Migrar entre instâncias em um bucket (caminhos raiz diferentes)
Este tópico detalha o processo de fazer backup de uma coleção de uma instância do Milvus e restaurá-la para outra, usando um bucket compartilhado para armazenamento de objetos, com caminhos raiz distintos para cada instância.
Visão geral
O diagrama abaixo ilustra o processo de backup e restauração usando um bucket compartilhado.
shared-bucket-backup-and-restore.png
Suponha que temos instâncias Milvus, milvus_A
e milvus_B
, ambas utilizando o mecanismo de armazenamento MinIO padrão para armazenamento de objetos. Essas instâncias compartilham o mesmo bucket, bucket_A
, mas armazenam seus dados em caminhos de raiz diferentes: files_A
para milvus_A
e files_B para milvus_B
. Neste exemplo, nosso objetivo é concluir as seguintes tarefas:
Criar uma cópia de segurança (my_backup) para a coleção coll que está armazenada no caminho
files_A
paramilvus_A
.Restaurar a partir da cópia de segurança e armazená-la em files_B para
milvus_B
.
Pré-requisitos
Certifique-se de que a ferramenta milvus-backup está instalada.
Familiarize-se com a configuração das definições de armazenamento de objectos do Milvus. Para obter detalhes, consulte Armazenamento de objectos.
Fazer backup de uma coleção de milvus_A
Etapa 1: Preparar a configuração
Vá para o diretório do projeto milvus-backup e crie um diretório chamado configs:
mkdir configs
cd configs
Faça o download do arquivo de configuração de backup backup.yaml:
wget https://raw.githubusercontent.com/zilliztech/milvus-backup/main/configs/backup.yaml
A estrutura do ficheiro tem o seguinte aspeto:
├── configs
│ └── backup.yaml
├── milvus-backup
└── README.md
Passo 2: Editar o ficheiro de configuração
Modifique o arquivo backup.yaml para definir as configurações apropriadas paramilvus_A
:
Configurações de conexão
# milvus proxy address, compatible to milvus.yaml milvus: address: milvus_A port: 19530 authorizationEnabled: false # tls mode values [0, 1, 2] # 0 is close, 1 is one-way authentication, 2 is two-way authentication. tlsMode: 0 user: "root" password: "Milvus"
milvus.address
: Endereço IP ou nome de host do servidormilvus_A
.milvus.port
: Porta TCP na qual o servidor Milvus está a ouvir (predefinição 19530).
Configurações de armazenamento (definições MinIO/S3)
# Related configuration of minio, which is responsible for data persistence for Milvus. minio: # cloudProvider: "minio" # deprecated use storageType instead storageType: "minio" # support storage type: local, minio, s3, aws, gcp, ali(aliyun), azure, tc(tencent) address: milvus_A # Address of MinIO/S3 port: 9000 # Port of MinIO/S3 accessKeyID: minioadmin # accessKeyID of MinIO/S3 secretAccessKey: minioadmin # MinIO/S3 encryption string useSSL: false # Access to MinIO/S3 with SSL useIAM: false iamEndpoint: "" bucketName: "bucket_A" # Milvus Bucket name in MinIO/S3, make it the same as your milvus instance rootPath: "files_A" # Milvus storage root path in MinIO/S3, make it the same as your milvus instance # only for azure backupAccessKeyID: minioadmin # accessKeyID of MinIO/S3 backupSecretAccessKey: minioadmin # MinIO/S3 encryption string backupBucketName: "bucket_A" # Bucket name to store backup data. Backup data will store to backupBucketName/backupRootPath backupRootPath: "backup" # Rootpath to store backup data. Backup data will store to backupBucketName/backupRootPath
minio.bucketName
: Nome do contentor utilizado para o armazenamentomilvus_A
. Neste exemplo, definido comobucket_A
.minio.rootPath
: Caminho raiz dentro do bucket onde os dados demilvus_A
são armazenados. Neste exemplo, defina comofiles_A
.minio.backupBucketName
: Nome do compartimento usado para armazenamento. Neste exemplo,milvus_A
emilvus_B
partilham o contentor. Portanto, defina comobucket_A
.minio.backupRootPath
: Caminho de raiz dentro do contentor designado para armazenar ficheiros de cópia de segurança emmilvus_B
. Neste exemplo, utilize um caminho diferente demilvus_A
. Por conseguinte, defina parabackup
.
Etapa 3: Criar backup
Depois que backup.yaml
for salvo, crie um backup chamado my_backup:
./milvus-backup create -c coll -n my_backup
Este comando cria a cópia de segurança bucket_A/backup/my_backup
no armazenamento de objectos para a coleção coll
.
Restaurar a cópia de segurança para milvus_B
Passo 1: Configurar as definições de restauro
Repita a etapa 2 para modificar as configurações de restauração para milvus_B
, garantindo que minio.bucketName
esteja definido como bucket_A
e minio.rootPath
como files_B
para distinguir os locais de armazenamento entre as duas instâncias.
Aqui está um exemplo de configuração:
...
# milvus proxy address, compatible to milvus.yaml
milvus:
address: milvus_B
port: 19530
authorizationEnabled: false
# tls mode values [0, 1, 2]
# 0 is close, 1 is one-way authentication, 2 is two-way authentication.
tlsMode: 0
user: "root"
password: "Milvus"
# Related configuration of minio, which is responsible for data persistence for Milvus.
minio:
# cloudProvider: "minio" # deprecated use storageType instead
storageType: "minio" # support storage type: local, minio, s3, aws, gcp, ali(aliyun), azure, tc(tencent)
address: milvus_B # Address of MinIO/S3
port: 9000 # Port of MinIO/S3
accessKeyID: minioadmin # accessKeyID of MinIO/S3
secretAccessKey: minioadmin # MinIO/S3 encryption string
useSSL: false # Access to MinIO/S3 with SSL
useIAM: false
iamEndpoint: ""
bucketName: "bucket_A" # Milvus Bucket name in MinIO/S3, make it the same as your milvus instance
rootPath: "files_B" # Milvus storage root path in MinIO/S3, make it the same as your milvus instance
...
Etapa 2: Restaurar backup
Restaurar a cópia de segurança para milvus_B
:
./milvus-backup restore -c coll -n my_backup -s _bak
Este comando restaura a cópia de segurança para uma nova coleção denominada coll_bak
em milvus_B
, com dados armazenados em bucket_A/files_B/insert_log/[ID of new collection]
.