全部产品
Search
文档中心

Container Service for Kubernetes:Instal migrate-controller dan berikan izin

更新时间:Jul 06, 2025

Pusat Cadangan digunakan untuk mencadangkan, memulihkan, dan memigrasikan aplikasi. Fitur ini mendukung pemulihan bencana dan migrasi aplikasi di lingkungan multi-cluster serta hybrid. Untuk menggunakan Pusat Cadangan, Anda harus menginstal komponen migrate-controller dan memberikan izin terkait.

Prasyarat

Informasi latar belakang

Semakin banyak aplikasi berjalan di Kubernetes, sehingga penting untuk mencadangkan aplikasi secara berkala. Pusat Cadangan membantu mencegah ketidaktersediaan layanan jangka panjang akibat keadaan tak terduga. Tidak seperti pencadangan server tunggal tradisional atau pencadangan disk, pencadangan aplikasi berbasis Kubernetes memungkinkan Anda mencadangkan aplikasi beserta data terkait, objek sumber daya, konfigurasi, dan namespace.

Catatan penggunaan

  • Jika Anda menggunakan fitur Pusat Cadangan di klaster ACK Serverless Pro dan klaster ACK Edge, persyaratan instalasi dan konfigurasi izin sama dengan yang berlaku untuk klaster ACK managed. Untuk informasi lebih lanjut, lihat Instal migrate-controller di Klaster ACK Managed dan Berikan Izin.

    Klaster ACK Serverless Basic tidak didukung.

  • Jika Anda menggunakan fitur Pusat Cadangan di klaster ACK Serverless Pro atau klaster ACK Edge, Anda tidak dapat mencadangkan volume.

  • Di klaster ACK Edge, komponen migrate-controller diinstal pada node on-cloud secara default dan mengakses OSS melalui jaringan internal.

Klaster ACK managed

Langkah 1: Instal migrate-controller

Catatan

Jika ini pertama kalinya Anda menggunakan fitur Pusat Cadangan, instal migrate-controller. Jika sudah terinstal, lewati langkah ini.

  1. Masuk ke konsol ACK. Di panel navigasi kiri, klik Clusters.

  2. Di halaman Clusters, temukan klaster yang diinginkan dan klik namanya. Di panel kiri, pilih Operations > Application Backup.

  3. Di halaman Application Backup, klik Install.

    Sistem akan otomatis mencari vault cadangan. Jika tidak ada vault cadangan, buat satu terlebih dahulu. Untuk informasi lebih lanjut, lihat Buat Vault Cadangan.

    • Jika namespace csdr tidak ada, sistem akan otomatis membuat namespace bernama csdr saat menginstal komponen. Jangan hapus namespace ini.

    • Jika migrate-controller sudah terinstal tetapi versinya bukan yang terbaru, klik Upgrade di halaman Application Backup. Sistem akan otomatis memperbarui migrate-controller ke versi terbaru.

Langkah 2: Berikan izin terkait

  • Berikan Izin OSS

    Pastikan bahwa nama OSS bucket yang digunakan sebagai vault cadangan oleh klaster ACK managed dimulai dengan cnfs-oss-***. Dalam skenario ini, Anda tidak perlu memberikan izin OSS. Untuk bucket lainnya, berikan izin OSS terkait di klaster ACK dedicated sesuai panduan berikut. Untuk informasi lebih lanjut, lihat Langkah 1: Berikan Izin Terkait.

  • Berikan Izin ECS Snapshot dan Cloud Backup

    Anda tidak perlu memberikan izin ECS Snapshot dan Cloud Backup jika klaster Anda adalah ACK managed cluster.

Langkah 3 (opsional): Otorisasi Cloud Backup untuk mengakses API Gateway

Jika Anda perlu mencadangkan atau memulihkan data untuk klaster yang berada di wilayah China (Ulanqab), China (Heyuan), dan China (Guangzhou), otorisasi Cloud Backup untuk mengakses API Gateway menggunakan akun Alibaba Cloud Anda.

Catatan

Versi migrate-controller 1.8.4 dan lebih baru memungkinkan Anda menggunakan Cloud Backup untuk mencadangkan volume di klaster yang berada di wilayah China (Ulanqab), China (Heyuan), dan China (Guangzhou). Jenis volume yang dapat dicadangkan termasuk volume OSS, volume NAS, volume CPFS, volume lokal, dan volume di lingkungan cloud hybrid.

  1. Masuk ke konsol Cloud Backup.

  2. Di panel navigasi kiri, pilih Backup > Container Backup.

  3. Di sudut kiri atas halaman Cadangan Kontainer, pilih wilayah tempat klaster Anda berada. Dalam contoh ini, klaster Anda berada di wilayah China (Ulanqab), China (Heyuan), atau China (Guangzhou).

  4. Di kotak dialog Service Access Authorization for Cloud Backup, klik Confirm Authorization.

Klaster ACK dedicated

Langkah 1: Berikan izin terkait

Penting

Versi migrate-controller 1.7.7 dan lebih baru mendukung pemulihan lintas wilayah disk Alibaba Cloud. Jika Anda ingin menggunakan fitur ini, berikan izin ECS Snapshot kepada pengguna Resource Access Management (RAM) berdasarkan template kebijakan kustom berikut.

  1. Buat pengguna RAM. Untuk informasi tentang cara membuat pengguna RAM, lihat Buat Pengguna RAM.

  2. Buat kebijakan kustom berikut. Untuk informasi lebih lanjut, lihat Buat Kebijakan Kustom di Tab JSON.

    Dalam kebijakan berikut, oss:**** menunjukkan izin OSS, ecs:**** menunjukkan izin ECS Snapshot, dan hbr:**** menunjukkan izin Cloud Backup.

    Lihat Kebijakan Kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }

    Kebijakan di atas memberikan izin pada semua OSS bucket. Untuk memberikan izin baca dan tulis pada OSS bucket tertentu, modifikasi kebijakan kustom berdasarkan template berikut. Ganti mybackups dengan nama OSS bucket Anda. Untuk informasi lebih lanjut tentang cara memberikan izin OSS granular, lihat Gunakan RAM untuk Mengelola Izin OSS.

    Lihat Kebijakan Kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }
  3. Lampirkan kebijakan kustom di atas ke pengguna RAM. Untuk informasi lebih lanjut, lihat Berikan Izin kepada Pengguna RAM.

  4. Buat pasangan AccessKey untuk pengguna RAM. Untuk informasi lebih lanjut, lihat Buat Pasangan AccessKey.

  5. Buat Secret di klaster ACK dedicated.

    Untuk memastikan bahwa pasangan AccessKey hanya digunakan di dalam klaster Anda, buat Secret bernama alibaba-addon-secret di klaster untuk menyimpan pasangan AccessKey. Ini mengurangi risiko kebocoran informasi.

    1. Jalankan perintah berikut untuk membuat namespace bernama csdr:

      kubectl create ns csdr
    2. Jalankan perintah berikut untuk membuat Secret bernama alibaba-addon-secret:

      kubectl -n csdr create secret generic alibaba-addon-secret --from-literal='access-key-id=<your AccessKey ID>' --from-literal='access-key-secret=<your AccessKey Secret>'

      Ganti <your AccessKey ID> dan <your AccessKey Secret> dengan pasangan AccessKey yang diperoleh pada langkah sebelumnya.

      Catatan

      Jika Anda membuat Secret setelah menginstal komponen migrate-controller, mulai ulang komponen migrate-controller di namespace kube-system.

Langkah 2: Instal migrate-controller

Untuk detailnya, lihat Instal migrate-controller.

Langkah 3 (opsional): Otorisasi Cloud Backup untuk mengakses API Gateway

Otorisasi hanya diperlukan saat Anda perlu mencadangkan atau memulihkan data untuk klaster yang berada di wilayah China (Ulanqab), China (Heyuan), dan China (Guangzhou). Untuk informasi lebih lanjut, lihat Langkah 3 (Opsional): Otorisasi Cloud Backup untuk Mengakses API Gateway.

Klaster terdaftar

Penting

Versi migrate-controller yang mendukung pemulihan lintas wilayah disk Alibaba Cloud adalah 1.7.7 dan lebih baru. Perbarui onectl ke versi 1.1.0 dan jalankan perintah onectl ram-user revoke --addon migrate-controller untuk memberikan izin kepada pengguna RAM.

Gunakan onectl untuk menginstal migrate-controller dan memberikan izin (direkomendasikan)

  1. Instal onectl di mesin lokal Anda. Untuk informasi lebih lanjut, lihat Gunakan onectl untuk Mengelola Klaster Terdaftar.

  2. Jalankan perintah berikut untuk memberikan izin RAM kepada migrate-controller:

    onectl ram-user grant --addon migrate-controller

    Output yang Diharapkan:

    Ram policy ack-one-registered-cluster-policy-migrate-controller granted to ram user ack-one-user-ce313528c3 successfully.
  3. Jalankan perintah berikut untuk menginstal migrate-controller:

    onectl addon install migrate-controller

    Output yang Diharapkan:

    Addon migrate-controller, version **** installed.

    Perintah onectl memberikan izin pada semua OSS bucket yang dimiliki oleh akun Alibaba Cloud Anda. Untuk memberikan izin pada OSS bucket tertentu, modifikasi izin OSS yang diberikan oleh onectl. Sebagai alternatif, Anda dapat Instal migrate-controller secara manual dan berikan izin.

    Modify OSS permissions: Modifikasi kebijakan kustom berdasarkan konten berikut. Untuk informasi lebih lanjut tentang cara memodifikasi kebijakan, lihat Modifikasi Dokumen dan Deskripsi Kebijakan Kustom.

    Catatan

    Ganti mybackups dengan nama OSS bucket Anda. Untuk informasi lebih lanjut tentang cara memberikan izin OSS granular, lihat Gunakan RAM untuk Mengelola Izin OSS.

    Lihat Kebijakan Kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }
  4. (Opsional) Buat rute yang menunjuk ke jaringan internal wilayah tempat klaster terdaftar dan OSS bucket berada

    Jika klaster terdaftar terhubung ke virtual private cloud (VPC) melalui Cloud Enterprise Network (CEN), Express Connect, atau VPN dan klaster terdaftar berada di wilayah OSS bucket, pusat cadangan mengakses titik akhir internal OSS bucket secara default untuk meningkatkan kecepatan unduhan. Oleh karena itu, Anda perlu membuat rute yang menunjuk ke jaringan internal wilayah tempat OSS bucket berada.

  5. (Opsional) Otorisasi Cloud Backup untuk Mengakses API Gateway. Otorisasi hanya diperlukan saat Anda perlu mencadangkan atau memulihkan data untuk klaster yang berada di wilayah China (Ulanqab), China (Heyuan), dan China (Guangzhou). Untuk informasi lebih lanjut, lihat Langkah 3 (Opsional): Otorisasi Cloud Backup untuk Mengakses API Gateway.

Gunakan konsol untuk menginstal migrate-controller dan memberikan izin

Langkah 1: Berikan izin terkait

Anda perlu membuat pengguna RAM untuk klaster terdaftar, memberikan izin kepada pengguna RAM untuk mengakses sumber daya cloud, dan kemudian membuat pasangan AccessKey untuk pengguna RAM.

  1. Buat pengguna RAM. Untuk informasi tentang cara membuat pengguna RAM, lihat Buat Pengguna RAM.

  2. Buat kebijakan kustom berikut. Untuk informasi lebih lanjut, lihat Buat Kebijakan Kustom di Tab JSON.

    Dalam kebijakan berikut, oss:**** menunjukkan izin OSS, ecs:**** menunjukkan izin ECS Snapshot, dan hbr:**** menunjukkan izin Cloud Backup.

    Lihat Kebijakan Kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }

    Kebijakan di atas memberikan izin pada semua OSS bucket. Untuk memberikan izin baca dan tulis pada OSS bucket tertentu, modifikasi kebijakan kustom berdasarkan template berikut. Ganti mybackups dengan nama OSS bucket Anda. Untuk informasi lebih lanjut tentang cara memberikan izin OSS granular, lihat Gunakan RAM untuk Mengelola Izin OSS.

    Lihat Kebijakan Kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }
  3. Lampirkan kebijakan kustom ke pengguna RAM. Untuk informasi lebih lanjut, lihat Berikan Izin kepada Pengguna RAM.

  4. Buat pasangan AccessKey untuk pengguna RAM. Untuk informasi lebih lanjut, lihat Buat Pasangan AccessKey.

  5. Buat Secret di klaster.

    Untuk memastikan bahwa pasangan AccessKey hanya digunakan di dalam klaster Anda, buat Secret bernama alibaba-addon-secret di klaster untuk menyimpan pasangan AccessKey. Ini mengurangi risiko kebocoran informasi.

    1. Jalankan perintah berikut untuk membuat namespace bernama csdr:

      kubectl create ns csdr
    2. Jalankan perintah berikut untuk membuat Secret bernama alibaba-addon-secret:

      kubectl -n csdr create secret generic alibaba-addon-secret --from-literal='access-key-id=<your AccessKey ID>' --from-literal='access-key-secret=<your AccessKey Secret>'

      Ganti <your AccessKey ID> dan <your AccessKey Secret> dengan pasangan AccessKey yang Anda peroleh di langkah sebelumnya.

Langkah 2: Instal migrate-controller

Untuk detailnya, lihat Instal migrate-controller.

Langkah 3 (opsional): Buat rute yang menunjuk ke jaringan internal wilayah tempat klaster terdaftar dan OSS bucket berada

Jika klaster terdaftar terhubung ke VPC melalui CEN, Express Connect, atau VPN dan klaster terdaftar berada di wilayah OSS bucket, pusat cadangan mengakses titik akhir internal OSS bucket secara default untuk meningkatkan kecepatan unduhan. Oleh karena itu, Anda perlu membuat rute yang menunjuk ke jaringan internal wilayah tempat OSS bucket berada.

Langkah 4 (opsional): Otorisasi Cloud Backup untuk mengakses API Gateway

Otorisasi hanya diperlukan saat Anda perlu mencadangkan atau memulihkan data untuk klaster yang berada di wilayah China (Ulanqab), China (Heyuan), dan China (Guangzhou). Untuk informasi lebih lanjut, lihat Langkah 3 (Opsional): Otorisasi Cloud Backup untuk Mengakses API Gateway.