Поделиться через


Резервное копирование базы данных SAP ASE (Sybase) на виртуальных машинах Azure с помощью Azure Backup

В этой статье описывается настройка резервного копирования для баз данных SAP Adaptive Server Enterprise (ASE) (Sybase), работающих на виртуальных машинах Azure на портал Azure.

Примечание.

Необходимые компоненты

Перед настройкой базы данных SAP ASE для резервного копирования ознакомьтесь со следующими предварительными условиями:

  • Определите или создайте хранилище служб восстановления в том же регионе и подписке, что и виртуальная машина под управлением SAP ASE.

  • Разрешите подключение с виртуальной машины к Интернету, чтобы получить доступ к Azure.

  • Объединенная длина имени виртуальной машины SAP ASE Server и имени группы ресурсов не превышает 84 символов для виртуальных машин Azure Resource Manager (ARM) (и 77 символов для классических виртуальных машин). Это ограничение обусловлено тем, что служба резервирует некоторые символы.

  • Виртуальная машина имеет python >= 3.6.15 (рекомендуется— Python3.10) и модуль запросов Python должен быть установлен. По умолчанию sudo python3 должен запускать python 3.6.15 или более позднюю версию. Проверьте, запустив python3 и sudo python3 в системе, и проверьте, какая версия Python выполняется по умолчанию. Он должен запускать требуемую версию. Вы можете изменить версию, связав python3 с python 3.6.15 или более поздней.

  • Запустите скрипт конфигурации резервного копирования SAP ASE (скрипт предварительной регистрации) на виртуальной машине, где установлен ASE, как корневой пользователь. Этот скрипт получает систему ASE, готовую к резервному копированию. Дополнительные сведения о рабочем процессе скрипта предварительной регистрации.

  • Запустите скрипт предварительной регистрации с параметром -sn или --skip-network-checks, если программа установки ASE использует частные конечные точки. Узнайте , как запустить скрипт предварительной регистрации.

  • Назначьте следующие привилегии и параметры для операции резервного копирования:

    Привилегии или параметры Description
    Роль оператора Включите эту роль базы данных ASE для пользователя базы данных, чтобы создать пользовательского пользователя базы данных для операций резервного копирования и восстановления и передать его в скрипт предварительной регистрации.
    Сопоставление привилегий внешнего файла Включите эту роль, чтобы разрешить доступ к файлам базы данных.
    Владение привилегией любой базы данных Разрешает разностные резервные копии. Добавочные дампы для базы данных должны иметь значение True.
    Усечение входа в привилегированный файл chkpt Отключите эту привилегию для всех баз данных, которые необходимо защитить с помощью службы архивации ASE. Позволяет создать резервную копию журнала базы данных в хранилище служб восстановления. Дополнительные сведения о заметке SAP — 2921874 — "усечение журнала в chkpt" в базах данных с HADR — SAP ASE — SAP for Me.

    Примечание.

    Резервные копии журналов не поддерживаются для базы данных Master. Для других системных баз данных резервные копии журналов могут поддерживаться только в том случае, если файлы журналов базы данных хранятся отдельно от файлов данных. По умолчанию системные базы данных создаются с файлами данных и журнала на одном устройстве базы данных, что предотвращает резервное копирование журналов. Чтобы включить резервное копирование журналов, администратор базы данных должен изменить расположение файлов журнала на отдельное устройство.

  • Используйте встроенные роли Azure, чтобы настроить назначение резервных копий ролей и областей ресурсов. Следующая роль участника позволяет выполнять операцию "Настройка защиты " на виртуальной машине базы данных.

    Ресурс (управление доступом) Роль Пользователь, группа или субъект-служба
    Исходная виртуальная машина Azure под управлением базы данных ASE Участник виртуальной машины Позволяет настроить операцию резервного копирования.

Рабочий процесс скрипта предварительной регистрации

Скрипт предварительной регистрации — это скрипт Python, который выполняется на виртуальной машине, где установлена база данных SAP ASE. Скрипт выполняет следующие задачи:

  1. Создает необходимую группу, в которой добавляются пользователи подключаемого модуля .
  2. Устанавливает и обновляет необходимые пакеты, такие как waagent, Python, curl, unzip, Libicu и PythonXML.
  3. Проверяет состояние waagent, проверки и IMDS connectivityпроверки wireserver подключения TCP к идентификатору Microsoft Entra ID.
  4. Подтверждает, поддерживается ли географический регион.
  5. Проверяет наличие свободного места для журналов, в каталоге и /opt каталогеwaagent.
  6. Проверяет, поддерживается ли версия адаптивного сервера Enterprise (ASE).
  7. Журналы в экземпляре SAP с помощью предоставленного имени пользователя и пароля, включив журнал дампа, который необходим для операций резервного копирования и восстановления.
  8. Гарантирует, что версия ОС поддерживается.
  9. Устанавливает и обновляет необходимые модули Python, такие как запросы и криптография.
  10. Создает файл конфигурации рабочей нагрузки.
  11. Настраивает необходимые каталоги для операций /opt резервного копирования.
  12. Шифрует пароль и безопасно сохраняет его на виртуальной машине.

Запуск скрипта предварительной регистрации

Чтобы выполнить скрипт предварительной регистрации для резервного копирования базы данных SAP ASE, выполните следующие команды bash:

  1. Скачайте файл скрипта предварительной регистрации ASE.

  2. Скопируйте файл на виртуальную машину( виртуальную машину).

    Примечание.

    Замените <script name> приведенные ниже команды именем скачаемого и скопированного файла скрипта на виртуальную машину.

  3. Преобразуйте скрипт в формат Unix.

     dos2unix <script name>
    
  4. Измените разрешение файла скрипта.

    Примечание.

    Перед выполнением следующей команды замените /path/to/script/file фактический путь к файлу скрипта на виртуальной машине.

     sudo chmod -R 777 /path/to/script/file
    
  5. Обновите имя скрипта.

     sudo ./<script name> -us
    
  6. Выполните скрипт.

    Примечание.

    Перед выполнением следующей команды укажите необходимые значения для заполнителей.

     sudo ./<script name> -aw SAPAse --sid <sid> --sid-user <sid-user> --db-port <db-port> --db-user <db-user> --db-host <private-ip-of-vm> --enable-striping <enable-striping>
    

    Список параметров:

    • <sid>: имя требуемого сервера ASE (обязательно)
    • <sid-user>: имя пользователя ОС, в котором выполняется система ASE (например, syb<sid>) (обязательный)
    • <db-port>: номер порта сервера базы данных ASE (например, 4901) (обязательный)
    • <db-user>: имя пользователя базы данных ASE для подключения ODBC (например, sapsa) (обязательно)
    • <db-host>: частный IP-адрес виртуальной машины (обязательно)
    • <enable-striping>: включение полосирования (варианты: ['true', 'false'], обязательно)
    • <stripes-count>: количество полос (по умолчанию: "4")
    • <compression-level>: уровень сжатия (по умолчанию: '101')

    Примечание.

    Чтобы найти <private-ip-of-vm>виртуальную машину, откройте виртуальную машину в портал Azure и проверьте частный IP-адрес в разделе "Сеть".

  7. Просмотр сведений о параметрах.

     sudo ./<script name> -aw SAPAse --help
    

    После выполнения скрипта вам будет предложено указать пароль базы данных. Укажите пароль и нажмите клавишу ВВОД , чтобы продолжить.

Создание настраиваемой роли для Azure Backup

Чтобы создать настраиваемую роль для Azure Backup, выполните следующие команды bash:

Примечание.

После каждой из этих команд убедитесь, что выполните команду go для выполнения инструкции.

  1. Войдите в базу данных с помощью пользователя роли единого входа.

     isql -U sapsso -P <password> -S <sid> -X
    
  2. Создайте новую роль.

     create role azurebackup_role
    
  3. Предоставьте роль оператора новой роли.

     grant role oper_role to azurebackup_role
    
  4. Включите детализированные разрешения.

     sp_configure 'enable granular permissions', 1
    
  5. Войдите в базу данных с помощью пользователя роли SA.

     isql -U sapsa -P <password> -S <sid> -X
    
  6. Переключитесь в базу данных master.

     use master
    
  7. Предоставьте внешнему файлу привилегии на новую роль.

     grant map external file to azurebackup_role
    
  8. Снова войдите с помощью пользователя роли единого входа.

     isql -U sapsso -P <password> -S <sid> -X
    
  9. Создайте нового пользователя.

     sp_addlogin backupuser, <password>
    
  10. Предоставьте пользователю пользовательскую роль.

     grant role azurebackup_role to backupuser
    
    
  11. Задайте настраиваемую роль в качестве значения по умолчанию для пользователя.

     sp_modifylogin backupuser, "add default role", azurebackup_role
    
  12. Предоставьте пользователю SA доступ к любой базе данных.

     grant own any database to azurebackup_role
    
  13. Снова войдите в базу данных в качестве пользователя SA .

     isql -U sapsa -P <password> -S <sid> -X
    
  14. Включите доступ к файлам.

     sp_configure "enable file access", 1
    
  15. Включите разностную резервную копию в базе данных.

     use master
     go
     sp_dboption <database_name>, 'allow incremental dumps', true
     go
    
  16. Отключите журнал усечения в chkpt в базе данных.

     use master
     go
     sp_dboption <database_name>, 'trunc log on chkpt', false
     go
    

Установка сетевого подключения

Для всех операций база данных SAP ASE, запущенная на виртуальной машине Azure, требует подключения к службе архивации Azure, служба хранилища Azure и идентификатору Microsoft Entra. Это подключение можно достичь с помощью частных конечных точек или путем предоставления доступа к необходимым общедоступным IP-адресам или полным доменным именам. Отсутствие правильного подключения к необходимым службам Azure может привести к сбою в таких операциях, как обнаружение баз данных, настройка резервного копирования, выполнение резервных копий и восстановление данных.

В следующей таблице перечислены различные альтернативы, которые можно использовать для подключения:

Вариант Достоинства Недостатки
Частные конечные точки Разрешить резервные копии через частные IP-адреса в виртуальной сети.

Предоставьте детализированный контроль на стороне сети и хранилища.
Взимается стандартная стоимость частной конечной точки.
Теги службы группы безопасности сети (NSG) Проще управлять, так как изменения диапазона автоматически объединяются.

Нет дополнительных затрат.
Используется только с группами безопасности сети.

Предоставляет доступ ко всей службе.
Теги полного доменного имени службы "Брандмауэр Azure" Проще управлять, так как необходимые полные доменные имена автоматически управляются. Используется только с Брандмауэр Azure.
Разрешение доступа к FQDN/IP-адресам службы Нет дополнительных затрат.

Работает с любыми устройствами безопасности сети и брандмауэрами.

Вы также можете использовать конечные точки службы для хранилища. Однако для azure Backup и идентификатора Microsoft Entra необходимо назначить доступ к соответствующим IP-адресам и полным доменным именам.
Для доступа может потребоваться широкий набор IP-адресов или полных доменных имен.
Конечная точка службы для виртуальной сети Используется для служба хранилища Azure.

Предоставляет большие преимущества для оптимизации производительности трафика плоскости данных.
Невозможно использовать для идентификатора Microsoft Entra, службы Azure Backup.
Сетевой виртуальный модуль Используется для служба хранилища Azure, идентификатора Microsoft Entra, службы Azure Backup.

Плоскость данных
- служба хранилища Azure: *.blob.core.windows.net, *.queue.core.windows.net*.blob.storage.azure.net

Плоскость управления
— Идентификатор записи Майкрософт: разрешить доступ к полным доменным именам, упомянутым в разделах 56 и 59 Microsoft 365 Common и Office Online.
— Служба архивации Azure: .backup.windowsazure.com

Дополнительные сведения о тегах службы Брандмауэра Azure.
Повышает нагрузку на трафик плоскости данных и снижает пропускную способность и производительность.

В следующих разделах подробно описано использование параметров подключения.

Частные конечные точки

Частные конечные точки позволяют безопасно подключаться с серверов в виртуальной сети к хранилищу служб восстановления. Частная конечная точка использует IP-адрес из адресного пространства виртуальной сети для вашего хранилища. Сетевой трафик между ресурсами в виртуальной сети и хранилищем перемещается по виртуальной сети и приватным каналом в магистральной сети Майкрософт. Это устраняет уязвимость в общедоступном Интернете. Дополнительные сведения о частных конечных точках для Azure Backup.

Примечание.

  • Частные конечные точки поддерживаются для Azure Backup и хранилища Azure. Идентификатор Microsoft Entra id поддерживает частные конечные точки в этой предварительной версии. До тех пор, пока они не будут доступны, служба архивации Azure поддерживает настройку прокси-сервера для идентификатора Microsoft Entra, чтобы для виртуальных машин ASE не требуется исходящее подключение. Дополнительные сведения см. в разделе поддержки прокси-сервера.
  • Для операции скачивания скрипта предварительной регистрации SAP ASE (скрипты рабочей нагрузки ASE) требуется доступ к Интернету. Однако на виртуальных машинах с включенной частной конечной точкой (PE) скрипт предварительной регистрации не может напрямую скачать эти скрипты рабочей нагрузки. Таким образом, необходимо скачать скрипт на локальной виртуальной машине или другой виртуальной машине с доступом к Интернету, а затем использовать SCP или любой другой метод передачи, чтобы переместить его на виртуальную машину с поддержкой PE.

Теги группы безопасности сети

Если вы используете группы безопасности сети (NSG), используйте тег службы AzureBackup, чтобы разрешить исходящий доступ к Azure Backup. Помимо тега Azure Backup, необходимо также разрешить подключение для проверки подлинности и передачи данных путем создания аналогичных правил NSG для идентификатора Microsoft Entra ID и служба хранилища Azure (хранилище).

Чтобы создать правило для тега Azure Backup, сделайте следующее:

  1. В портал Azure перейдите в группы безопасности сети и выберите группу безопасности сети.
  2. В колонке "Параметры" выберите правила безопасности исходящего трафика.
  3. Выберите Добавить.
  4. Введите все необходимые сведения для создания нового правила. Убедитесь, что для назначения задано значение "Тег службы", а для тега службы назначения задано значение AzureBackup .
  5. Нажмите кнопку Добавить, чтобы сохранить только что созданное исходящее правило безопасности.

Вы также можете создавать правила безопасности исходящего трафика NSG для служба хранилища Azure и идентификатора Microsoft Entra. Дополнительные сведения о тегах служб.

Теги Брандмауэра Azure

Если вы используете Брандмауэр Azure, создайте правило приложения с помощью тега FQDN Брандмауэр Azure AzureBackup. Это разрешает весь исходящий трафик к службам Azure Backup.

Примечание.

Azure Backup в настоящее время не поддерживает правило приложения с поддержкой проверки TLS на Брандмауэр Azure.

Разрешение доступа к диапазонам IP-адресов службы

Если вы решили разрешить IP-адреса службы доступа, просмотрите диапазоны IP-адресов в JSON-файле. Необходимо разрешить доступ к IP-адресам, соответствующим Azure Backup, служба хранилища Azure и идентификатору Microsoft Entra.

Разрешение доступа к FQDN службы

Чтобы разрешить доступ к необходимым службам с серверов, можно также использовать следующие FQDN:

Служба Доменные имена для доступа Порты
Azure Backup *.backup.windowsazure.com 443
Хранилище Azure *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Microsoft Entra ID *.login.microsoft.com

Разрешить доступ к полным доменным именам в разделах 56 и 59 в соответствии с этой статьей.
443

Если применимо.

Использование прокси-сервера HTTP для маршрутизации трафика

Примечание.

В настоящее время трафик HTTP-прокси для идентификатора Microsoft Entra ID поддерживается только для базы данных SAP ASE. Если необходимо удалить требования к исходящему подключению (для Azure Backup и служба хранилища Azure трафика) для резервного копирования баз данных через Azure Backup на виртуальных машинах ASE, используйте другие параметры, такие как частные конечные точки.

Использование прокси-сервера HTTP для трафика идентификатора Microsoft Entra

Чтобы использовать прокси-сервер HTTP для маршрутизации трафика для идентификатора Microsoft Entra ID, выполните следующие действия.

  1. В базе данных перейдите в папку opt/msawb/bin .

  2. Создайте новый JSON-файл с именем ExtensionSettingsOverrides.json.

  3. В файл JSON добавьте пару "ключ — значение" следующим образом:

    {
       "UseProxyForAAD":true,
       "UseProxyForAzureBackup":false,
       "UseProxyForAzureStorage":false,
       "ProxyServerAddress":"http://xx.yy.zz.mm:port"
    }
    
  4. Измените разрешения и владельца файла следующим образом:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    

Примечание.

Вам не потребуется перезапускать службы. Служба Azure Backup попытается направить трафик идентификатора Microsoft Entra через прокси-сервер, упомянутый в JSON-файле.

Использование правил исходящего трафика

Если параметр брандмауэра или группы безопасности сети блокирует management.azure.com домен из виртуальной машины Azure, резервные копии моментальных снимков завершаются сбоем.

Создайте следующее правило исходящего трафика и разрешите домену резервное копирование базы данных. Узнайте , как создать правила исходящего трафика.

  • Источник: IP-адрес виртуальной машины.

  • Назначение: тег службы.

  • Тег службы назначения: AzureResourceManager

    Снимок экрана: параметры правил исходящего трафика базы данных.

Создание хранилища Служб восстановления

Хранилище служб восстановления — это сущность управления, которая хранит точки восстановления, созданные с течением времени, и предоставляет интерфейс для выполнения операций, связанных с резервным копированием. (создание резервных копий по запросу, восстановление и создание политик резервного копирования).

Чтобы создать хранилище служб восстановления, сделайте следующее:

  1. Войдите на портал Azure.

  2. Найдите Центр непрерывности бизнес-процессов, а затем перейдите на панель мониторинга Центра непрерывности бизнес-процессов.

    Снимок экрана: место поиска и выбор центра непрерывности бизнес-процессов.

  3. В области хранилища выберите +Vault.

    Снимок экрана: начало создания хранилища служб восстановления.

  4. Выберите Хранилище Служб восстановления > Продолжить.

    Снимок экрана, на котором показано, где выбрать службы восстановления в качестве типа хранилища.

  5. В области хранилища служб восстановления введите следующие значения:

    • Подписка. Выберите нужную подписку. Если вы являетесь участником только одной подписки, будет отображено ее имя. Если вы не уверены, какая подписка используется, используйте подписку по умолчанию. Вариантов будет несколько только в том случае, если рабочая или учебная учетная запись связана с несколькими подписками Azure.

    • Группа ресурсов: выберите имеющуюся группу ресурсов или создайте новую. Чтобы просмотреть список доступных групп ресурсов в подписке, выберите "Использовать существующий", а затем выберите ресурс в раскрывающемся списке. Чтобы создать новую группу ресурсов, нажмите кнопку "Создать", а затем введите имя. Дополнительные сведения о группах ресурсов см. в статье Общие сведения об Azure Resource Manager.

    • Имя хранилища. Введите понятное имя для идентификации хранилища. Это имя должно быть уникальным в пределах подписки Azure. Введите имя, которое содержит от 2 до 50 знаков. Оно должно начинаться с буквы и может содержать только буквы, цифры и дефисы.

    • Область. Выберите географический регион для хранилища. Хранилище, создаваемое для защиты любого источника данных, должно находиться в том же регионе, что и источник данных.

      Внимание

      Если вы не уверены в расположении источника данных, закройте окно. Перейдите к списку ресурсов на портале. Если у вас есть источники данных в нескольких регионах, создайте хранилище Служб восстановления в каждом из них. Создайте хранилище в первом расположении перед созданием хранилища в другом расположении. Не нужно указывать учетные записи хранения для хранения данных резервного копирования. Хранилище Служб восстановления и Azure Backup обрабатывают это автоматически.

      Снимок экрана: поля для настройки хранилища служб восстановления.

  6. Указав значения, выберите Просмотр и создание.

  7. Чтобы завершить создание хранилища служб восстановления, нажмите кнопку "Создать".

    Для создания хранилища Служб восстановления может потребоваться некоторое время. Отслеживайте уведомления о состоянии в области уведомлений в правом верхнем углу. После создания хранилища он появится в списке хранилищ служб восстановления. Если хранилище не отображается, нажмите кнопку "Обновить".

    Снимок экрана: кнопка обновления списка резервных хранилищ.

Примечание.

Azure Backup теперь поддерживает неизменяемые хранилища, которые помогают гарантировать, что точки восстановления после создания не могут быть удалены до истечения срока действия политики резервного копирования. Вы можете сделать неизменяемость необратимой для максимальной защиты данных резервного копирования от различных угроз, включая атаки программ-шантажистов и вредоносных субъектов. Подробнее.

Включение восстановления между регионами

В хранилище служб восстановления можно включить восстановление между регионами. Узнайте , как включить восстановление между регионами.

Снимок экрана: включение восстановления между регионами в хранилище служб восстановления.

Обнаружение баз данных

Чтобы обнаружить базы данных SAP ASE, выполните следующие действия.

  1. Перейдите в хранилище служб восстановления и нажмите кнопку +Резервное копирование.

    Снимок экрана: запуск резервного копирования базы данных SAP.

  2. В качестве типа источника данных выберите SAP ASE (Sybase) в виртуальной машине Azure (предварительная версия).

    Снимок экрана: выбор типа источника данных.

  3. Выберите пункт Начать обнаружение. Это инициирует обнаружение незащищенных виртуальных машин Linux в регионе хранилища.

    Снимок экрана: запуск обнаружения базы данных.

    Примечание.

    • После обнаружения на портале появятся незащищенные виртуальные машины, упорядоченные по имени и группе ресурсов.
    • Если виртуальная машина не указана должным образом, проверьте, уже ли она создана в хранилище.
    • Несколько виртуальных машин могут иметь одно имя, но они будут принадлежать к разным группам ресурсов.
  4. В колонке "Выбор Виртуальные машины" скачайте скрипт предварительной записи, предоставляющий разрешения для службы Архивации Azure для доступа к виртуальным машинам SAP ASE для обнаружения баз данных.

  5. Запустите скрипт на каждой виртуальной машине, в которой размещаются базы данных SAP ASE, которые требуется создать резервную копию.

  6. После запуска скрипта на виртуальных машинах в колонке "Выбор Виртуальные машины" выберите виртуальные машины и выберите пункт "Обнаружение DOB".

    Azure Backup обнаруживает все базы данных SAP ASE на виртуальной машине. Во время обнаружения Azure Backup регистрирует виртуальную машину в хранилище и устанавливает расширение на виртуальной машине. В базе данных агент не устанавливается.

    Снимок экрана: выбор базы данных для настройки резервного копирования из обнаруженного списка.

Настройка резервной копии базы данных SAP ASE (Sybase)

Чтобы настроить операцию резервного копирования для базы данных SAP ASE, выполните следующие действия.

  1. В колонке "Цель резервного копирования" в разделе "Шаг 2" выберите "Настройка резервного копирования".

    Снимок экрана: запуск конфигурации резервного копирования.

2.В разделе "Политика резервного копирования" выберите "Создать новую политику" для баз данных.

Снимок экрана: начало создания политики резервного копирования.

Политика резервного копирования определяет, когда выполняется резервное копирование и длительность хранения резервных копий.

  • Политика создается на уровне хранилища.
  • Несколько хранилищ могут использовать одну и ту же политику резервного копирования, но тогда необходимо применить эту политику резервного копирования к каждому хранилищу.
  1. В имени политики укажите имя новой политики.

    Снимок экрана: указание имени новой политики резервного копирования.

  2. В политике полного резервного копирования выберите частоту резервного копирования, а затем выберите "Ежедневно" или "Еженедельно" в зависимости от требования.

    • Ежедневно: выберите часовой и часовой пояс, в котором начинается задание резервного копирования.

      Примечание.

      • Необходимо запустить полную резервную копию. Этот параметр нельзя отключить.
      • Перейдите к политике полного резервного копирования, чтобы просмотреть параметры политики.
      • При ежедневном создании полных резервных копий невозможно создавать разностные резервные копии.
    • Еженедельно: выберите день недели, часа и часового пояса, в котором выполняется задание резервного копирования.

    На следующем снимках экрана показано расписание резервного копирования для полного резервного копирования.

    Снимок экрана: конфигурация правил резервного копирования.

  3. В диапазоне хранения определите диапазон хранения для полной резервной копии.

    Примечание.

    • По умолчанию выбраны все варианты. Снимите ограничения диапазона хранения, которые вы не хотите использовать, и задайте нужные.
    • Минимальный период хранения для резервной копии любого типа (полная/разностная/журнал) составляет семь дней.
    • Точки восстановления отмечены для хранения исходя из их диапазона хранения. Например, если выбран параметр "Ежедневно", то каждый день активируется создание только одной полной резервной копии.
    • Резервная копия за определенный день помечается и хранится в соответствии с недельным диапазоном хранения и параметром.
    • Месячный и годовой диапазоны хранения действуют аналогичным образом.
  4. В политике полного резервного копирования нажмите кнопку "ОК", чтобы принять параметры.

  5. Выберите разностную резервную копию, чтобы добавить разностную политику.

  6. В политике разностного резервного копирования выберите "Включить", чтобы открыть элементы управления частотой и хранением.

    Примечание.

    • Максимально в день можно активировать одну разностную резервную копию.
    • Максимальный срок хранения разностных резервных копий составляет 180 дней. Если требуется более длительное хранение, необходимо использовать полные резервные копии.
  7. Нажмите кнопку "ОК", чтобы сохранить политику и вернуться на страницу политики резервного копирования.

  8. Выберите "Резервное копирование журналов", чтобы добавить политику резервного копирования журналов транзакций.

  9. В резервном копировании журналов выберите "Включить ", чтобы задать частоту и элементы управления хранением.

    Примечание.

    • Резервные копии журналов начнут создаваться только после завершения одного успешного полного резервного копирования.
    • Каждая резервная копия журнала связана с предыдущей полной резервной копией, образуя цепочку восстановления. Эта полная резервная копия сохраняется до истечения срока хранения последней резервной копии журнала. Это может означать, что полная резервная копия сохраняется в течение дополнительного периода, чтобы гарантировать возможность восстановления всех журналов. Предположим, что пользователь настроил еженедельное полное резервное копирование, ежедневное разностное копирование и двухчасовые журналы. Все они сохраняются в течение 30 дней. Но еженедельную полную резервную копию можно удалить, только после того как станет доступна следующая полная резервная копия, т. е. через 30 + 7 дней. Предположим, что еженедельное полное резервное копирование происходит 16 ноября. Согласно политике хранения она сохраняется до 16 декабря. Последняя резервная копия журнала для этой полной копии создается до следующего запланированного резервного копирования 22 ноября. Пока этот журнал доступен до 22 декабря, полная копия от 16 ноября не удаляется. Таким образом, полная копия от 16 ноября будет храниться до 22 декабря.
  10. В разделе "Настройка резервного копирования" выберите новую политику в разделе "Политика резервного копирования" и нажмите кнопку "Добавить".

  11. Выберите "Настроить резервную копию".

  12. В списке "Выбор элементов для резервного копирования" выберите базы данных для защиты и нажмите кнопку "Далее".

    Снимок экрана: выбор элементов базы данных для резервного копирования.

  13. Просмотрите конфигурацию резервного копирования.

    Снимок экрана: завершение конфигурации резервного копирования.

  14. Нажмите кнопку "Включить резервное копирование", чтобы запустить операцию резервного копирования.

Выполнение резервного копирования по требованию

Чтобы выполнить резервное копирование по запросу, выполните следующие действия.

  1. Перейдите в хранилище служб восстановления и выберите элементы резервного копирования.

  2. В колонке "Элементы резервного копирования" выберите тип управления резервными копиями в качестве SAP ASE (Sybase) в виртуальной машине Azure.

  3. Выберите сведения о базе данных для резервного копирования по запросу.

    Снимок экрана: просмотр сведений.

  4. Выберите "Резервное копирование" для резервного копирования по запросу.

    Снимок экрана: создание резервного копирования по запросу.

  5. На панели "Резервное копирование теперь " выберите тип резервной копии, которую требуется выполнить, и нажмите кнопку "ОК". Период хранения этой резервной копии определяется типом резервного копирования по запросу, который требуется запустить.

    • Полные резервные копии по запросу хранятся не менее 45 дней и не более 99 лет.
    • Разностные резервные копии по запросу сохраняются в соответствии с набором хранения журналов в политике.

    Снимок экрана: выбор типа резервной копии, которую вы хотите выполнить.

Следующий шаг