全部产品
Search
文档中心

Cloud Backup:Backup lintas akun

更新时间:Jan 05, 2026

Bagi enterprise yang mengelola beberapa akun Alibaba Cloud, fitur backup lintas akun menyediakan solusi perlindungan data terpusat. Fitur ini memungkinkan akun manajemen yang ditentukan untuk mencadangkan dan memulihkan resource dari akun anggota secara terpusat serta mengisolasi data backup dari data sumber di tingkat akun. Pendekatan terpusat ini tidak hanya membantu memenuhi persyaratan kepatuhan dan audit, tetapi juga secara signifikan mengurangi beban operasional. Karena akun manajemen menangani semua tugas backup, pengguna di akun anggota tidak perlu dilatih tentang sistem backup, sehingga mengurangi biaya O&M dan meningkatkan efisiensi.

Cara kerja

Cloud Backup mendukung dua mekanisme otorisasi untuk menambahkan akun guna backup lintas akun: satu berbasis Resource Directory dan yang lain berbasis asumsi peran RAM. Prinsip kerja dan skenario penerapan kedua mekanisme tersebut adalah sebagai berikut:

  • Konfigurasikan backup lintas akun menggunakan Resource Directory: Akun manajemen dan akun yang akan dibackup harus berada dalam direktori sumber daya yang sama. Akun manajemen harus merupakan akun manajemen dari direktori sumber daya atau akun administrator yang didelegasikan untuk layanan Cloud Backup. Akun manajemen dapat mengelola akun dalam direktori sumber daya secara terpusat untuk mencadangkan data dari sumber daya cloud akun-akun tersebut. Operasinya sederhana dan divisualisasikan. Metode ini cocok untuk skenario backup terpadu di enterprise yang telah membangun arsitektur multi-akun berbasis Resource Directory, serta skenario di industri seperti keuangan dan pemerintahan yang memerlukan kepatuhan ketat dan kontrol terpusat.

  • Konfigurasikan backup lintas akun menggunakan asumsi peran RAM: Buat peran RAM di akun sumber daya dan berikan izin kepada akun manajemen. Hal ini memungkinkan Cloud Backup untuk sementara mengasumsikan peran di akun sumber daya menggunakan peran terkait layanan `AliyunServiceRoleForHbrCrossAccountBackup` milik akun manajemen guna memperoleh izin akses ke resource yang akan dibackup. Metode ini berlaku untuk skenario di mana Resource Directory tidak digunakan atau diperlukan otorisasi sementara atau bertahap melalui RAM untuk melakukan backup lintas akun.

Kedua metode memungkinkan akun manajemen memberikan perlindungan data terpadu bagi akun-akun yang akan dibackup. Kebijakan backup terpadu dapat digunakan untuk mencadangkan data dari beberapa akun, dan data backup tersebut dapat dipulihkan ke akun terkelola mana pun. Tugas backup dan data backup dikelola dalam akun manajemen. Akun yang akan dibackup tidak perlu mengaktifkan atau menggunakan layanan Cloud Backup. Hanya akun manajemen yang dapat menggunakan atau menghapus data backup, sehingga data diisolasi di tingkat akun.

image

Dalam skenario backup lintas akun, akun manajemen dan akun terkelola yang akan dibackup dapat melakukan operasi berikut:

Jenis Sumber Daya

Operasi yang diizinkan untuk akun manajemen

Operasi yang diizinkan untuk akun yang akan dibackup

Instance ECS

  • Menampilkan instance ECS dari akun yang akan dibackup.

  • Menyambungkan kebijakan backup-nya ke instance ECS dari akun yang akan dibackup atau menjalankan tugas backup lintas akun.

  • Mengelola titik cadangan instance ECS di akun yang akan dibackup yang dihasilkan oleh backup lintas akun.

  • Memulihkan titik cadangan ke akun terkelola mana pun.

  • Hanya menampilkan instance ECS dari akun saat ini.

  • Menampilkan atau menggunakan snapshot yang dibuat oleh backup lintas akun instance ECS di konsol Snapshot.

Jenis resource lainnya

  • Menampilkan resource dari akun yang akan dibackup.

  • Menyambungkan kebijakan backup akun manajemen ke resource dari akun yang akan dibackup atau menjalankan tugas backup lintas akun.

  • Mengelola titik cadangan resource di akun yang akan dibackup yang dihasilkan oleh backup lintas akun.

  • Memulihkan titik cadangan ke akun terkelola mana pun.

  • Hanya menampilkan resource dari akun saat ini.

Kuota dan batasan

  • Backup lintas akun didukung untuk cadangan instance ECS, cadangan file ECS, cadangan NAS, cadangan OSS, cadangan Tablestore, Database Backup, dan cadangan SAP HANA. Setelah Anda melakukan backup lintas akun instance ECS, Anda hanya dapat memulihkan instance tersebut ke akun Alibaba Cloud sumber. Untuk informasi tentang skenario yang didukung secara spesifik, lihat konsol Cloud Backup.

  • Titik cadangan untuk instance ECS dimiliki oleh akun manajemen, tetapi snapshot ECS yang dihasilkan disimpan dan ditagihkan ke akun sumber. Untuk informasi selengkapnya, lihat Penagihan.

  • Backup lintas akun tidak memengaruhi kinerja backup, deduplikasi data, atau efisiensi transfer jaringan.

  • Saat Anda mengonfigurasi backup lintas akun menggunakan Resource Directory, akun manajemen harus merupakan akun manajemen dari direktori sumber daya atau akun administrator yang didelegasikan untuk layanan Cloud Backup. Anda dapat menambahkan maksimal tiga akun administrator yang didelegasikan untuk Cloud Backup.

  • Untuk daftar wilayah yang didukung, lihat Fitur yang tersedia di setiap wilayah.

Prasyarat

  • Akun manajemen dan satu atau beberapa akun yang akan dibackup tersedia.

  • Jika Anda ingin mengonfigurasi backup lintas akun berdasarkan direktori sumber daya, pastikan akun manajemen dan akun yang akan dibackup telah ditambahkan ke direktori sumber daya yang sama. Untuk informasi selengkapnya, lihat Aktifkan direktori sumber daya dan Undang akun Alibaba Cloud untuk bergabung ke direktori sumber daya.

  • Anda telah memutuskan apakah akan mengonfigurasi backup lintas akun menggunakan Resource Directory atau asumsi peran RAM berdasarkan skenario Anda.

Tambahkan akun yang akan dibackup menggunakan Resource Directory

(Opsional) Langkah 1: Tetapkan akun administrator yang didelegasikan untuk Cloud Backup

Catatan

Jika Anda menggunakan akun manajemen direktori sumber daya sebagai akun manajemen, lewati langkah ini.

Untuk menggunakan akun anggota direktori sumber daya sebagai akun manajemen, Anda harus menetapkan akun tersebut sebagai akun administrator yang didelegasikan untuk layanan Cloud Backup di layanan tepercaya direktori sumber daya di konsol Resource Management. Untuk informasi selengkapnya, lihat Kelola akun administrator yang didelegasikan.

  1. Login ke Konsol Resource Management menggunakan akun manajemen direktori sumber daya.

  2. Di panel navigasi kiri, pilih Resource Directory > Trusted Service.

  3. Di halaman Trusted Service, pada baris layanan Cloud Backup, klik Manage di kolom Actions.

  4. Di bagian Delegated Administrator Account, klik Add.

  5. Di panel Add Delegated Administrator Account, pilih akun manajemen.

  6. Klik OK.

    Setelah akun ditambahkan, layanan Cloud Backup muncul di layanan tepercaya direktori sumber daya saat Anda login ke Konsol Resource Management dengan akun administrator yang didelegasikan.

Langkah 2: Tambahkan akun yang akan dibackup di akun manajemen

  1. Login ke Konsol Cloud Backup menggunakan akun manajemen.

  2. Di panel navigasi kiri, pilih Backup > Cross-Account Backup.

  3. Di halaman Cross-Account Backup, alihkan ke wilayah tempat resource akun sumber berada.

  4. Klik Add an account to be backed up.

  5. Di panel Add an account to be backed up, konfigurasikan parameter berikut lalu klik OK.image

    Parameter

    Deskripsi

    Cross Account Type

    Pilih Resource Directory Based.

    Select an account to be backed up

    Pilih akun yang akan dibackup dari direktori sumber daya.

    Anda hanya dapat memilih satu akun dari direktori sumber daya setiap kali menambahkan akun yang akan dibackup. Masukkan kata kunci untuk menemukan anggota yang diinginkan dengan cepat.

    Catatan

    Untuk akun yang telah ditambahkan ke direktori sumber daya, konfigurasikan backup lintas akun menggunakan direktori sumber daya. Anda juga dapat mengonfigurasi backup lintas akun dengan mengasumsikan peran RAM. Untuk informasi selengkapnya, lihat Tambahkan akun yang akan dibackup menggunakan asumsi peran RAM.

    Setelah akun ditambahkan, akun yang akan dibackup muncul di daftar akun.imageSaat akun yang akan dibackup dikelola untuk pertama kalinya, Cloud Backup secara otomatis membuat peran terkait layanan AliyunServiceRoleForHbrRd:

    • Nama peran: AliyunServiceRoleForHbrRd

    • Kebijakan akses: AliyunServiceRolePolicyForHbrRd

    • Deskripsi izin: Mengizinkan Cloud Backup mengakses resource akun lain yang diotorisasi untuk operasi backup dan pemulihan lintas akun.

Peringatan

Tindakan berikut memengaruhi otorisasi lintas akun dan dapat menyebabkan backup lintas akun gagal. Lakukan dengan hati-hati.

  • Menghapus akun yang akan dibackup dari daftar backup lintas akun di akun manajemen.

  • Menghapus akun manajemen dari peran akun manajemen direktori sumber daya atau akun administrator yang didelegasikan untuk layanan Cloud Backup.

  • Akun sumber tidak lagi menjadi anggota direktori sumber daya yang dikelola oleh akun manajemen backup.

  • Menghapus peran terkait layanan AliyunServiceRoleForHbrRd di akun yang akan dibackup.

Backup yang sudah ada tidak terpengaruh. Jika Anda ingin membatalkan backup lintas akun, lihat Batalkan backup lintas akun.

Tambahkan akun yang akan dibackup menggunakan asumsi peran RAM

Langkah 1: Buat peran RAM di akun yang akan dibackup

  1. Login ke Konsol RAM menggunakan akun yang ingin Anda backup.

  2. Di panel navigasi kiri, pilih Identities > Roles.

  3. Di halaman Roles, klik Create Role.

  4. Di halaman Create Role, atur Principal Type ke Cloud Account. Lalu, atur Principal Name ke Other Account, masukkan ID akun, lalu klik OK.

    image

    Catatan

    Anda dapat membuka halaman Security Settings untuk melihat ID akun Alibaba Cloud Anda.

  5. Di kotak dialog Create Role, masukkan nama untuk peran RAM, misalnya hbrcrossrole, lalu klik OK.

Langkah 2: Berikan izin kepada peran RAM di akun yang akan dibackup

Setelah membuat peran RAM, Anda harus memberikan kebijakan sistem atau kebijakan kustom kepadanya. Di halaman Precise Permissions, RAM menyediakan dua kebijakan sistem secara default. Pilih salah satu kebijakan untuk memberikan izin.

  • AdministratorAccess: Memberikan izin untuk mengelola semua sumber daya cloud akun tujuan.

  • AliyunHBRRolePolicy: (Direkomendasikan) Memberikan izin sistem yang diperlukan oleh Cloud Backup.

    Kebijakan sistem AliyunHBRRolePolicy mencakup izin berikut:

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "nas:DescribeFileSystems",
            "nas:CreateMountTargetSpecial",
            "nas:DeleteMountTargetSpecial",
            "nas:DescribeMountTargets",
            "nas:DescribeAccessGroups"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ecs:RunCommand",
            "ecs:CreateCommand",
            "ecs:InvokeCommand",
            "ecs:DeleteCommand",
            "ecs:DescribeCommands",
            "ecs:StopInvocation",
            "ecs:DescribeInvocationResults",
            "ecs:DescribeCloudAssistantStatus",
            "ecs:DescribeInstances",
            "ecs:DescribeInstanceRamRole",
            "ecs:DescribeInvocations",
            "ecs:CreateSnapshotGroup",
            "ecs:DescribeSnapshotGroups",
            "ecs:DeleteSnapshotGroup",
            "ecs:CopySnapshot"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": "bssapi:QueryAvailableInstances",
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ecs:AttachInstanceRamRole",
            "ecs:DetachInstanceRamRole"
          ],
          "Resource": [
            "acs:ecs:*:*:instance/*",
            "acs:ram:*:*:role/aliyunecsaccessinghbrrole"
          ],
          "Effect": "Allow"
        },
        {
          "Action": [
            "ram:PassRole",
            "ram:GetRole",
            "ram:GetPolicy",
            "ram:ListPoliciesForRole"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "hcs-sgw:DescribeGateways"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "oss:ListBuckets",
            "oss:GetBucketInventory",
            "oss:ListObjects",
            "oss:HeadBucket",
            "oss:GetBucket",
            "oss:GetBucketAcl",
            "oss:GetBucketLocation",
            "oss:GetBucketInfo",
            "oss:PutObject",
            "oss:CopyObject",
            "oss:GetObject",
            "oss:AppendObject",
            "oss:GetObjectMeta",
            "oss:PutObjectACL",
            "oss:GetObjectACL",
            "oss:PutObjectTagging",
            "oss:GetObjectTagging",
            "oss:InitiateMultipartUpload",
            "oss:UploadPart",
            "oss:UploadPartCopy",
            "oss:CompleteMultipartUpload",
            "oss:AbortMultipartUpload",
            "oss:ListMultipartUploads",
            "oss:ListParts"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ots:ListInstance",
            "ots:GetInstance",
            "ots:ListTable",
            "ots:CreateTable",
            "ots:UpdateTable",
            "ots:DescribeTable",
            "ots:BatchWriteRow",
            "ots:CreateTunnel",
            "ots:DeleteTunnel",
            "ots:ListTunnel",
            "ots:DescribeTunnel",
            "ots:ConsumeTunnel",
            "ots:GetRange",
            "ots:ListStream",
            "ots:DescribeStream",
            "ots:CreateIndex",
            "ots:CreateSearchIndex",
            "ots:DescribeSearchIndex",
            "ots:ListSearchIndex"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cms:QueryMetricList"
          ],
          "Resource": "*"
        },
        {
          "Action": [
            "ecs:DescribeSecurityGroups",
            "ecs:DescribeImages",
            "ecs:CreateImage",
            "ecs:DeleteImage",
            "ecs:DescribeSnapshots",
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotLinks",
            "ecs:DescribeAvailableResource",
            "ecs:ModifyInstanceAttribute",
            "ecs:CreateInstance",
            "ecs:DeleteInstance",
            "ecs:AllocatePublicIpAddress",
            "ecs:CreateDisk",
            "ecs:DescribeDisks",
            "ecs:AttachDisk",
            "ecs:DetachDisk",
            "ecs:DeleteDisk",
            "ecs:ResetDisk",
            "ecs:StartInstance",
            "ecs:StopInstance",
            "ecs:ReplaceSystemDisk",
            "ecs:ModifyResourceMeta"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "vpc:DescribeVpcs",
            "vpc:DescribeVSwitches"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "kms:ListKeys",
            "kms:ListAliases"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ]
    }

Contoh berikut menunjukkan cara memberikan izin AliyunHBRRolePolicy kepada peran RAM hbrcrossrole:

  1. Login ke Konsol Resource Access Management (RAM) menggunakan akun yang akan dibackup.

  2. Di panel navigasi kiri, pilih Identities > Roles.

  3. Temukan peran RAM hbrcrossrole dan buka halaman detail peran.

  4. Di tab Permissions, klik Precise Permission.

  5. Di halaman Precise Permission, atur Policy Type ke System Policy, masukkan AliyunHBRRolePolicy untuk Policy Name, lalu klik OK.

  6. Pesan sukses ditampilkan, mengonfirmasi otorisasi presisi. Klik Close.

  7. Ubah kebijakan kepercayaan peran RAM.

    1. Di halaman detail peran, klik tab Trust Policy.

    2. Klik Edit Trust Policy.

    3. Di tab JSON, salin kode berikut ke dalam kotak teks. Ganti destination-account-id dengan ID akun manajemen.

      Kebijakan ini memungkinkan akun manajemen memperoleh token sementara melalui Cloud Backup untuk mengoperasikan resource akun yang akan dibackup.

      {
       "Statement": [
           {
               "Action": "sts:AssumeRole",
               "Effect": "Allow",
               "Principal": {
                   "RAM": [
                       "acs:ram::destination-account-id:role/AliyunServiceRoleForHbrCrossAccountBackup"
                   ]
               }
           }
       ],
       "Version": "1"
      }
    4. Klik OK.

Langkah 3: Tambahkan akun yang akan dibackup di akun manajemen

  1. Login ke Konsol Cloud Backup menggunakan akun manajemen.

  2. Di panel navigasi kiri, pilih Backup > Cross-Account Backup.

  3. Di halaman Cross-Account Backup, alihkan ke wilayah yang berisi resource yang ingin Anda backup.

    Penting

    Akun manajemen harus menambahkan akun yang akan dibackup di wilayah tempat file ECS, sistem file NAS, bucket OSS, tabel Tablestore, database pada instance ECS, atau instance ECS yang akan dibackup berada. Jika tidak, Cloud Backup tidak dapat menemukan resource yang akan dibackup, sehingga rencana atau tugas backup gagal.

  4. Klik Add an account to be backed up. Di panel yang muncul, konfigurasikan parameter berikut lalu klik OK.

    image

    Parameter

    Deskripsi

    Cross Account Type

    Pilih opsi untuk mengasumsikan peran RAM. Jika akun manajemen backup adalah administrator layanan Cloud Backup Resource Directory, lihat Tambahkan akun dari direktori sumber daya.

    Alibaba Cloud Account ID

    Masukkan ID akun Alibaba Cloud. Dalam hal ini, masukkan ID akun yang akan dibackup.

    Role Name

    Masukkan nama peran RAM yang dibuat di akun yang akan dibackup, misalnya hbrcrossrole.

    Saat akun manajemen menambahkan akun yang akan dibackup untuk pertama kalinya, Anda harus mengotorisasi peran terkait layanan AliyunServiceRoleForHbrCrossAccountBackup. Setelah otorisasi selesai, Anda tidak perlu mengulanginya.

    • Nama peran: AliyunServiceRoleForHbrCrossAccountBackup

    • Kebijakan akses: AliyunServiceRolePolicyForHbrCrossAccountBackup

    • Deskripsi izin: Mengizinkan layanan backup mengakses resource akun lain yang diotorisasi untuk backup dan pemulihan lintas akun.

    Penting

    Klik Check Permissions untuk memeriksa apakah konfigurasi otorisasi sebelumnya benar. Jika terjadi kesalahan, periksa konfigurasi dan coba lagi. Jika pemeriksaan berhasil, pesan You are authorized to access the resources of this role. muncul.

    Account Alias

    Tetapkan nama yang mudah diidentifikasi untuk akun backup. Kami merekomendasikan menggunakan nama akun Alibaba Cloud dari akun yang akan dibackup.

Setelah akun ditambahkan, akun yang akan dibackup muncul di daftar akun.

image

Peringatan

Tindakan berikut memengaruhi otorisasi lintas akun dan dapat menyebabkan backup lintas akun gagal. Lakukan dengan hati-hati:

  • Menghapus akun yang akan dibackup dari daftar backup lintas akun di akun manajemen.

  • Menghapus peran terkait layanan AliyunServiceRoleForHbrCrossAccountBackup di akun manajemen.

  • Menghapus peran RAM yang digunakan untuk backup lintas akun di akun yang akan dibackup.

  • Gagal memberikan izin yang diperlukan kepada peran RAM yang digunakan untuk backup lintas akun di akun yang akan dibackup.

Backup yang sudah ada tidak terpengaruh. Jika Anda ingin membatalkan backup lintas akun, lihat Batalkan backup lintas akun.

Konfigurasikan backup lintas akun

Setelah menambahkan akun yang akan dibackup, login ke konsol dengan akun manajemen dan alihkan ke akun yang akan dibackup dari daftar lintas akun. Hal ini memungkinkan Anda mengonfigurasi backup lintas akun untuk resource akun tersebut.

  1. Login ke Konsol Cloud Backup menggunakan akun manajemen Anda.

  2. Di bilah menu atas, pilih wilayah tempat resource yang akan dibackup berada.

  3. Klik Logon Account dan pilih akun yang akan dibackup.image

  4. Di panel navigasi kiri, pilih fitur backup untuk melakukan backup lintas akun.

    Penting

    Backup lintas akun didukung untuk cadangan file ECS, cadangan instance ECS, cadangan NAS, cadangan OSS, cadangan Tablestore, Database Backup, dan cadangan SAP HANA. Setelah Anda melakukan backup lintas akun instance ECS, Anda hanya dapat memulihkan instance tersebut ke akun Alibaba Cloud sumber. Untuk informasi tentang skenario yang didukung secara spesifik, lihat Konsol Cloud Backup.

    Sebagai contoh, untuk mencadangkan file ECS, pertama-tama alihkan ke akun tempat instance ECS berada di pojok kiri atas. Lalu, pilih instance ECS dari daftar instance. Buat kebijakan backup atau pilih yang sudah ada dan sambungkan ke instance ECS akun yang akan dibackup untuk menyelesaikan konfigurasi rencana backup. Setelah tugas backup selesai, data file ECS dari akun yang akan dibackup dicadangkan ke penyimpanan cadangan akun manajemen.

    Penting

    Penyimpanan cadangan dapat menyimpan data backup dari akun yang berbeda secara bersamaan. Kebijakan backup dapat disambungkan ke sumber data dari akun yang berbeda secara bersamaan untuk mencapai perlindungan data terpadu bagi berbagai jenis resource di beberapa akun. Sebelum mengonfigurasi rencana backup lintas akun, pastikan semua prasyarat telah terpenuhi.

Pemulihan lintas akun

Penyimpanan cadangan akun manajemen menyimpan data backup akun tersebut dan akun-akun yang akan dibackup. Anda dapat memulihkan data dari titik cadangan historis apa pun di penyimpanan cadangan ke akun manajemen atau akun yang akan dibackup sesuai kebutuhan. Contoh berikut menunjukkan cara memulihkan data ke akun yang akan dibackup:

  1. Alihkan ke akun tujuan tempat Anda ingin memulihkan data backup.

  2. Buat pekerjaan pemulihan. Langkah-langkah membuat pekerjaan pemulihan sama dengan langkah pemulihan untuk setiap sumber data.

    image.png

Praktik terbaik

  • Pemilihan jenis lintas akun: Pilih metode konfigurasi lintas akun yang sesuai berdasarkan struktur akun enterprise Anda. Untuk skenario multi-akun yang tidak berada dalam direktori sumber daya atau kolaborasi antar-enterprise, konfigurasikan backup lintas akun berdasarkan asumsi peran RAM. Untuk arsitektur multi-akun enterprise yang sudah berada dalam direktori sumber daya, konfigurasikan backup lintas akun berdasarkan direktori sumber daya untuk kontrol dan pengelolaan izin terpadu.

  • Konfigurasi hak istimewa minimal: Gunakan kebijakan sistem AliyunHBRRolePolicy alih-alih AdministratorAccess untuk menghindari risiko keamanan akibat izin berlebihan. Berikan hanya izin minimum yang diperlukan untuk operasi backup dan pemulihan. Tinjau secara berkala konfigurasi izin backup lintas akun dan segera cabut izin akses lintas akun yang tidak lagi diperlukan.

  • Perencanaan wilayah: Tambahkan konfigurasi lintas akun berdasarkan wilayah tempat resource yang akan dibackup berada untuk memastikan kinerja backup dan efisiensi transfer data. Utamakan mengonfigurasi kemampuan backup lintas akun di wilayah dengan konsentrasi resource tinggi.

  • Kontrol biaya: Fitur backup lintas akun tidak dikenai biaya. Untuk informasi lebih lanjut tentang biaya lainnya, lihat Penagihan. Rencanakan kebijakan backup dan periode retensi Anda untuk mengontrol biaya penyimpanan.

Batalkan backup lintas akun

Penting
  • Setelah Anda membatalkan backup lintas akun, akun manajemen tidak dapat lagi mencadangkan data dari akun yang akan dibackup. Evaluasi dampaknya sebelum melanjutkan.

  • Jika akun manajemen menambahkan akun yang akan dibackup tetapi tidak melakukan operasi backup atau pemulihan apa pun, tidak ada biaya yang dikenakan.

  • Setelah Anda membatalkan fitur backup lintas akun, data yang telah dibackup tetap disimpan di penyimpanan cadangan akun manajemen dan dapat dipulihkan ke akun saat ini atau akun terkelola lainnya. Data ini terus mengonsumsi kapasitas penyimpanan, dan Cloud Backup terus menagih Anda untuk kapasitas penyimpanan tersebut. Untuk informasi tentang cara menghentikan penagihan, lihat Bagaimana cara menghentikan penagihan Cloud Backup?. Perhatikan bahwa data tidak dapat dipulihkan setelah backup-nya dihapus.

  1. Alihkan ke akun yang akan dibackup. Di halaman sumber data terkait, hapus rencana backup, uninstall klien backup (jika berlaku), batalkan pendaftaran instans, dan hapus penyimpanan cadangan. Untuk informasi selengkapnya, lihat Bagaimana cara menghentikan penagihan Cloud Backup?.

  2. Alihkan ke akun manajemen. Di halaman Cross-Account Backup di konsol Cloud Backup, hapus akun yang akan dibackup.image.png

  3. Jika Anda mengonfigurasi backup lintas akun menggunakan Resource Directory, hapus peran terkait layanan AliyunServiceRoleForHbrRd untuk akun yang akan dibackup.

    1. Login ke Konsol RAM menggunakan akun yang ingin Anda backup.

    2. Di panel navigasi kiri, pilih Identity Management > Roles.

    3. Temukan peran terkait layanan AliyunServiceRoleForHbrRd untuk akun yang ingin Anda backup. Di kolom Actions, klik Delete Role dan konfirmasi penghapusan.

  4. Jika Anda mengonfigurasi backup lintas akun menggunakan asumsi peran RAM, hapus peran RAM yang dibuat untuk akun yang akan dibackup.

    1. Login ke Konsol Resource Access Management (RAM) menggunakan akun yang akan dibackup.

    2. Di panel navigasi kiri, pilih Identities > Roles.

    3. Temukan peran RAM untuk akun yang ingin Anda backup, misalnya hbrcrossrole. Di kolom Actions, klik Delete Role dan konfirmasi penghapusan.

Penagihan

Anda tidak dikenai biaya untuk menggunakan fitur backup lintas akun Cloud Backup. Namun, biaya berlaku untuk operasi backup dan pemulihan, sebagaimana dijelaskan dalam tabel berikut. Untuk informasi selengkapnya, lihat Metode penagihan dan item yang dapat ditagih.

Resource di akun yang akan dibackup

Item yang dapat ditagih untuk akun manajemen

Item yang dapat ditagih untuk akun yang akan dibackup

Instance ECS

  • Biaya penggunaan perangkat lunak backup instance ECS

  • Biaya ukuran snapshot

  • Biaya untuk transfer data antar wilayah dan ukuran snapshot di wilayah tujuan setelah Anda mengaktifkan Cross-region Replication.

  • Biaya untuk resource, seperti instance ECS dan disk, yang digunakan setelah Anda memulihkan dari titik cadangan

File ECS

  • Biaya penggunaan perangkat lunak backup file

  • Biaya kapasitas penyimpanan penyimpanan cadangan

  • Biaya kapasitas penyimpanan mirror vault dan biaya trafik replikasi lintas wilayah dari penyimpanan cadangan yang dihasilkan setelah Anda mengaktifkan replikasi lintas wilayah

Biaya untuk resource, seperti disk, yang digunakan setelah Anda memulihkan dari titik cadangan

NAS

  • Biaya kapasitas penyimpanan penyimpanan cadangan

  • Biaya kapasitas penyimpanan mirror vault dan biaya trafik replikasi lintas wilayah dari penyimpanan cadangan yang dihasilkan setelah Anda mengaktifkan replikasi lintas wilayah

  • Biaya trafik baca/tulis penyimpanan NAS Infrequent Access (IA) yang dihasilkan oleh Cloud Backup saat mengakses data penyimpanan IA di NAS

  • Biaya untuk resource, seperti sistem file NAS, yang digunakan setelah Anda memulihkan dari titik cadangan

OSS

  • Biaya kapasitas penyimpanan penyimpanan cadangan

  • Biaya kapasitas penyimpanan mirror vault dan biaya trafik replikasi lintas wilayah dari penyimpanan cadangan yang dihasilkan setelah Anda mengaktifkan replikasi lintas wilayah

  • Biaya permintaan OSS yang dihasilkan selama backup

  • Biaya untuk resource, seperti OSS, yang digunakan setelah Anda memulihkan dari titik cadangan

Tablestore

  • Biaya kapasitas penyimpanan penyimpanan cadangan

  • Biaya kapasitas penyimpanan mirror vault dan biaya trafik replikasi lintas wilayah dari penyimpanan cadangan yang dihasilkan setelah Anda mengaktifkan replikasi lintas wilayah

  • Biaya pemulihan yang dihasilkan saat Anda memulihkan dari titik cadangan. Ini adalah biaya penulisan data yang dihasilkan saat Anda memulihkan data ke Tablestore.

  • Biaya untuk resource, seperti instans Tablestore, yang digunakan setelah Anda memulihkan dari titik cadangan

Database pada ECS

  • Biaya sewa repositori Database Backup

  • Biaya kapasitas penyimpanan Database Backup

Biaya untuk resource, seperti disk, yang digunakan setelah Anda memulihkan dari titik cadangan

SAP HANA

  • Biaya penggunaan perangkat lunak backup SAP HANA

  • Biaya kapasitas penyimpanan penyimpanan cadangan

  • Biaya kapasitas penyimpanan mirror vault dan biaya trafik replikasi lintas wilayah dari penyimpanan cadangan yang dihasilkan setelah Anda mengaktifkan replikasi lintas wilayah

Biaya untuk resource, seperti disk, yang digunakan setelah Anda memulihkan dari titik cadangan

FAQ

Apakah fitur backup lintas akun gratis?

Ya, fitur ini gratis. Biaya terkait yang dihasilkan selama backup dan pemulihan ditanggung oleh akun manajemen. Namun, biaya layanan snapshot untuk backup instance ECS dan biaya permintaan OSS tetap ditanggung oleh akun yang akan dibackup. Untuk informasi selengkapnya, lihat Penagihan.

Apa perbedaan antara replikasi penyimpanan cadangan lintas akun dan backup lintas akun? Dalam skenario apa masing-masing digunakan?

  • Replikasi lintas akun penyimpanan cadangan: Akun sumber telah melakukan backup dan menghasilkan data backup. Akun sumber menyalin data dari penyimpanan cadangannya ke akun Alibaba Cloud lain. Akibatnya, kedua akun menyimpan salinan data backup untuk mencapai redundansi data atau memungkinkan penggunaan lintas akun.

  • Backup lintas akun: Akun manajemen secara seragam mengeluarkan kebijakan backup ke akun-akun yang akan dibackup. Data backup dari akun-akun tersebut disimpan di akun manajemen. Akun manajemen dapat menggunakan data backup ini untuk pemulihan sesuai kebutuhan, sehingga mencapai pengelolaan terpadu data backup. Akun yang akan dibackup tidak dapat melihat atau mengelola data yang telah dibackup.

Kedua metode ini banyak digunakan dalam skenario keamanan dan kepatuhan data enterprise. Keduanya mendukung isolasi dan penyimpanan data di tingkat akun, baik untuk akun di dalam maupun di luar direktori sumber daya. Pilih metode sesuai kebutuhan. Anda juga dapat menggabungkan kedua metode untuk mencapai pengelolaan terpadu dan redundansi data backup.

Referensi