Povolení zálohování služby Azure Stack Hub z portálu pro správu

Službu Infrastructure Backup můžete povolit na portálu pro správu, aby služba Azure Stack Hub mohla generovat zálohy infrastruktury. Hardwarový partner může tyto zálohy použít k obnovení prostředí pomocí cloudového obnovení v případě závažného selhání. Účelem obnovení cloudu je zajistit, aby se vaši operátoři a uživatelé po dokončení obnovení mohli k portálu znovu přihlásit. Uživatelé budou mít obnovená předplatná, včetně:

  • Přístupová oprávnění a role na základě rolí
  • Původní plány a nabídky
  • Dříve definované kvóty výpočetních prostředků, úložiště a sítě
  • Key Vault tajných kódů.

Služba Zálohování infrastruktury ale nezálohuje virtuální počítače IaaS, konfigurace sítě a prostředky úložiště, jako jsou účty úložiště, objekty blob, tabulky atd. Uživatelé, kteří se přihlašují po obnovení cloudu, neuvidí žádné z těchto dříve existujících prostředků. Prostředky a data platformy jako služby (PaaS) se také nezálohují službou.

Správci a uživatelé zodpovídají za zálohování a obnovení prostředků IaaS a PaaS odděleně od procesů zálohování infrastruktury. Informace o zálohování prostředků IaaS a PaaS najdete na následujících odkazech:

Povolení nebo změna konfigurace zálohování

  1. Otevřete portál pro správu služby Azure Stack Hub.

  2. Vyberte Všechny služby a pak v kategorii SPRÁVA vyberte Zálohování infrastruktury. V okně Zálohování infrastruktury zvolte Konfigurace.

  3. Zadejte cestu k umístění úložiště zálohování. Pro cestu ke sdílené složce hostované na samostatném zařízení použijte řetězec UNC (Universal Naming Convention). Řetězec UNC určuje umístění prostředků, jako jsou sdílené soubory nebo zařízení. Pro službu můžete použít IP adresu. Aby se zajistila dostupnost zálohovaných dat po havárii, mělo by být zařízení v samostatném umístění.

    Poznámka

    Pokud vaše prostředí podporuje překlad ip adres ze sítě infrastruktury služby Azure Stack Hub do podnikového prostředí, můžete místo IP adresy použít plně kvalifikovaný název domény (FQDN).

  4. Zadejte uživatelské jméno pomocí domény a uživatelského jména s dostatečným přístupem ke čtení a zápisu souborů. Například, Contoso\backupshareuser.

  5. Zadejte heslo pro uživatele.

  6. Zadejte heslo znovu a potvrďte heslo.

  7. Frekvence v hodinách určuje, jak často se vytvářejí zálohy. Výchozí hodnota je 12. Scheduler podporuje maximálně 12 a minimálně 4.

  8. Doba uchovávání ve dnech určuje, kolik dnů se zálohy zachovají v externím umístění. Výchozí hodnota je 7. Scheduler podporuje maximálně 14 a minimálně 2. Zálohy starší než doba uchovávání se automaticky odstraní z externího umístění.

    Poznámka

    Pokud chcete archivovat zálohy starší než doba uchovávání, nezapomeňte zálohovat soubory před odstraněním záloh plánovače. Pokud zmenšíte dobu uchovávání záloh (např. od 7 dnů do 5 dnů), plánovač odstraní všechny zálohy starší než nové období uchovávání. Před aktualizací této hodnoty se ujistěte, že máte v pořádku zálohy, které se odstranily.

  9. V Nastavení šifrování zadejte certifikát do pole Soubor .cer certifikátu. Délka klíče certifikátu musí být 2048 bajtů. Záložní soubory se šifrují pomocí tohoto veřejného klíče v certifikátu. Zadejte certifikát, který obsahuje jenom část veřejného klíče při konfiguraci nastavení zálohování. Jakmile tento certifikát nastavíte poprvé nebo ho v budoucnu otočíte, můžete zobrazit jenom kryptografický otisk certifikátu. Nahraný soubor certifikátu si nemůžete stáhnout ani zobrazit. Pokud chcete vytvořit soubor certifikátu, spuštěním následujícího příkazu PowerShellu vytvořte certifikát podepsaný svým držitelem s veřejnými a privátními klíči a exportujte certifikát pouze s částí veřejného klíče. Certifikát můžete uložit kdekoli, kde je možné získat přístup z portálu pro správu.

    
        $cert = New-SelfSignedCertificate `
            -DnsName "www.contoso.com" `
            -CertStoreLocation "cert:\LocalMachine\My"
    
        New-Item -Path "C:\" -Name "Certs" -ItemType "Directory" 
        Export-Certificate `
            -Cert $cert `
            -FilePath c:\certs\AzSIBCCert.cer 
    

    Poznámka

    Azure Stack Hub přijímá certifikát k šifrování dat zálohování infrastruktury. Nezapomeňte certifikát uložit s veřejným a privátním klíčem do zabezpečeného umístění. Z bezpečnostních důvodů se nedoporučuje používat certifikát s veřejnými a privátními klíči ke konfiguraci nastavení zálohování. Další informace o správě životního cyklu tohoto certifikátu najdete v tématu Osvědčené postupy služby Infrastructure Backup.

  10. Výběrem možnosti OK uložte nastavení kontroleru zálohování.

Azure Stack Hub - Backup controller settings

Spuštění zálohování

Pokud chcete spustit zálohování, klikněte na Zálohovat a spusťte zálohování na vyžádání. Zálohování na vyžádání nezmění čas pro další naplánované zálohování. Po dokončení úkolu můžete potvrdit nastavení v části Základy:

Screenshot that shows how to start an on-demand backup.

Můžete také spustit rutinu PowerShellu Start-AzsBackup na počítači správce služby Azure Stack Hub. Další informace najdete v tématu Zálohování služby Azure Stack Hub.

Povolení nebo zakázání automatických záloh

Zálohování se automaticky naplánuje, když povolíte zálohování. V essentials můžete zkontrolovat další čas zálohování plánu.

Azure Stack Hub - on-demand backup

Pokud potřebujete zakázat budoucí naplánované zálohování, klikněte na Zakázat automatické zálohování. Zakázáním automatických záloh se zachová nastavení zálohování nakonfigurované a zachová se plán zálohování. Tato akce jednoduše plánovači řekne, aby přeskočí budoucí zálohy.

Azure Stack Hub - disable scheduled backups

Ověřte, že budoucí naplánované zálohování bylo v Essentials zakázané:

Azure Stack Hub - confirm backups have been disabled

Kliknutím na Povolit automatické zálohování informujte plánovače, aby v naplánovaném čase spustil budoucí zálohování.

Azure Stack Hub - enable scheduled backups

Poznámka

Pokud jste před aktualizací na verzi 1807 nakonfigurovali zálohování infrastruktury, automatické zálohování se zakáže. Tímto způsobem nejsou zálohy spuštěné službou Azure Stack Hub v konfliktu se zálohami spuštěnými externím plánovacím modulem úloh. Jakmile zakážete jakýkoli externí plánovač úloh, klikněte na Povolit automatické zálohování.

Aktualizace nastavení zálohování

Od roku 1901 je podpora šifrovacího klíče zastaralá. Pokud konfigurujete zálohování poprvé v roce 1901, musíte použít certifikát. Azure Stack Hub podporuje šifrovací klíč pouze v případě, že je klíč nakonfigurovaný před aktualizací na verzi 1901. Režim zpětné kompatibility bude pokračovat u tří verzí. Potom už nebudou šifrovací klíče podporovány.

Výchozí režim

Pokud v nastavení šifrování konfigurujete zálohování infrastruktury poprvé po instalaci nebo aktualizaci na verzi 1901, musíte nakonfigurovat zálohování pomocí certifikátu. Použití šifrovacího klíče se už nepodporuje.

Chcete-li aktualizovat certifikát použitý k šifrování zálohovaná data, nahrajte nový . Soubor CER s částí veřejného klíče a výběrem možnosti OK uložte nastavení.

Nové zálohy začnou používat veřejný klíč v novém certifikátu. Na všechny existující zálohy vytvořené s předchozím certifikátem to nemá žádný vliv. Ujistěte se, že starší certifikát zůstane v zabezpečeném umístění v případě, že ho potřebujete pro obnovení do cloudu.

Azure Stack Hub - view certificate thumbprint

Režim zpětné kompatibility

Pokud jste před aktualizací na verzi 1901 nakonfigurovali zálohování, přenesou se nastavení beze změny chování. V tomto případě se šifrovací klíč podporuje pro zpětnou kompatibilitu. Šifrovací klíč můžete aktualizovat nebo přepnout tak, aby používal certifikát. Máte aspoň tři verze, abyste mohli pokračovat v aktualizaci šifrovacího klíče. Tento čas použijte k přechodu na certifikát. Pokud chcete vytvořit nový šifrovací klíč, použijte New-AzsEncryptionKeyBase64.

Azure Stack Hub - use encryption key in backward compatibility mode

Poznámka

Aktualizace z šifrovacího klíče na certifikát je jednosměrná operace. Po provedení této změny nemůžete přepnout zpět na šifrovací klíč. Všechny existující zálohy zůstanou šifrované pomocí předchozího šifrovacího klíče.

Azure Stack Hub - use encryption certificate in backward compatibility mode

Další kroky

Naučte se spouštět zálohu. Viz Zálohování služby Azure Stack Hub.

Zjistěte, jestli se vaše záloha spustila. Viz Potvrzení zálohování dokončené na portálu pro správu.