PG Back Web – это open-source утилита, ориентированная на управление резервным копированием баз данных PostgreSQL, предоставляя при этом интуитивно понятный веб-интерфейс. Она использует
Основные возможности включают в себя резервное копирование по расписанию или по требованию, поддержку S3-совместимых хранилищ и локальных каталогов, управление жизненным циклом резервных копий, а также мониторинг доступности баз данных и успешности бэкапов. PG Back Web можно интегрировать с системами управления инцидентами через вебхуки.
Несмотря на удобный интерфейс, PG Back Web имеет ограничения. Она не поддерживает PostgreSQL 17, многопользовательский режим, настройку всех параметров pg_dump (в том числе --format=custom), создание резервных копий всех БД экземпляра PostgreSQL и pg_basebackup. Также отсутствует возможность организации PITR и ручные фильтры в списке резервных копий.
Развертывание в Kubernetes упрощено благодаря готовым манифестам, включая StatefulSet, Secret, Service и Ingress. Важно отметить, что ключ шифрования PBW_ENCRYPTION_KEY предназначен для защиты пользовательских настроек, а не самих резервных копий. При развертывании в Kubernetes, необходимо монтировать тома для
pg_dump
(format=plain) для создания резервных копий и psql -f
для восстановления. Поддерживаются версии PostgreSQL от 13 до 16. Изображение носит иллюстративный характер
Основные возможности включают в себя резервное копирование по расписанию или по требованию, поддержку S3-совместимых хранилищ и локальных каталогов, управление жизненным циклом резервных копий, а также мониторинг доступности баз данных и успешности бэкапов. PG Back Web можно интегрировать с системами управления инцидентами через вебхуки.
Несмотря на удобный интерфейс, PG Back Web имеет ограничения. Она не поддерживает PostgreSQL 17, многопользовательский режим, настройку всех параметров pg_dump (в том числе --format=custom), создание резервных копий всех БД экземпляра PostgreSQL и pg_basebackup. Также отсутствует возможность организации PITR и ручные фильтры в списке резервных копий.
Развертывание в Kubernetes упрощено благодаря готовым манифестам, включая StatefulSet, Secret, Service и Ingress. Важно отметить, что ключ шифрования PBW_ENCRYPTION_KEY предназначен для защиты пользовательских настроек, а не самих резервных копий. При развертывании в Kubernetes, необходимо монтировать тома для
/backups
(для локальных бэкапов) и /tmp
(для восстановления).