导入集群数据
本文介绍了如何使用 TiDB Lightning 导入集群数据。
TiDB Lightning 位于单独的 Helm chart 内,被部署为一个 Job
。
目前,TiDB Lightning 支持两种后端:Local-backend
和 TiDB-backend
。关于这两种后端的区别和选择,请参阅 TiDB Lightning 文档。
对于
Local-backend
后端,只需要部署 tidb-lightning。对于
TiDB-backend
后端,只需要部署 tidb-lightning。推荐使用基于 TiDB Operator 新版(v1.1 及以上)的 CustomResourceDefinition (CRD) 实现。具体信息可参考使用 TiDB Lightning 恢复 GCS 上的备份数据或使用 TiDB Lightning 恢复 S3 兼容存储上的备份数据。
部署 TiDB Lightning
第 1 步:配置 TiDB Lightning
使用如下命令将 TiDB Lightning 的默认配置保存到 tidb-lightning-values.yaml
文件:
helm inspect values pingcap/tidb-lightning --version=${chart_version} > tidb-lightning-values.yaml
根据 TiDB Lightning 所使用的后端类型,将配置文件中的 backend
字段设置为 local
、tidb
中的一个。
# The delivery backend used to import data (valid options include `local` and `tidb`).
# If set to `local`, then the following `sortedKV` should be set.
backend: local
如果使用 local
后端,则还需要在配置文件中设置 sortedKV
字段来创建相应的 PVC 以用于本地 KV 排序。
# For `local` backend, an extra PV is needed for local KV sorting.
sortedKV:
storageClassName: local-storage
storage: 100Gi
断点续传配置
自 v1.1.10 版本起,tidb-lightning Helm chart 默认会将 TiDB Lightning 的 checkpoint 信息存储在源数据所在目录内。这样在运行新的 lightning job 时,可以根据 checkpoint 信息进行断点续传。
对于 v1.1.10 之前的版本,可参考 TiDB Lightning 断点续传,在 values.yaml
中的 config
配置下,设置将 checkpoint 信息保存到目标 TiDB 集群、其他 MySQL 协议兼容的数据库或共享存储目录中。
TLS 配置
如果目标 TiDB 集群组件间开启了 TLS (spec.tlsCluster.enabled: true
),则可以参考为 TiDB 集群各个组件生成证书为 TiDB Lightning 组件生成 Server 端证书,并在 values.yaml
中通过配置 tlsCluster.enabled: true
开启集群内部的 TLS 支持。
如果目标 TiDB 集群为 MySQL 客户端开启了 TLS (spec.tidb.tlsClient.enabled: true
) 并配置了相应的 Client 端证书(对应的 Kubernetes Secret 对象为 ${cluster_name}-tidb-client-secret
),则可以通过在 values.yaml
中配置 tlsClient.enabled: true
以使 TiDB Lightning 通过 TLS 方式连接 TiDB Server。
如果需要 TiDB Lightning 使用不同的 Client 证书来连接 TiDB Server,则可以参考为 TiDB 集群颁发两套证书为 TiDB Lightning 组件生成 Client 端证书,并在 values.yaml
中通过 tlsCluster.tlsClientSecretName
指定对应的 Kubernetes Sceret 对象。
第 2 步:配置数据源
tidb-lightning Helm chart 支持从本地或远程获取备份数据。对应三种模式:本地模式、远程模式和 Ad hoc 模式。三种模式不能混用,只允许配置其中一种模式。
本地模式
本地模式从某个 Kubernetes 节点的目录读取备份数据。示例如下:
dataSource:
local:
nodeName: kind-worker3
hostPath: /data/export-20190820
相关字段含义如下:
dataSource.local.nodeName
:目录所在的节点的名称。dataSource.local.hostPath
:备份数据所在的目录路径,该目录下必须包含名为metadata
的文件。
远程模式
与本地模式不同,远程模式使用 rclone 工具,将包含备份数据的 tarball 文件或目录从网络存储中下载到 PV 中。远程模式能在 rclone 支持的任何云存储下工作,目前已经有以下存储进行了相关测试:Google Cloud Storage (GCS)、Amazon S3 和 Ceph Object Storage。
使用远程模式恢复备份数据的步骤如下:
存储访问授权
使用 Amazon S3 作为后端存储时,参考 AWS 账号授权。在使用不同的权限授予方式时,需要使用不用的配置。
使用 Ceph 作为存储后端时,参考通过 AccessKey 和 SecretKey 授权。
使用 GCS 作为存储后端时,参考 GCS 账号授权。
通过 AccessKey 和 SecretKey 授权
新建一个包含 rclone 配置的
Secret
配置文件secret.yaml
。rclone 配置示例如下。一般只需要配置一种云存储。apiVersion: v1 kind: Secret metadata: name: cloud-storage-secret type: Opaque stringData: rclone.conf: | [s3] type = s3 provider = AWS env_auth = false access_key_id = ${access_key} secret_access_key = ${secret_key} region = us-east-1 [ceph] type = s3 provider = Ceph env_auth = false access_key_id = ${access_key} secret_access_key = ${secret_key} endpoint = ${endpoint} region = :default-placement [gcs] type = google cloud storage # 该服务账号必须被授予 Storage Object Viewer 角色。 # 该内容可以通过 `cat ${service-account-file} | jq -c .` 命令获取。 service_account_credentials = ${service_account_json_file_content}运行以下命令创建
Secret
:kubectl apply -f secret.yaml -n ${namespace}
通过 IAM 绑定 Pod 授权或者通过 IAM 绑定 ServiceAccount 授权
使用 Amazon S3 作为存储后端时支持通过 IAM 绑定 Pod 授权或者通过 IAM 绑定 ServiceAccount 授权,此时可省略
s3.access_key_id
以及s3.secret_access_key
。将下面文件存储为
secret.yaml
。apiVersion: v1 kind: Secret metadata: name: cloud-storage-secret type: Opaque stringData: rclone.conf: | [s3] type = s3 provider = AWS env_auth = true access_key_id = secret_access_key = region = us-east-1运行以下命令创建
Secret
:kubectl apply -f secret.yaml -n ${namespace}
配置
dataSource
字段。示例如下:dataSource: remote: rcloneImage: rclone/rclone:1.55.1 storageClassName: local-storage storage: 100Gi secretName: cloud-storage-secret path: s3:bench-data-us/sysbench/sbtest_16_1e7.tar.gz # directory: s3:bench-data-us相关字段含义如下:
dataSource.remote.storageClassName
:创建 PV 使用的 StorageClass 名称。dataSource.remote.secretName
:上一步所创建的 Secret 的名称。dataSource.remote.path
:如果备份数据打包为 tarball 文件,使用该字段表明 tarball 文件的路径。dataSource.remote.directory
:如果备份数据包含在目录下,使用该字段表明目录的路径。
Ad hoc 模式
当使用远程模式进行恢复时,如果在恢复过程中由于异常而造成中断、但又不希望重复从网络存储中下载备份数据,则可以使用 Ad hoc 模式直接恢复已通过远程模式下载并解压到 PV 中的数据。
示例如下:
dataSource:
adhoc:
pvcName: tidb-cluster-scheduled-backup
backupName: scheduled-backup-20190822-041004
相关字段含义如下:
dataSource.adhoc.pvcName
:备份数据所在的 PVC 的名称,PVC 必须和 Tidb-Lightning 部署在同一个 namespace。dataSource.adhoc.backupName
:原备份数据对应的名称,如backup-2020-12-17T10:12:51Z
(不包含在网络存储上压缩文件名的.tgz
后缀)。
第 3 步:部署 TiDB Lightning
部署 TiDB Lightning 的方式根据不同的权限授予方式及存储方式,有不同的情况。
对于本地模式、Ad hoc 模式、远程模式(需要是符合以下三个条件之一的远程模式:使用 Amazon S3 AccessKey 和 SecretKey 权限授予方式、使用 Ceph 作为存储后端、使用 GCS 作为存储后端),运行以下命令部署 TiDB Lightning:
helm install ${release_name} pingcap/tidb-lightning --namespace=${namespace} --set failFast=true -f tidb-lightning-values.yaml --version=${chart_version}使用 Amazon S3 IAM 绑定 Pod 的授权方式的远程模式时,需要完成以下步骤:
创建 IAM 角色:
可以参考 AWS 官方文档来为账号创建一个 IAM 角色,并且通过 AWS 官方文档为 IAM 角色赋予需要的权限。由于
Lightning
需要访问 AWS 的 S3 存储,所以这里给 IAM 赋予了AmazonS3FullAccess
的权限。修改
tidb-lightning-values.yaml
,找到annotations
字段,增加 annotationiam.amazonaws.com/role: arn:aws:iam::123456789012:role/user
。部署 Tidb-Lightning:
helm install ${release_name} pingcap/tidb-lightning --namespace=${namespace} --set failFast=true -f tidb-lightning-values.yaml --version=${chart_version}
使用 Amazon S3 IAM 绑定 ServiceAccount 授权方式的远程模式时:
在集群上为服务帐户启用 IAM 角色:
可以参考 AWS 官方文档 开启所在的 EKS 集群的 IAM 角色授权。
创建 IAM 角色:
可以参考 AWS 官方文档创建一个 IAM 角色,为角色赋予
AmazonS3FullAccess
的权限,并且编辑角色的Trust relationships
。绑定 IAM 到 ServiceAccount 资源上:
kubectl annotate sa ${servieaccount} -n ${namespace} eks.amazonaws.com/role-arn=arn:aws:iam::123456789012:role/user部署 Tidb-Lightning:
helm install ${release_name} pingcap/tidb-lightning --namespace=${namespace} --set-string failFast=true,serviceAccount=${servieaccount} -f tidb-lightning-values.yaml --version=${chart_version}
销毁 TiDB Lightning
目前,TiDB Lightning 只能在线下恢复数据。当恢复过程结束、TiDB 集群需要向外部应用提供服务时,可以销毁 TiDB Lightning 以节省开支。
执行以下命令删除删除 tidb-lightning :
helm uninstall ${release_name} -n ${namespace}
故障诊断
当 TiDB Lightning 未能成功恢复数据时,通常不能简单地直接重启进程,必须进行手动干预,否则将很容易出现错误。因此,tidb-lightning 的 Job
重启策略被设置为 Never
。
如果 TiDB Lightning 未能成功恢复数据,且已配置将 checkpoint 信息存储在源数据所在目录、其他用户配置的数据库或存储目录中,可采用以下步骤进行手动干预:
运行
kubectl logs -n ${namespace} ${pod_name}
查看 log。如果使用远程模式进行数据恢复,且异常发生在从网络存储下载数据的过程中,则依据 log 信息进行处理后,直接重新部署 tidb-lightning 进行数据恢复。否则,继续按下述步骤进行处理。
依据 log 并参考 TiDB Lightning 故障排除指南,了解各故障类型的处理方法。
对于不同的故障类型,分别进行处理:
如果需要使用 tidb-lightning-ctl 进行处理:
设置
values.yaml
的dataSource
以确保新Job
将使用发生故障的Job
已有的数据源及 checkpoint 信息:如果使用本地模式或 Ad hoc 模式,则
dataSource
无需修改。如果使用远程模式,则修改
dataSource
为 Ad hoc 模式。其中dataSource.adhoc.pvcName
为原 Helm chart 创建的 PVC 名称,dataSource.adhoc.backupName
为待恢复数据的 backup 名称。
修改
values.yaml
中的failFast
为false
并创建用于使用 tidb-lightning-ctl 的Job
。TiDB Lightning 会依据 checkpoint 信息检测前一次数据恢复是否发生错误,当检测到错误时会自动中止运行。
TiDB Lightning 会依据 checkpoint 信息来避免对已恢复数据的重复恢复,因此创建该
Job
不会影响数据正确性。
当新
Job
对应的 pod 运行后,使用kubectl logs -n ${namespace} ${pod_name}
查看 log 并确认新Job
中的 tidb-lightning 已停止进行数据恢复,即 log 中包含类似以下的任意信息:tidb lightning encountered error
tidb lightning exit
执行
kubectl exec -it -n ${namespace} ${pod_name} -it -- sh
命令进入容器。运行
cat /proc/1/cmdline
,获得启动脚本。根据启动脚本中的命令行参数,参考 TiDB Lightning 故障排除指南并使用 tidb-lightning-ctl 进行故障处理。
故障处理完成后,将
values.yaml
中的failFast
设置为true
并再次创建新的Job
用于继续数据恢复。
如果不需要使用 tidb-lightning-ctl 进行处理:
参考 TiDB Lightning 故障排除指南进行故障处理。
设置
values.yaml
的dataSource
以确保新Job
将使用发生故障的Job
已有的数据源及 checkpoint 信息:如果使用本地模式或 Ad hoc 模式,则
dataSource
无需修改。如果使用远程模式,则修改
dataSource
为 Ad hoc 模式。其中dataSource.adhoc.pvcName
为原 Helm chart 创建的 PVC 名称,dataSource.adhoc.backupName
为待恢复数据的 backup 名称。
根据新的
values.yaml
创建新的Job
用于继续数据恢复。
故障处理及数据恢复完成后,参考销毁 TiDB Lightning 删除用于数据恢复的
Job
及用于故障处理的Job
。