ApsaraDB RDS インスタンスのバックアップおよびリストア機能を初めて使用する場合は、データディザスタリカバリ機能が RDS インスタンスにアクセス、クエリ、および管理できるように、データディザスタリカバリ機能用の AliyunServiceRoleForDBS サービスリンクロールを作成する必要があります。 これにより、RDS インスタンスでバックアップおよびリストア機能を想定どおりに使用できるようになり、RDS インスタンスのパフォーマンスに影響を与えません。
前提条件
Alibaba Cloud アカウントが作成されていること。 詳細については、「Alibaba Cloud にサインアップする」をご参照ください。
サービスリンクロールの作成に Alibaba Cloud アカウント が使用されていること。
手順
自動承認
ApsaraDB RDS コンソールにログインし、インスタンス ページに移動します。 上部のナビゲーションバーで、RDS インスタンスが存在するリージョンを選択します。 次に、RDS インスタンスを見つけ、インスタンス ID をクリックします。
左側のナビゲーションウィンドウで、バックアップと復元 をクリックします。
表示されたダイアログボックスで、[承認] をクリックします。
説明AliyunServiceRoleForDBS ロールの詳細については、「AliyunServiceRoleForDBS」をご参照ください。
[OK] をクリックします。
AliyunServiceRoleForDBS ロールが作成されます。 ロールの削除方法の詳細については、「RAM ロールの削除」をご参照ください。
手動承認
Alibaba Cloud アカウントを使用して Resource Access Management (RAM) コンソール にログインします。
左側のナビゲーションウィンドウで、
を選択します。[ポリシー] ページで、[ポリシーの作成] をクリックします。
[ポリシーの作成] ページで、[JSON] タブをクリックします。
カスタムポリシーの内容を入力し、[OK] をクリックします。
説明ポリシードキュメントの詳細については、「AliyunServiceRoleForDBS」をご参照ください。
RAM ポリシーの構文と構造の詳細については、「ポリシーの構造と構文」をご参照ください。
[ポリシーの作成] ダイアログボックスで、ポリシーの [名前] と [説明] を設定し、[OK] をクリックします。
AliyunServiceRoleForDBS
ロール名: AliyunServiceRoleForDBS
ロールにアタッチされたポリシー: AliyunServiceRolePolicyForDBS
権限:
{
"Version": "1",
"Statement": [
{
"Action": [
"rds:DescribeDBInstanceNetInfo",
"rds:DescribeDBInstanceNetInfoForChannel",
"rds:DescribeTasks",
"rds:DescribeDBInstances",
"rds:DescribeFilesForSQLServer",
"rds:DescribeImportsForSQLServer",
"rds:DescribeSlowLogRecords",
"rds:DescribeBinlogFiles",
"rds:DescribeSQLLogRecords",
"rds:DescribeParameters",
"rds:DescribeParameterTemplates",
"rds:DescribeDBInstanceAttribute",
"rds:DescribeDatabases",
"rds:DescribeAccounts",
"rds:DescribeSecurityIPList",
"rds:DescribeSecurityIps",
"rds:DescribeDBInstanceIPArray",
"rds:DescribeDBInstanceIPArrayList",
"rds:DescribeDBInstanceSSL",
"rds:DescribeDBInstanceTDE",
"rds:CreateDBInstance",
"rds:CreateAccount",
"rds:CreateDatabase",
"rds:ModifySecurityIps",
"rds:GrantAccountPrivilege",
"rds:CreateMigrateTask",
"rds:CreateOnlineDatabaseTask",
"rds:DescribeMigrateTasks",
"rds:DescribeOssDownloads",
"rds:CreateBackup",
"rds:DescribeBackups",
"rds:DescribeBackupPolicy",
"rds:ModifyBackupPolicy",
"rds:DescribeBackupTasks",
"rds:DescribeBinlogFiles"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"ecs:DescribeInstance",
"ecs:DescribeInstances",
"ecs:DescribeVpcs",
"ecs:DescribeSecurityGroups",
"ecs:DescribeSecurityGroupAttribute",
"ecs:AuthorizeSecurityGroup",
"ecs:JoinSecurityGroup",
"ecs:RevokerSecurityGroup"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"kms:ListKeys"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"cms:PutEventRule",
"cms:PutEventTargets",
"cms:ListEventRules",
"cms:ListEventTargetsByRule",
"cms:DeleteEventRule",
"cms:DeleteEventTargets"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"polardb:DescribeDBClusterIPArrayList",
"polardb:DescribeDBClusterNetInfo",
"polardb:DescribeDBClusters",
"polardb:ModifySecurityIps",
"polardb:DescribeDBClusterEndpoints",
"polardb:DescribeDBClusterAccessWhitelist",
"polardb:ModifyDBClusterAccessWhitelist"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"dds:DescribeDBInstanceAttribute",
"dds:DescribeReplicaSetRole",
"dds:DescribeSecurityIps",
"dds:DescribeDBInstances",
"dds:ModifySecurityIps"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"kvstore:DescribeSecurityIps",
"kvstore:DescribeInstances",
"kvstore:DescribeAccounts",
"kvstore:DescribeDBInstanceNetInfo",
"kvstore:CreateAccount",
"kvstore:ModifySecurityIps",
"kvstore:DescribeInstanceAttribute",
"kvstore:AllocateInstancePrivateConnection",
"kvstore:DescribeLogicInstanceTopology"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"drds:DescribeDrdsDB",
"drds:DescribeDrdsDBs",
"drds:DescribeDrdsDbInstance",
"drds:DescribeDrdsDbInstances",
"drds:DescribeDrdsDBIpWhiteList",
"drds:DescribeDrdsInstances",
"drds:ModifyDrdsIpWhiteList",
"drds:CreateDrdsDB",
"drds:DescribeTable",
"drds:DescribeTables",
"drds:ModifyRdsReadWeight",
"drds:ChangeAccountPassword",
"drds:CreateDrdsInstance",
"drds:CreateInstanceAccount",
"drds:CreateInstanceInternetAddress",
"drds:DescribeInstanceAccounts"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"vpc:DescribeVpcs"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"bssapi:QueryResourcePackageInstances"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": "hdm:AddHDMInstance",
"Resource": "*",
"Effect": "Allow"
},
{
"Action": "ram:DeleteServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "dbs.aliyuncs.com"
}
}
}
]
}
次のステップ
ApsaraDB RDS for MySQL: ApsaraDB RDS for MySQL インスタンスのバックアップ および ApsaraDB RDS for MySQL インスタンスの手動バックアップ
ApsaraDB RDS for SQL Server: ApsaraDB RDS for SQL Server インスタンスのバックアップ および ApsaraDB RDS for SQL Server インスタンスの手動バックアップ
ApsaraDB RDS for PostgreSQL: ApsaraDB RDS for PostgreSQL インスタンスのバックアップ および ApsaraDB RDS for PostgreSQL インスタンスの手動バックアップ
ApsaraDB RDS for MariaDB: MariaDB データのバックアップ。 ApsaraDB RDS for MariaDB インスタンスを手動でバックアップすることはできません。