Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Refine BR words #12022

Merged
merged 28 commits into from
Nov 28, 2022
Merged
Show file tree
Hide file tree
Changes from 23 commits
Commits
Show all changes
28 commits
Select commit Hold shift + click to select a range
b4967cb
refine br word
IANTHEREAL Nov 16, 2022
9145131
refine BR word
IANTHEREAL Nov 16, 2022
72802fc
replace BR with br command-line tool
shichun-0415 Nov 22, 2022
8fd8de3
Merge branch 'master' into ian/br-adjust
shichun-0415 Nov 22, 2022
1ebe6e3
fix typo
Oreoxmt Nov 23, 2022
e9f5c3c
fix format
Oreoxmt Nov 24, 2022
e117a96
remove -
Oreoxmt Nov 24, 2022
bc17b94
remove duplicate 。
Oreoxmt Nov 24, 2022
d478b15
remove duplicate -
Oreoxmt Nov 24, 2022
0ac49fa
replace BR with br command-lin
shichun-0415 Nov 28, 2022
22c1934
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
5520f06
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
44ffe47
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
04de712
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
3d417e2
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
0ec6dd5
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
c76de86
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
48183be
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
a44b087
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
68060aa
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
582138b
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
d443881
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
7a7be15
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
1d667e7
Apply suggestions from code review
IANTHEREAL Nov 28, 2022
e8cf9d3
ci
shichun-0415 Nov 28, 2022
9642488
fix format
IANTHEREAL Nov 28, 2022
ec64f7d
Apply suggestions from code review
shichun-0415 Nov 28, 2022
ae3fb28
Apply suggestions from code review
shichun-0415 Nov 28, 2022
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion br/backup-and-restore-design.md
Original file line number Diff line number Diff line change
Expand Up @@ -5,7 +5,7 @@ summary: 了解 TiDB 的备份与恢复功能的架构设计。

# TiDB 备份与恢复功能架构概述

正如 [TiDB 备份与恢复概述](/br/backup-and-restore-overview.md)所介绍,TiDB 备份恢复功能包含了多种不同类型的集群数据对象的备份与恢复实现。这些功能都以 BR 和 TiDB Operator 为使用入口,创建相应的任务从 TiKV 节点上备份数据,或者恢复数据到 TiKV 节点。
正如 [TiDB 备份与恢复概述](/br/backup-and-restore-overview.md)所介绍,TiDB 备份恢复功能包含了多种不同类型的集群数据对象的备份与恢复实现。这些功能都以 Backup & Restore (BR) 和 TiDB Operator 为使用入口,创建相应的任务从 TiKV 节点上备份数据,或者恢复数据到 TiKV 节点。

关于各种备份恢复功能的实现架构,请参考以下链接:

Expand Down
8 changes: 4 additions & 4 deletions br/backup-and-restore-overview.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ aliases: ['/docs-cn/dev/br/backup-and-restore-tool/','/docs-cn/dev/reference/too

# TiDB 备份与恢复概述

基于 Raft 协议和合理的部署拓扑规划,TiDB 实现了集群的高可用,当集群中少数节点挂掉时,集群依然能对外提供服务。在此基础上,为了更进一步保证用户数据的安全,TiDB 还提供了集群的备份与恢复功能,作为数据安全的最后一道防线,使得集群能够免于严重的自然灾害,提供业务误操作“复原”的能力。
基于 Raft 协议和合理的部署拓扑规划,TiDB 实现了集群的高可用,当集群中少数节点挂掉时,集群依然能对外提供服务。在此基础上,为了更进一步保证用户数据的安全,TiDB 还提供了集群的备份与恢复 (Backup & Restore, BR) 功能,作为数据安全的最后一道防线,使得集群能够免于严重的自然灾害,提供业务误操作“复原”的能力。

TiDB 备份恢复功能可以用于满足以下业务的需求:

Expand Down Expand Up @@ -61,7 +61,7 @@ TiDB 备份恢复功能可以用于满足以下业务的需求:

- 恢复到集群的历史任意时间点 (PITR)

- 通过 `br restore point` 功能。你可以指定要恢复的时间点,恢复时间点之前最近的快照数据备份,以及日志备份数据。br 会自动判断和读取恢复需要的数据,然后将这些数据依次恢复到指定的集群。
- 通过 `br restore point` 功能。你可以指定要恢复的时间点,恢复时间点之前最近的快照数据备份,以及日志备份数据。BR 会自动判断和读取恢复需要的数据,然后将这些数据依次恢复到指定的集群。

#### 恢复的性能

Expand Down Expand Up @@ -102,11 +102,11 @@ TiDB 支持将数据备份到 Amazon S3、Google Cloud Storage (GCS)、Azure Blo

### 兼容性

在使用 BR 之前,需要先了解 BR 与其他功能的兼容性以及使用限制
在使用备份恢复功能之前,需要先了解 BR 工具与其他功能的兼容性以及使用限制

#### 与其他功能的兼容性

某些功能在开启或关闭状态下,会导致 BR 功能使用出错。因此需要保证恢复集群的这些配置,与备份集群备份时的配置相同。
某些功能在开启或关闭状态下,会导致备份恢复功能使用出错。因此需要保证恢复集群的这些配置,与备份集群备份时的配置相同。

| 功能 | 相关 issue | 解决方式 |
| ---- | ---- | ----- |
Expand Down
32 changes: 16 additions & 16 deletions br/backup-and-restore-storages.md
Original file line number Diff line number Diff line change
Expand Up @@ -125,10 +125,10 @@ TiDB 支持 Amazon S3、Google Cloud Storage (GCS)、Azure Blob Storage 和 NFS
<SimpleTab groupId="storage">
<div label="Amazon S3" value="amazon">

在备份之前,需要为 BR 访问 Amazon S3 中的备份目录设置相应的访问权限:
在备份之前,需要为 br 命令行工具访问 Amazon S3 中的备份目录设置相应的访问权限:

- 备份时 TiKV 和 BR 需要的访问备份数据目录的最小权限:`s3:ListBucket`、`s3:PutObject` 和 `s3:AbortMultipartUpload`。
- 恢复时 TiKV 和 BR 需要的访问备份数据目录的最小权限:`s3:ListBucket` 和 `s3:GetObject`。
- 备份时 TiKV 和 br 命令行工具需要的访问备份数据目录的最小权限:`s3:ListBucket`、`s3:PutObject` 和 `s3:AbortMultipartUpload`。
- 恢复时 TiKV 和 br 命令行工具需要的访问备份数据目录的最小权限:`s3:ListBucket` 和 `s3:GetObject`。

如果你还没有创建备份数据保存目录,可以参考 [创建存储桶](https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/user-guide/create-bucket.html)在指定的区域中创建一个 S3 存储桶。如果需要使用文件夹,可以参考 [使用文件夹在 Amazon S3 控制台中组织对象](https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/user-guide/create-folder.html)在存储桶中创建一个文件夹。

Expand All @@ -138,14 +138,14 @@ TiDB 支持 Amazon S3、Google Cloud Storage (GCS)、Azure Blob Storage 和 NFS

如果指定访问密钥和秘密访问密钥,将按照指定的访问密钥和秘密访问密钥进行鉴权。除了在 URL 中指定密钥外,还支持以下方式:

- BR 读取 `$AWS_ACCESS_KEY_ID` 和 `$AWS_SECRET_ACCESS_KEY` 环境变量
- BR 读取 `$AWS_ACCESS_KEY` 和 `$AWS_SECRET_KEY` 环境变量
- BR 读取共享凭证文件,路径由 `$AWS_SHARED_CREDENTIALS_FILE` 环境变量指定
- BR 读取共享凭证文件,路径为 `~/.aws/credentials`
- br 命令行工具读取 `$AWS_ACCESS_KEY_ID` 和 `$AWS_SECRET_ACCESS_KEY` 环境变量
- br 命令行工具读取 `$AWS_ACCESS_KEY` 和 `$AWS_SECRET_KEY` 环境变量
- br 命令行工具读取共享凭证文件,路径由 `$AWS_SHARED_CREDENTIALS_FILE` 环境变量指定
- br 命令行工具读取共享凭证文件,路径为 `~/.aws/credentials`

- 方式二:基于 IAM Role 进行访问

为运行 TiKV 和 BR 的 EC2 实例关联一个配置了访问 S3 访问权限的 IAM role。正确设置后,BR 可以直接访问对应的 S3 中的备份目录,而不需要额外的设置。
为运行 TiKV 和 br 命令行工具的 EC2 实例关联一个配置了访问 S3 访问权限的 IAM role。正确设置后,br 命令行工具可以直接访问对应的 S3 中的备份目录,而不需要额外的设置。

```shell
br backup full --pd "${PD_IP}:2379" \
Expand All @@ -157,20 +157,20 @@ TiDB 支持 Amazon S3、Google Cloud Storage (GCS)、Azure Blob Storage 和 NFS

配置访问 GCS 的账户可以通过指定访问密钥的方式。如果指定了 `credentials-file` 参数,将按照指定的 `credentials-file` 进行鉴权。除了在 URL 中指定密钥文件外,还支持以下方式:

- BR 读取位于 `$GOOGLE_APPLICATION_CREDENTIALS` 环境变量所指定路径的文件内容
- BR 读取位于 `~/.config/gcloud/application_default_credentials.json` 的文件内容
- br 命令行工具读取位于 `$GOOGLE_APPLICATION_CREDENTIALS` 环境变量所指定路径的文件内容
- br 命令行工具读取位于 `~/.config/gcloud/application_default_credentials.json` 的文件内容
- 在 GCE 或 GAE 中运行时,从元数据服务器中获取的凭证

</div>
<div label="Azure Blob Storage" value="azure">

- 方式一:指定访问密钥

在 URL 配置 `account-name` 和 `account-key`,则使用该参数指定的密钥。除了在 URL 中指定密钥文件外,还支持 BR 读取 `$AZURE_STORAGE_KEY` 的方式。
在 URL 配置 `account-name` 和 `account-key`,则使用该参数指定的密钥。除了在 URL 中指定密钥文件外,还支持 br 命令行工具读取 `$AZURE_STORAGE_KEY` 的方式。

- 方式二:使用 Azure AD 备份恢复

BR 运行环境配置环境变量 `$AZURE_CLIENT_ID`、`$AZURE_TENANT_ID` 和 `$AZURE_CLIENT_SECRET`。
br 命令行工具运行环境配置环境变量 `$AZURE_CLIENT_ID`、`$AZURE_TENANT_ID` 和 `$AZURE_CLIENT_SECRET`。

- 当集群使用 TiUP 启动时,TiKV 会使用 systemd 服务。以下示例介绍如何为 TiKV 配置上述三个环境变量:

Expand Down Expand Up @@ -200,15 +200,15 @@ TiDB 支持 Amazon S3、Google Cloud Storage (GCS)、Azure Blob Storage 和 NFS
systemctl restart tikv-24000
```

- 为命令行启动的 TiKV 和 BR 配置 Azure AD 的信息,只需要确定运行环境中存在 `$AZURE_CLIENT_ID`、`$AZURE_TENANT_ID` 和 `$AZURE_CLIENT_SECRET`。通过运行下列命令行,可以确认 BR 和 TiKV 运行环境中是否存在这三个环境变量:
- 为命令行启动的 TiKV 和 br 命令行工具配置 Azure AD 的信息,只需要确定运行环境中存在 `$AZURE_CLIENT_ID`、`$AZURE_TENANT_ID` 和 `$AZURE_CLIENT_SECRET`。通过运行下列命令行,可以确认 br 命令行工具和 TiKV 运行环境中是否存在这三个环境变量:

```shell
echo $AZURE_CLIENT_ID
echo $AZURE_TENANT_ID
echo $AZURE_CLIENT_SECRET
```

- 使用 BR 将数据备份至 Azure Blob Storage:
- 使用 br 命令行工具将数据备份至 Azure Blob Storage:

```shell
./br backup full -u "${PD_IP}:2379" \
Expand All @@ -222,8 +222,8 @@ TiDB 支持 Amazon S3、Google Cloud Storage (GCS)、Azure Blob Storage 和 NFS

### Amazon S3 存储服务端加密备份数据

BR 支持对备份到 Amazon S3 的数据进行 S3 服务端加密 (SSE)。BR S3 服务端加密也支持使用用户自行创建的 AWS KMS 密钥,详细信息请参考 [BR S3 服务端加密](/encryption-at-rest.md#br-s3-服务端加密)。
TiDB 备份恢复功能支持对备份到 Amazon S3 的数据进行 S3 服务端加密 (SSE)。S3 服务端加密也支持使用用户自行创建的 AWS KMS 密钥,详细信息请参考 [BR S3 服务端加密](/encryption-at-rest.md#br-s3-服务端加密)。

## 存储服务其他功能支持

v6.3.0 起,BR 支持 AWS S3 Object Lock 功能。你可以在 AWS 中开启 [S3 Object Lock](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock.html) 功能来防止备份数据写入后被修改或者删除。
TiDB 备份恢复功能从 v6.3.0 支持 AWS S3 Object Lock 功能。你可以在 AWS 中开启 [S3 Object Lock](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock.html) 功能来防止备份数据写入后被修改或者删除。
18 changes: 9 additions & 9 deletions br/backup-and-restore-use-cases.md
Original file line number Diff line number Diff line change
Expand Up @@ -15,9 +15,9 @@ aliases: ['/docs-cn/dev/br/backup-and-restore-use-cases/','/docs-cn/dev/referenc

通过 TiDB 提供的 PITR 功能,你可以满足业务团队的需求。

## 部署 TiDB 集群和 BR
## 部署 TiDB 集群和 br 命令行工具

使用 PITR 功能,需要部署 v6.2.0 或以上版本的 TiDB 集群,并且更新 BR 到与 TiDB 集群相同的版本,本文假设使用的是 v6.4.0 版本。
使用 PITR 功能,需要部署 v6.2.0 或以上版本的 TiDB 集群,并且更新 br 命令行工具到与 TiDB 集群相同的版本,本文假设使用的是 v6.4.0 版本。

下表介绍了在 TiDB 集群中使用日志备份功能的推荐配置。

Expand All @@ -26,20 +26,20 @@ aliases: ['/docs-cn/dev/br/backup-and-restore-use-cases/','/docs-cn/dev/referenc
| TiDB | 8 核+ | 16 GB+ | SAS | c5.2xlarge | 2 |
| PD | 8 核+ | 16 GB+ | SSD | c5.2xlarge | 3 |
| TiKV | 8 核+ | 32 GB+ | SSD | m5.2xlarge | 3 |
| BR | 8 核+ | 16 GB+ | SAS | c5.2xlarge | 1 |
| br cli | 8 核+ | 16 GB+ | SAS | c5.2xlarge | 1 |
| 监控 | 8 核+ | 16 GB+ | SAS | c5.2xlarge | 1 |

> **注意:**
>
> - BR 执行备份恢复功能需要访问 PD 和 TiKV,请确保 BR 与所有 PD 和 TiKV 连接正常。
> - BR 与 PD 所在服务器时区需要相同。
> - br 命令行工具执行备份恢复功能需要访问 PD 和 TiKV,请确保 br 命令行工具与所有 PD 和 TiKV 连接正常。
> - br 命令行工具与 PD 所在服务器时区需要相同。

使用 TiUP 部署或升级 TiDB 集群:

- 如果没有部署 TiDB 集群,请[部署 TiDB 集群](/production-deployment-using-tiup.md)。
- 如果已经部署的 TiDB 集群版本低于 v6.2.0,请[升级 TiDB 集群](/upgrade-tidb-using-tiup.md)。

使用 TiUP 安装或升级 BR
使用 TiUP 安装或升级 br 命令行工具

- 安装:

Expand Down Expand Up @@ -68,10 +68,10 @@ aliases: ['/docs-cn/dev/br/backup-and-restore-use-cases/','/docs-cn/dev/referenc
1. 创建 bucket。你也可以选择已有的 S3 bucket 来保存备份数据。如果没有可用的 bucket,可以参照 [AWS 官方文档](https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/user-guide/create-bucket.html)创建一个 S3 Bucket。本文使用的 bucket 名为 `tidb-pitr-bucket`。
2. 创建备份数据总目录。在上一步创建的 bucket(例如 `tidb-pitr-bucket`)下创建目录 `backup-data`,参考 [AWS 官方文档](https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/user-guide/create-folder.html)。

2. 配置 BR 和 TiKV 访问 S3 中的备份目录的权限。本文推荐使用最安全的 IAM 访问方式,配置过程可以参考[控制存储桶访问](https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/userguide/walkthrough1.html)。权限要求如下:
2. 配置 br 命令行工具和 TiKV 访问 S3 中的备份目录的权限。本文推荐使用最安全的 IAM 访问方式,配置过程可以参考[控制存储桶访问](https://docs.aws.amazon.com/zh_cn/AmazonS3/latest/userguide/walkthrough1.html)。权限要求如下:

- 备份集群的 TiKV 和 BR 需要的 `s3://tidb-pitr-bucket/backup-data` 权限:`s3:ListBucket`、`s3:PutObject` 和 `s3:AbortMultipartUpload`。
- 恢复集群的 TiKV 和 BR 需要 `s3://tidb-pitr-bucket/backup-data` 的最小权限:`s3:ListBucket` 和 `s3:GetObject`。
- 备份集群的 TiKV 和 br 命令行工具需要的 `s3://tidb-pitr-bucket/backup-data` 权限:`s3:ListBucket`、`s3:PutObject` 和 `s3:AbortMultipartUpload`。
- 恢复集群的 TiKV 和 br 命令行工具需要 `s3://tidb-pitr-bucket/backup-data` 的最小权限:`s3:ListBucket` 和 `s3:GetObject`。

3. 规划备份数据保存的目录结构,以及快照(全量)备份和日志备份的目录。

Expand Down
20 changes: 10 additions & 10 deletions br/br-auto-tune.md
Original file line number Diff line number Diff line change
@@ -1,17 +1,17 @@
---
title: BR 自动调节
summary: 了解 BR 自动调节功能,在集群资源占用率较高的情况下,BR 会自动限制备份使用的资源以求减少对集群的影响。
title: 备份自动调节
summary: 了解 TiDB 的自动调节备份功能,在集群资源占用率较高的情况下,BR 会自动限制备份使用的资源以求减少对集群的影响。
---

# BR 自动调节 <span class="version-mark">从 v5.4 版本开始引入</span>
# 备份自动调节 <span class="version-mark">从 v5.4 版本开始引入</span>

在 TiDB v5.4.0 之前,默认情况下,使用 BR 工具进行备份任务时使用的线程数量占总逻辑 CPU 数量的 75%。在没有限速的前提下,备份会消耗大量的集群资源,这会对在线集群的性能造成相当大的影响。虽然你可以通过调节线程池的大小的方式来减少备份对集群性能的影响,但观察负载、手动调节线程池大小也是一件繁琐的事情。
在 TiDB v5.4.0 之前,默认情况下,使用 BR 进行备份任务时使用的线程数量占总逻辑 CPU 数量的 75%。在没有限速的前提下,备份会消耗大量的集群资源,这会对在线集群的性能造成相当大的影响。虽然你可以通过调节线程池的大小的方式来减少备份对集群性能的影响,但观察负载、手动调节线程池大小也是一件繁琐的事情。

为了减少备份任务对在线集群的影响,从 TiDB v5.4.0 起,BR 引入了自动调节功能,此功能默认开启。在集群资源占用率较高的情况下,BR 可以通过该功能自动限制备份使用的资源,从而减少对集群的影响。
为了减少备份任务对在线集群的影响,从 TiDB v5.4.0 起,引入了自动调节功能,此功能默认开启。在集群资源占用率较高的情况下,备份功能可以通过该功能自动限制备份使用的资源,从而减少对集群的影响。

## 使用场景

如果你希望减少 BR 备份对集群的影响,那么,你可以开启自动调节功能。开启该功能后,BR 会在不过度影响集群的前提下,以最快的速度进行备份
如果你希望减少备份对集群的影响,那么,你可以开启自动调节功能。开启该功能后,备份功能会在不过度影响集群的前提下,以最快的速度进行数据备份

或者,你也可以使用 TiKV 配置项 [`backup.num-threads`](/tikv-configuration-file.md#num-threads-1) 或参数 `--ratelimit` 进行备份限速。

Expand All @@ -23,9 +23,9 @@ summary: 了解 BR 自动调节功能,在集群资源占用率较高的情况
>
> v5.3.x 版本的集群,在升级到 v5.4.0 及以上版本后,自动调节功能默认关闭,需手动开启。

如需开启 BR 自动调节功能,可以通过把 TiKV 配置项 [`backup.enable-auto-tune`](/tikv-configuration-file.md#enable-auto-tune-从-v54-版本开始引入) 设置为 `true` 的方式来完成。
如需开启备份自动调节功能,可以通过把 TiKV 配置项 [`backup.enable-auto-tune`](/tikv-configuration-file.md#enable-auto-tune-从-v54-版本开始引入) 设置为 `true` 的方式来完成。

TiKV 支持[动态配置](/tikv-control.md#动态修改-tikv-的配置)自动调节功能,因此,在开启或关闭该功能时,无需重启集群。你可以运行以下命令动态启动或停止 BR 自动调节功能
TiKV 支持[动态配置](/tikv-control.md#动态修改-tikv-的配置)自动调节功能,因此,在开启或关闭该功能时,无需重启集群。你可以运行以下命令动态启动或停止备份自动调节功能

```shell
tikv-ctl modify-tikv-config -n backup.enable-auto-tune -v <true|false>
Expand All @@ -39,7 +39,7 @@ tikv-ctl modify-tikv-config -n backup.enable-auto-tune -v <true|false>

该功能的已知问题及其解决方案如下:

- 问题 1:对于**以写负载为主的集群**,自动调节可能会让工作负载和备份进入一种“正反馈循环”:备份会占用较多资源,导致工作负载使用的资源变少。此时,自动调节会误以为资源使用率下降,从而让 BR 运行得更加激进。在这种情况下,自动调节实际上失效。
- 问题 1:对于**以写负载为主的集群**,自动调节可能会让工作负载和备份进入一种“正反馈循环”:备份会占用较多资源,导致工作负载使用的资源变少。此时,自动调节会误以为资源使用率下降,从而让备份运行得更加激进。在这种情况下,自动调节实际上失效。
- 解决方法:手动调节 `backup.num-threads`,限制处理备份的工作线程数量。具体原理如下:

目前,备份过程会涉及大量的 SST 解码、编码、压缩、解压,而此过程会需要消耗大量的 CPU 资源。另外,以往的测试证明,备份过程中,用于备份的线程池的 CPU 利用率接近 100%。也就是说,备份任务会占用大量 CPU 资源。通过调整备份任务使用的线程数量,TiKV 可以控制备份任务使用的 CPU 核心数,从而减少其任务对集群性能的影响。
Expand All @@ -51,7 +51,7 @@ tikv-ctl modify-tikv-config -n backup.enable-auto-tune -v <true|false>

## 实现原理

自动调节会通过调节 BR 备份时使用的工作线程池的大小,保证集群的 CPU 总体使用率不超过某个特定的值。
自动调节会通过调节备份时使用的工作线程池的大小,保证集群的 CPU 总体使用率不超过某个特定的值。

这个特性还有两个配置项未在 TiKV 文档中列出,仅在内部调试使用,正常备份时**无需**配置这两个参数。

Expand Down
Loading