Freigeben über


Sichern mehrerer SQL Server-VMs aus dem Recovery Services-Depot

SQL Server-Datenbanken sind kritische Workloads, die eine niedrige Recovery Point Objective (RPO) und lange Aufbewahrungszeit erfordern. Sie können auf virtuellen Azure-Computern (VMs) ausgeführte SQL Server-Datenbanken mithilfe von Azure Backup sichern.

In diesem Artikel wird veranschaulicht, wie eine SQL Server-Datenbank, die auf einer Azure-VM ausgeführt wird, in einem Azure Backup Recovery Services-Tresor gesichert wird.

Hinweis

Weitere Informationen zu den unterstützten Konfigurationen und Szenarien finden Sie in der Supportmatrix für SQL-Backups.

Voraussetzungen

Bevor Sie eine SQL Server-Datenbank sichern können, müssen folgende Kriterien erfüllt sein:

  1. Bestimmen oder erstellen Sie einen Recovery Services-Tresor in derselben Region und demselben Abonnement wie die VM, die die SQL Server-Instanz hostet.

  2. Stellen Sie sicher, dass der virtuelle Computer über Netzwerkkonnektivität verfügt.

  3. Stellen Sie sicher, dass der Azure-VM-Agent auf der VM installiert ist.

  4. Stellen Sie sicher, dass .NET 4.6.2 oder höher auf der VM installiert ist.

    Vorsicht

    Die Unterstützung für Sicherungen von SQL-VMs mit .NET Framework 4.6.1 ist aufgrund des Endes des offiziellen Supports veraltet. Es wird empfohlen, ein Upgrade auf .NET Framework 4.6.2 oder höher zu durchführen, um Sicherungsfehler zu vermeiden.

  5. Vergewissern Sie sich, dass die SQL Server-Datenbanken die Benennungsrichtlinien für Datenbanken für Azure Backup befolgen.

  6. Der Name des virtuellen SQL Server-Computers und der Ressourcengruppenname dürfen bei virtuellen Computer (Azure Resource Manager) zusammen maximal 84 Zeichen lang sein (bzw. 77 Zeichen bei klassischen virtuellen Computern). Diese Einschränkung ist darauf zurückzuführen, dass einige Zeichen vom Dienst reserviert werden.

  7. Stellen Sie sicher, dass keine anderen Sicherungslösungen für die Datenbank aktiviert sind. Deaktivieren Sie alle anderen SQL Server-Sicherungen, bevor Sie die Datenbank sichern.

  8. Wenn Sie SQL Server 2008 R2 oder SQL Server 2012 verwenden, kann es vorkommen, dass das Zeit Zonen Problem für die Sicherung wie hier beschrieben auftritt. Stellen Sie sicher, dass Sie über die aktuellen kumulativen Updates verfügen, um das oben beschriebene zeitzonenbezogene Problem zu vermeiden. Wenn das Anwenden der Updates auf die SQL Server Instanz auf der Azure-VM nicht möglich ist, deaktivieren Sie die Sommerzeit (DST) für die Zeitzone auf dem virtuellen Computer.

Hinweis

Sie können Azure Backup für eine Azure-VM und auch für eine auf der VM ausgeführte SQL Server-Datenbank ohne Konflikte aktivieren.

Herstellen der Netzwerkverbindung

Für alle Operationen benötigt ein virtueller SQL Server-Computer die Verbindung zum Azure Backup-Dienst, zu Azure Storage und zu Microsoft Entra ID. Dies kann durch die Verwendung privater Endpunkte oder durch die Gewährung des Zugriffs auf die erforderlichen öffentlichen IP-Adressen oder FQDNs erreicht werden. Wenn keine ordnungsgemäße Verbindung zu den erforderlichen Azure-Diensten zugelassen wird, kann dies zu Fehlern bei Operationen wie der Datenbankermittlung, der Konfiguration von Sicherungen, der Durchführung von Sicherungen und der Wiederherstellung von Daten führen.

In der folgenden Tabelle sind die verschiedenen Alternativen zum Herstellen der Konnektivität aufgeführt:

Auswahl Vorteile Nachteile
Private Endpunkte Sicherungen über private IPs innerhalb des virtuellen Netzwerks möglich

Genau abgestimmte Zugriffssteuerung auf Netzwerk- und Tresorseite
Standardmäßige Kosten für private Endpunkte
NSG-Diensttags Einfachere Verwaltung, da Bereichsänderungen automatisch zusammengeführt werden

Keine zusätzlichen Kosten
Nur mit NSGs möglich

Zugriff auf den gesamten Dienst
FQDN-Tags von Azure Firewall Einfachere Verwaltung, da die erforderlichen FQDNs automatisch verwaltet werden Nur mit Azure Firewall möglich
Zugriff auf Dienst-FQDNs/-IPs Keine zusätzlichen Kosten.

Verwendung mit allen Netzwerksicherheits-Appliances und Firewalls möglich.

Sie können auch Dienstendpunkte für Storage und Microsoft Entra ID verwenden. Für Azure Backup müssen Sie jedoch den Zugriff auf die entsprechenden IPs/FQDNs zuweisen.
Möglicherweise ist Zugriff auf einen umfassenden Satz von IP-Adressen oder FQDNs erforderlich.
Verwenden eines HTTP-Proxys Zentraler Internetzugriffspunkt für VMs Zusätzliche Kosten für das Ausführen einer VM mit der Proxysoftware

Die folgenden Abschnitte stellen weitere Informationen zur Verwendung dieser Optionen bereit.

Hinweis

Sie können die Azure Backup Konnektivitätstestskripts verwenden, um die Netzwerkkonnektivitätsprobleme in einer Windows-Umgebung selbst zu diagnostizieren.

Private Endpunkte

Private Endpunkte ermöglichen Ihnen, sichere Verbindungen von Servern in einem virtuellen Netzwerk mit Ihrem Recovery Services-Tresor herzustellen. Der private Endpunkt verwendet eine IP-Adresse aus dem VNET-Adressraum für Ihren Tresor. Der Netzwerkdatenverkehr zwischen Ihren Ressourcen innerhalb des virtuellen Netzwerks und dem Tresor wird über das virtuelle Netzwerk und eine private Verbindung im Microsoft-Backbone-Netzwerk übertragen. Dadurch wird er vom öffentlichen Internet isoliert. Weitere Informationen zu privaten Endpunkten für Azure Backup finden Sie hier.

NSG-Tags

Wenn Sie Netzwerksicherheitsgruppen (NSG) verwenden, können Sie den ausgehenden Zugriff auf Azure Backup mithilfe des Diensttags AzureBackup zulassen. Zusätzlich zum Tag „Azure Backup“ müssen Sie auch Konnektivität für Authentifizierung und Datenübertragung zulassen, indem Sie ähnliche NSG-Regeln für Microsoft Entra ID (AzureActiveDirectory) und Azure Storage (Storage) erstellen. Die folgenden Schritte beschreiben das Vorgehen zum Erstellen einer Regel für das Azure Backup-Tag:

  1. Navigieren Sie unter Alle Dienste zu Netzwerksicherheitsgruppen, und wählen Sie die Netzwerksicherheitsgruppe aus.

  2. Wählen Sie unter Einstellungen die Option Ausgangssicherheitsregeln aus.

  3. Wählen Sie Hinzufügen. Geben Sie die erforderlichen Informationen zum Erstellen einer neuen Regel ein, wie unter Einstellungen zu Sicherheitsregeln beschrieben. Stellen Sie sicher, dass die Option Ziel auf Diensttag und Zieldiensttag auf AzureBackup festgelegt wurde.

  4. Wählen Sie Hinzufügen aus, um die neu erstellte Ausgangssicherheitsregel zu speichern.

Auf ähnliche Weise können Sie ausgehende NSG-Sicherheitsregeln für Azure Storage und Microsoft Entra ID erstellen.

Azure Firewall-Tags

Wenn Sie Azure Firewall verwenden, erstellen Sie eine Anwendungsregel mithilfe des Azure Firewall-FQDN-Tags von AzureBackup. Dies erlaubt sämtlichen ausgehenden Zugriff auf Azure Backup.

Hinweis

Azure Backup unterstützt derzeit nicht die Anwendungsregel mit aktivierter TLS-Inspektion in Azure Firewall.

Zulassen des Zugriffs auf Dienst-IP-Bereiche

Wenn Sie sich dafür entscheiden, Zugriffsdienst-IPs zuzulassen, beziehen Sie sich auf die IP-Bereiche in der hier verfügbaren JSON-Datei. Sie müssen den Zugriff auf die IP-Adressen für Azure Backup, Azure Storage und Microsoft Entra ID zulassen.

Zugriff auf Dienst-FQDNs

Sie können auch die folgenden FQDNs verwenden, um den Zugriff auf die erforderlichen Dienste von ihren Servern aus zuzulassen:

Dienst Domänennamen, auf die zugegriffen werden soll Häfen
Azure Datensicherung *.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Azure AD *.login.microsoft.com

Gewähren des Zugriffs auf FQDNs gemäß Abschnitt 56 und 59, wie in diesem Artikel beschrieben
443

Wie anwendbar

Zulassen der Konnektivität für Server hinter internen Lastenausgleichen

Wenn Sie einen internen Lastenausgleich verwenden, müssen Sie die ausgehende Konnektivität der VMs hinter dem internen Lastenausgleich zulassen, um Sicherungen ausführen zu können. Zum Herstellen der ausgehenden Konnektivität können Sie eine Kombination aus internen und externen Standard-Lastenausgleichen verwenden. Erfahren Sie mehr über die Konfiguration, um VMs im Back-End-Pool des internen Lastenausgleichs als ausschließlich ausgehend zu konfigurieren.

Verwenden eines HTTP-Proxyservers für das Weiterleiten von Datenverkehr

Wenn Sie eine SQL Server-Datenbank auf einem virtuellen Azure-Computer sichern, verwendet die Sicherungserweiterung auf dem virtuellen Computer die HTTPS-APIs, um Verwaltungsbefehle an Azure Backup und Daten an Azure Storage zu senden. Die Sicherungserweiterung verwendet auch Microsoft Entra zur Authentifizierung. Leiten Sie den Datenverkehr der Sicherungserweiterung für diese drei Dienste über den HTTP-Proxy weiter. Verwenden Sie die oben genannte Liste der IPs und FQDNs, um den Zugriff auf die erforderlichen Dienste zuzulassen. Authentifizierte Proxyserver werden nicht unterstützt.

Hinweis

Deaktivieren Sie Proxy für localhost-Kommunikation innerhalb der VM. Proxys werden für ausgehende Kommunikationen von der SQL VM berücksichtigt.

Benennungsrichtlinien für Datenbanken in Azure Backup

  • Verwenden Sie in Datenbanknamen nicht die folgenden Elemente:

    • Nachstehende und führende Leerzeichen
    • Nachstehende Ausrufezeichen (!)
    • Schließende eckige Klammern (])
    • Semikolon (;)
    • Schrägstrich (/)
    • Prozentsatz (%)
  • Die SQL-Sicherungskonfiguration unterstützt nicht das einfache Anführungszeichen im Datenbanknamen und verursacht einen Bereitstellungsfehler. Wenn eine Datenbank mit einfachem Anführungszeichen vorhanden ist, empfehlen wir, die Datenbank umzubenennen oder den systemeigenen Sicherungsansatz zu übernehmen.

  • Obwohl Aliase für nicht unterstützte Zeichen möglich ist, wird empfohlen, sie zu vermeiden. Weitere Informationen finden Sie unter Grundlegendes zum Tabellendienst-Datenmodell.

  • Mehrere Datenbanken mit unterschiedlicher Groß-/Kleinschreibung auf derselben SQL-Instanz werden nicht unterstützt.

  • Das Ändern der Groß-/Kleinschreibung einer SQL-Datenbank wird nach dem Konfigurieren des Schutzes nicht unterstützt.

Hinweis

Der Vorgang Schutz konfigurieren wird für Datenbanken mit Sonderzeichen wie {, '}, [, ], ,, =, -, (, ), ., +, &, ;, ' oder / im Namen nicht unterstützt. Sie können den Datenbanknamen ändern oder den automatischen Schutz aktivieren, damit diese Datenbanken erfolgreich geschützt werden können.

Erstellen eines Recovery Services-Tresors

Ein Recovery Services-Tresor ist eine Verwaltungseinheit, die Wiederherstellungspunkte speichert, die im Laufe der Zeit erstellt werden. Es stellt eine Schnittstelle zum Ausführen von Sicherungsvorgängen bereit. Zu diesen Vorgängen gehören das Erstellen von bedarfsgesteuerten Sicherungen, das Durchführen von Wiederherstellungen und das Erstellen von Sicherungsrichtlinien.

So erstellen Sie einen Recovery Services-Tresor

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Business Continuity Center, und navigieren Sie dann zum Business Continuity Center-Dashboard.

    Screenshot: Suche nach und Auswahl von Business Continuity Center

  3. Wählen Sie im Bereich Tresor+Tresor aus.

    Screenshot, der zeigt, wie Sie mit dem Erstellen eines Wiederherstellungsdienste-Tresors beginnen.

  4. Wählen Sie Recovery Services-Tresor>Weiter aus.

    Screenshot, der zeigt, wo Sie „Recovery Services“ als Tresortyp auswählen können.

  5. Geben Sie im Bereich Recovery Services-Tresor die folgenden Werte ein:

    • Abonnement: Wählen Sie das zu verwendende Abonnement aus. Wenn Sie nur Mitglied eines Abonnements sind, wird dieser Name angezeigt. Falls Sie nicht sicher sind, welches Abonnement geeignet ist, können Sie das Standardabonnement verwenden. Mehrere Optionen werden nur angezeigt, wenn Ihr Geschäfts-, Schul- oder Unikonto mehreren Azure-Abonnements zugeordnet ist.

    • Ressourcengruppe: Verwenden Sie eine vorhandene Ressourcengruppe, oder erstellen Sie eine neue Ressourcengruppe. Um eine Liste der verfügbaren Ressourcengruppen in Ihrem Abonnement anzuzeigen, wählen Sie "Vorhandenes verwenden" aus. Wählen Sie dann eine Ressource in der Dropdownliste aus. Zum Erstellen einer neuen Ressourcengruppe wählen Sie Neu erstellen aus und geben dann den Namen ein. Weitere Informationen zu Ressourcengruppen finden Sie unter Azure Resource Manager – Übersicht.

    • Tresorname: Geben Sie einen Anzeigenamen zum Identifizieren des Tresors ein. Der Name muss für das Azure-Abonnement eindeutig sein. Geben Sie einen Namen ein, der mindestens zwei, aber nicht mehr als 50 Zeichen enthält. Der Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Zahlen und Bindestriche enthalten.

    • Region: Wählen Sie die geografische Region für den Tresor aus. Damit Sie einen Tresor zum Schutz von Datenquellen erstellen können, muss sich der Tresor in derselben Region wie die Datenquelle befinden.

      Wichtig

      Wenn Sie den Speicherort der Datenquelle nicht kennen, schließen Sie das Fenster. Navigieren Sie zur Liste Ihrer Ressourcen im Portal. Falls Sie über Datenquellen in mehreren Regionen verfügen, erstellen Sie für jede Region einen Recovery Services-Tresor. Erstellen Sie den Tresor am ersten Speicherort, bevor Sie einen Tresor an einem weiteren Speicherort erstellen. Sie müssen keine Speicherkonten angeben, um die Sicherungsdaten zu speichern. Der Recovery Services-Tresor und Azure Backup behandeln diesen Schritt automatisch.

      Screenshot der Felder zum Konfigurieren eines Recovery Services-Tresors.

  6. Nachdem Sie die Werte bereitgestellt haben, wählen Sie "Überprüfen" und "Erstellen" aus.

  7. Um die Erstellung des Recovery Services-Tresors abzuschließen, wählen Sie Erstellen aus.

    Es kann einige Zeit dauern, denn Recovery Services-Tresor zu erstellen. Verfolgen Sie die Statusbenachrichtigungen rechts oben im Bereich Benachrichtigungen. Nach Abschluss des Erstellungsvorgangs wird der Tresor in der Liste mit den Recovery Services-Tresoren angezeigt. Wenn der Tresor nicht angezeigt wird, wählen Sie Aktualisieren aus.

    Der Screenshot, der die Schaltfläche zum Aktualisieren der Liste der Sicherungstresore zeigt.

Azure Backup unterstützt jetzt unveränderliche Tresore, mit denen Sie sicherstellen können, dass Wiederherstellungspunkte nach ihrer Erstellung gemäß der Sicherungsrichtlinie nicht vor ihrem Ablauf gelöscht werden können. Sie können die Unveränderlichkeit für maximalen Schutz unveränderlich machen, um Ihre Sicherungsdaten vor verschiedenen Bedrohungen zu schützen, darunter Ransomware-Angriffe und böswillige Akteure. Erfahren Sie mehr über unveränderliche Tresore von Azure Backup.

Ermitteln von SQL Server-Datenbanken

Führen Sie die folgenden Schritte aus, um Datenbanken zu ermitteln, die auf einem virtuellen Computer ausgeführt werden:

  1. Wechseln Sie im Azure-Portal zum Business Continuity Center, und konfigurieren Sie dann den Schutz.

  2. Wählen Sie im Bereich "Schutz konfigurieren" den Datentyp auf SQL in Azure-VM aus, und klicken Sie dann auf Fortfahren.

    Screenshot zeigt, wie Sie die SQL-Datenbank als Datenquelle für die Sicherung auswählen.

  3. Klicken Sie im Bereich "Start: Sicherung konfigurieren" unter Tresor, auf Tresor auswählen.

  4. Wählen Sie im Bereich "Tresor auswählen" den Recovery Services-Tresor aus, den Sie erstellt haben, um die Datenbank zu sichern. Wählen Sie diesen in der Liste aus und klicken Sie dann auf Auswählen.

  5. Wählen Sie im Bereich "Start: Sicherung konfigurieren " die Option "Weiter" aus.

  6. Wählen Sie im Bereich Sicherungsziel unter Datenbanken in virtuellen Maschinen ermitteln die Option Ermittlung starten aus, um nach nicht geschützten virtuellen Maschinen im Abonnement zu suchen. Diese Suche kann je nach Anzahl ungeschützter VMs im Abonnement eine Weile dauern.

  7. Wählen Sie im Bereich "Virtueller Computer auswählen" die virtuellen Computer aus, auf denen die SQL Server-Datenbank ausgeführt wird, und wählen Sie dann "DBs entdecken" aus.

    Der Screenshot zeigt die Liste der virtuellen Computer, auf denen SQL-Datenbanken ausgeführt werden, die nicht geschützt sind.

    Hinweis

    • Nicht geschützte virtuelle Computer sollten nach der Ermittlung sortiert nach Name und Ressourcengruppe in der Liste angezeigt werden.
    • Wenn eine VM nicht wie erwartet aufgeführt wird, prüfen Sie, ob sie bereits in einem Tresor gesichert wird.
    • Mehrere VMs können den gleichen Namen aufweisen, gehören dann aber verschiedenen Ressourcengruppen an.

Sie können die Ermittlung von Datenbanken in Benachrichtigungen nachverfolgen. Der Zeitaufwand für diese Aktion hängt von der Anzahl von Datenbanken auf VMs ab. Wenn die ausgewählten Datenbanken ermittelt wurden, wird eine Erfolgsmeldung angezeigt.

Der Screenshot zeigt die Erfolgsmeldung der Bereitstellung.

Azure Backup ermittelt alle SQL Server-Datenbanken auf dem virtuellen Computer. Während der Ermittlung geschieht im Hintergrund Folgendes:

  • Azure Backup registriert die VM beim Tresor für die Sicherung der Workload. Alle Datenbanken auf der registrierten VM können nur in diesem Tresor gesichert werden.

  • Azure Backup installiert die Erweiterung AzureBackupWindowsWorkload auf der VM. In einer SQL-Datenbank ist kein Agent installiert.

  • Azure Backup erstellt das Dienstkonto „NT Service\AzureWLBackupPluginSvc“ auf der VM.

    • Für alle Sicherungs- und Wiederherstellungsvorgänge wird das Dienstkonto verwendet.
    • „NT Service\AzureWLBackupPluginSvc erfordert“ Systemadministratorberechtigungen für SQL Server. Die Erweiterung SqlIaaSExtension ist auf allen in Azure Marketplace erstellten SQL Server-VMs vorinstalliert. Die Erweiterung AzureBackupWindowsWorkload verwendet SQLIaaSExtension, um erforderliche Berechtigungen automatisch abzurufen.
  • Wenn Sie die VM nicht im Marketplace erstellt haben oder SQL Server 2008 und 2008 R2 verwenden, ist die Erweiterung „SqlIaaSExtension“ möglicherweise nicht auf der VM installiert, und der Ermittlungsvorgang schlägt mit der Fehlermeldung „UserErrorSQLNoSysAdminMembership“ fehl. Führen Sie die Schritte unter Set VM permissions (Einrichten von VM-Berechtigungen) aus, um dieses Problem zu beheben.

    Auswählen der VM und der Datenbank

Konfigurieren der Sicherung

Führen Sie die folgenden Schritte aus, um die SQL-Datenbanksicherung zu konfigurieren:

  1. Wählen Sie im Bereich " Sicherungsziel " unter Schritt 2: Sicherung konfigurieren die Option "Sicherung konfigurieren" aus.

    Der Screenshot zeigt die Auswahl von

  2. Wählen Sie Ressourcen hinzufügen, um alle registrierten Verfügbarkeitsgruppen und eigenständigen SQL Server-Instanzen anzuzeigen.

    Auswählen von „Ressourcen hinzufügen“

  3. Wählen Sie auf dem Bildschirm Elemente für die Sicherung auswählen den Pfeil links neben einer Zeile aus, um die Liste mit allen ungeschützten Datenbanken der Instanz bzw. Always On-Verfügbarkeitsgruppe zu erweitern.

    Auswählen von „Elemente für die Sicherung auswählen“

  4. Wählen Sie alle Datenbanken, die Sie schützen möchten, und klicken Sie dann auf OK.

    Schützen der Datenbank

    Zum Optimieren von Sicherungslasten legt Azure Backup die maximale Anzahl von Datenbanken in einem Sicherungsauftrag auf 50 fest.

    • Zum Schützen von mehr als 50 Datenbanken konfigurieren Sie mehrere Sicherungen.

    • Zum Aktivieren der gesamten Instanz oder Always On-Verfügbarkeitsgruppe wählen Sie in der Dropdownliste AUTOMATISCHER SCHUTZ die Option EIN aus und klicken dann auf OK.

      Hinweis

      Das Feature Automatischer Schutz ermöglicht nicht nur den gleichzeitigen Schutz aller vorhandenen Datenbanken, sondern schützt auch automatisch alle neuen Datenbanken, die dieser Instanz oder Verfügbarkeitsgruppe hinzugefügt werden.

  5. Definieren Sie die Sicherungsrichtlinie. Führen Sie einen der folgenden Schritte aus:

    • Wählen Sie als Standardrichtlinie HourlyLogBackup aus.

    • Auswählen einer vorhandenen, zuvor für SQL erstellten Sicherungsrichtlinie

    • Definieren einer neuen Richtlinie basierend auf Ihrer RPO und Ihrer Beibehaltungsdauer

      Auswählen der Sicherungsrichtlinie

  6. Wählen Sie Sicherung aktivieren, um den Vorgang Schutz konfigurieren zu übermitteln, und verfolgen Sie den Konfigurationsstatus im Bereich Benachrichtigungen des Portals nach.

    Nachverfolgen des Konfigurationsstatus

Erstellen einer Sicherungsrichtlinie

Eine Sicherungsrichtlinie legt fest, wann Sicherungen erstellt und wie lange sie aufbewahrt werden.

  • Eine Richtlinie wird auf Tresorebene erstellt.
  • Mehrere Tresore können die gleiche Sicherungsrichtlinie verwenden. Allerdings müssen Sie die Sicherungsrichtlinie auf jeden Tresor anwenden.
  • Wenn Sie eine Sicherungsrichtlinie erstellen, entspricht eine tägliche vollständige Sicherung der Standardeinstellung.
  • Sie können eine differenzielle Sicherung nur hinzufügen, wenn Sie für die vollständige Sicherung festlegen, dass diese wöchentlich erfolgt.
  • Erfahren Sie mehr über verschiedene Arten von Sicherungsrichtlinien.

So erstellen Sie eine Sicherungsrichtlinie

  1. Wechseln Sie zum Backup Center, und klicken Sie auf + Richtlinie.

  2. Wählen Sie SQL Server in Azure-VM als Datenquellentyp und anschließend den Tresor aus, unter dem die Richtlinie erstellt werden soll, und klicken Sie dann auf Weiter.

    Screenshot der Auswahl eines Richtlinientyps für die neue Sicherungsrichtlinie

  3. Geben Sie unter Richtlinienname einen Namen für die neue Richtlinie ein.

    Screenshot der Eingabe des Richtliniennamens.

  4. Wählen Sie den LinkBearbeiten für Vollständige Sicherung, um die Standardeinstellungen zu ändern.

    • Wählen Sie eine Sicherungshäufigkeit aus. Wählen Sie entweder Täglich oder Wöchentlich.
    • Wählen Sie für Täglich die Uhrzeit und die Zeitzone für den Beginn des Sicherungsauftrags aus. Sie können keine differenziellen Sicherungen für tägliche vollständige Sicherungen erstellen.

    Screenshot der Felder für neue Sicherungsrichtlinien

  5. In BEIBEHALTUNGSDAUER sind standardmäßig alle Optionen aktiviert. Deaktivieren Sie alle Optionen für die Beibehaltungsdauer, die Sie nicht wünschen, und legen Sie dann die zu verwendenden Intervalle fest.

    • Die Mindestbeibehaltungsdauer beträgt für alle Sicherungstypen (vollständig/differenziell/Protokoll) sieben Tage.
    • Wiederherstellungspunkte werden unter Berücksichtigung ihrer Beibehaltungsdauer mit einer Markierung versehen. Wenn Sie beispielsweise eine tägliche vollständige Sicherung auswählen, wird für jeden Tag nur eine vollständige Sicherung ausgelöst.
    • Die Sicherung für einen bestimmten Tag wird auf Grundlage der wöchentlichen Beibehaltungsdauer und der wöchentlichen Beibehaltungseinstellung markiert und beibehalten.
    • Mit der monatlichen und jährlichen Beibehaltungsdauer verhält es sich ähnlich.

    Screenshot der Einstellungen für den Aufbewahrungszeitraum

  6. Wählen Sie OK aus, um die Einstellung für vollständige Sicherungen zu akzeptieren.

  7. Wählen Sie den Link Bearbeiten für Differenzielle Sicherung, um die Standardeinstellungen zu ändern.

    • Wählen Sie in Richtlinie für differenzielle Sicherung die Option Aktivieren aus, um die Einstellungen für Häufigkeit und Beibehaltung vorzunehmen.
    • Pro Tag können Sie nur eine differenzielle Sicherung auslösen. Eine differenzielle Sicherung kann nicht am selben Tag wie eine vollständige Sicherung ausgelöst werden.
    • Differenzielle Sicherungen können maximal 180 Tage aufbewahrt werden.
    • Der Aufbewahrungszeitraum für differenzielle Sicherungen darf nicht größer als der für die vollständige Sicherung sein (da die differenziellen Sicherungen für die Wiederherstellung von den vollständigen Sicherungen abhängig sind).
    • Die differenzielle Sicherung wird für die Masterdatenbank nicht unterstützt.

    Screenshot der Richtlinie für differenzielle Sicherungen

  8. Wählen Sie den Link Bearbeiten für Protokollsicherung, um die Standardeinstellungen zu ändern.

    • Wählen Sie in Protokollsicherung die Option Aktivieren aus, und legen Sie die Einstellungen für Häufigkeit und Aufbewahrung fest.
    • Transaktionsprotokollsicherungen können alle 15 Minuten erfolgen und bis zu 35 Tage aufbewahrt werden.
    • Wenn für die Datenbank das einfache Wiederherstellungsmodell verwendet wird, wird der Zeitplan der Protokollsicherung für diese Datenbank angehalten, sodass keine Protokollsicherungen ausgelöst werden.
    • Wenn sich das Wiederherstellungsmodell der Datenbank von Vollständig in Einfach ändert, wird die Durchführung von Protokollsicherungen innerhalb von 24 Stunden nach der Änderung des Wiederherstellungsmodells angehalten. Analog hierzu gilt Folgendes: Wenn das Wiederherstellungsmodell von Einfach in einen anderen Zustand geändert wird und Protokollsicherungen für die Datenbank unterstützt werden, werden die Zeitpläne für die Protokollsicherungen entsprechend innerhalb von 24 Stunden nach der Änderung des Wiederherstellungsmodells aktiviert.

    Screenshot der Richtlinie für Protokollsicherungen

  9. Legen Sie im Menü Sicherungsrichtlinie fest, ob die SQL-Sicherungskomprimierung aktiviert wird. Diese Option ist standardmäßig deaktiviert. Wenn sie aktiviert ist, sendet SQL Server einen komprimierten Sicherungsdatenstrom an die VDI. Von Azure Backup werden je nach Wert dieses Steuerelements die Standardwerte für Instanzebenen mit der Klausel „COMPRESSION/NO_COMPRESSION“ überschrieben.

  10. Nachdem Sie die Sicherungsrichtlinie bearbeitet haben, wählen Sie OK aus.

Hinweis

Jede Protokollsicherung wird mit der vorherigen vollständigen Sicherung zu einer Wiederherstellungskette verkettet. Diese vollständige Sicherung wird aufbewahrt, bis die Aufbewahrungsdauer der letzten Protokollsicherung abgelaufen ist. Das kann bedeuten, dass die vollständige Sicherung für einen zusätzlichen Zeitraum aufbewahrt wird, um sicherzustellen, dass alle Protokolle wiederhergestellt werden können. Nehmen wir an, Sie haben eine wöchentliche Vollsicherung, eine tägliche differenzielle Sicherung und 2-Stunden-Protokolle. Alle werden 30 Tage lang aufbewahrt. Die wöchentliche vollständige Sicherung kann aber erst vollständig bereinigt/gelöscht werden, wenn die nächste vollständige Sicherung verfügbar ist, also nach 30 + 7 Tagen. Angenommen, am 16. November erfolgt eine wöchentliche vollständige Sicherung. Gemäß der Aufbewahrungsrichtlinie wird diese bis zum 16. Dezember aufbewahrt. Die letzte Protokollsicherung hierfür erfolgt vor der nächsten geplanten vollständigen Sicherung, und zwar am 22. November. Solange dieses Protokoll bis zum 22. Dezember verfügbar ist, kann die vollständige Sicherung vom 16. November nicht gelöscht werden. Die vollständige Sicherung vom 16. November wird also bis zum 22. Dezember aufbewahrt.

Aktivieren des automatischen Schutzes

Sie können den automatischen Schutz aktivieren, um automatisch alle vorhandenen und künftigen Datenbanken in einer eigenständigen SQL Server-Instanz oder Always On-Verfügbarkeitsgruppe zu sichern.

  • Für den automatischen Schutz können gleichzeitig beliebig viele Datenbanken ausgewählt werden. Die Ermittlung wird in der Regel alle acht Stunden ausgeführt. Der automatische Schutz einer neu ermittelten Datenbank wird innerhalb von 32 Stunden ausgelöst. Neue Datenbanken können aber auch sofort erkannt und geschützt werden, indem Sie Datenbanken neu ermitteln auswählen, um manuell eine Ermittlung durchzuführen.
  • Wenn beim Vorgang zum automatischen Schutz für die neu ermittelte Datenbank ein Fehler auftritt, wird er dreimal wiederholt. Wenn bei allen drei Wiederholungen ein Fehler auftritt, wird die Datenbank nicht geschützt.
  • Es ist nicht möglich, beim Aktivieren des automatischen Schutzes Datenbanken selektiv zu schützen oder vom Schutz in einer Instanz auszuschließen.
  • Falls Ihre Instanz bereits einige geschützte Datenbanken enthält, sind sie unter den jeweiligen Richtlinien auch dann weiterhin geschützt, wenn Sie den automatischen Schutz deaktivieren. Für alle nicht geschützten Datenbanken, die später hinzugefügt werden, gilt aber nur eine einzelne Richtlinie, die Sie zum Zeitpunkt der Aktivierung des automatischen Schutzes unter Sicherung konfigurieren definieren. Sie können die Richtlinie, die einer automatisch geschützten Datenbank zugeordnet ist, später aber ändern.
  • Wenn beim Vorgang Schutz konfigurieren für die neu ermittelte Datenbank ein Fehler auftritt, wird keine Warnung ausgelöst. Ein nicht erfolgreicher Sicherungsauftrag ist jedoch auf der Seite Sicherungsaufträge aufgeführt.

So aktivieren Sie den automatischen Schutz

  1. Wählen Sie in Elemente für Sicherung die Instanz aus, für die Sie den automatischen Schutz aktivieren möchten.

  2. Wählen Sie in der Dropdownliste unter AUTOMATISCHER SCHUTZ die Option EIN aus, und klicken Sie dann auf OK.

    Aktivieren des automatischen Schutzes für die Verfügbarkeitsgruppe

  3. Die Sicherung wird für alle Datenbanken gemeinsam konfiguriert und kann unter Sicherungsaufträge nachverfolgt werden.

Wenn Sie den automatischen Schutz deaktivieren müssen, klicken Sie unter Sicherung konfigurieren auf den Namen der Instanz, und wählen Sie dann Automatischen Schutz deaktivieren für die Instanz aus. Alle Datenbanken werden weiterhin gesichert, aber zukünftige Datenbanken sind nicht automatisch geschützt.

Deaktivieren des automatischen Schutzes für diese Instanz

Nächste Schritte

In diesem Artikel werden folgende Themen erläutert: