Как настроить резервное копирование SQL Server напрямую в S3?

Для резервного копирования SQL Server в S3 без сторонних инструментов необходимо создать приватный S3 бакет с холодным хранением, используя v-Hosted или Path-style адресацию. Для доступа потребуется создать сервисного пользователя с правами на чтение, запись и управление объектами в бакете. Права пользователя должны быть минимально необходимыми для загрузки, во избежание несанкционированного редактирования настроек бакета.
Как настроить резервное копирование SQL Server напрямую в S3?
Изображение носит иллюстративный характер

Настройка SQL Server включает в себя создание учетных данных с использованием S3 ключа (Access key и Secret key) для доступа к бакету. Учетные данные настраиваются с помощью SQL запроса, в котором указывается endpoint, идентификатор и секретный ключ. Для автоматизации резервного копирования можно использовать планы обслуживания, создавая отдельные подпланы для каждой задачи.

План обслуживания включает в себя проверку целостности базы данных, создание резервной копии на локальный диск с последующей загрузкой в S3. При настройке загрузки в S3 нужно указать URL префикс и выбрать созданные учетные данные. Для очистки устаревших копий настройте задачу по удалению файлов с указанием срока хранения. Расписание можно настроить для автоматического выполнения резервного копирования.

Восстановление резервной копии из S3 требует указания прямой ссылки на файл, так как SQL Server не предоставляет обзора хранилища. Ссылка должна содержать полный путь до файла резервной копии, включая имя бакета и файла. Ключевым моментом является правильный порядок ввода Access Key и Secret Key, которые в данном интерфейсе меняются местами. Важно помнить, что имена бакетов в URL-префиксе должны быть в нижнем регистре, несмотря на то, что регистр имеет значение в S3.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка