为MongoDB的Percona Backup自动访问S3桶雷竞技下载官网¶
当您使用AWS资源运行MongoDB和Percon雷竞技下载官网a Backup for MongoDB时(onEC2实例或使用的),您可以为MongoDB的Percona Backup自动访问AWS S3桶。雷竞技下载官网雷竞技下载官网Percona Backup for MongoDB使用AWS环境变量和元数据访问S3桶,这样您就不必在PBM配置文件中显式地指定S3凭据。因此,您可以从一个地方控制对云基础设施的访问。
我实例配置文件¶
新增版本:1.6.0
我(身份访问管理)是AWS服务,允许您安全地控制对AWS资源的访问。
使用我实例配置文件,您可以自动访问S3桶的Percona备份为MongoDB运行雷竞技下载官网EC2实例。具体步骤如下:
创建我实例配置文件以及权限策略,在其中指定授予S3桶访问权限的访问级别。
附加我配置文件EC2实例。
配置S3存储桶,验证从EC2实例化它。
提供配置文件中PBM的远程存储信息.离开
s3.credentials空数组存储:类型:s3s3:地区:< your-S3-region >桶:< bucket名>请注意
如果指定S3凭据,它们将覆盖EC2实例环境变量和元数据,并用于身份验证。
启动
pbm-agent过程
另请参阅
我服务帐户的角色(IRSA)¶
新增版本:2.0.3
IRSAAWS的原生方式是什么的(Amazon Elastic Kubernetes Service)允许应用程序运行的pod使用在AWS中配置的权限访问AWS API我的角色。
从使用AWS中获益IRSA通过PBM认证,高级步骤如下:
- 创建集群与
eksctl并且启用了OIDC提供者设置。此特性适用于的集群版本1.13及以上。 - 创建一个我角色,并指定定义访问S3桶的策略。
- 创建服务帐户并使用我的角色。
- 使用在上一步中创建的服务帐户配置pod,并假设我的角色。
- 在配置文件中提供PBM的远程存储信息。离开
s3.credentials数组为空,因为PBM使用AWS_ROLE_ARN/AWS_WEB_IDENTITY_TOKEN_FILE环境变量,要么自动提供(即由Kubernetes突变准入控制器注入)的)或者你可以手动定义(如果你不想让准入控制器修改你的pods)
请注意
如果IRSA当定义了相关凭证时,它们的优先级高于任何凭证我实例配置文件。但是,如果有意在PBM配置文件中指定S3凭据,它们将覆盖所有凭据IRSA/我实例配置文件相关的凭据,用于身份验证。
最后更新:2023年3月29日
创建:2023年3月29日
创建:2023年3月29日