RESTORE VERIFYONLY (Transact-SQL)

Überprüft die Sicherung, stellt sie jedoch nicht wieder her, und überprüft die Vollständigkeit des Sicherungssatzes sowie die Lesbarkeit der gesamten Sicherung. Allerdings versucht RESTORE VERIFYONLY nicht, die Struktur der auf den Sicherungsvolumes befindlichen Daten zu überprüfen. In Microsoft SQL Server wurde RESTORE VERIFYONLY um zusätzliche Prüfungen der Daten erweitert, sodass Fehler mit größerer Wahrscheinlichkeit gefunden werden. Das Ziel liegt darin, einen tatsächlichen Wiederherstellungsvorgang so authentisch wie möglich zu imitieren. Weitere Informationen finden Sie im Abschnitt mit den Hinweisen.

Wenn die Sicherung gültig ist, gibt SQL Server Database Engine (Datenbankmodul) eine Erfolgsmeldung zurück.

HinweisHinweis

Die Beschreibungen der Argumente finden Sie unter RESTORE-Argumente (Transact-SQL).

Themenlink (Symbol)Transact-SQL-Syntaxkonventionen

Syntax

RESTORE VERIFYONLY
FROM <backup_device> [ ,...n ]
[ WITH  
 {
   LOADHISTORY 

--Restore Operation Option
 | MOVE 'logical_file_name_in_backup' TO 'operating_system_file_name' 
          [ ,...n ] 

--Backup Set Options
 | FILE = { backup_set_file_number | @backup_set_file_number } 
 | PASSWORD = { password | @password_variable } 

--Media Set Options
 | MEDIANAME = { media_name | @media_name_variable } 
 | MEDIAPASSWORD = { mediapassword | @mediapassword_variable }

--Error Management Options
 | { CHECKSUM | NO_CHECKSUM } 
 | { STOP_ON_ERROR | CONTINUE_AFTER_ERROR }

--Monitoring Options
 | STATS [ = percentage ] 

--Tape Options
 | { REWIND | NOREWIND } 
 | { UNLOAD | NOUNLOAD }  
 } [ ,...n ]
]
[;]
<backup_device> ::=
{ 
   { logical_backup_device_name |
            @logical_backup_device_name_var }
   | { DISK | TAPE } = { 'physical_backup_device_name' |
              @physical_backup_device_name_var } 
} 

Argumente

Beschreibungen der RESTORE VERIFYONLY-Argumente finden Sie unter RESTORE-Argumente (Transact-SQL).

Hinweise

Der Mediensatz oder der Sicherungssatz muss ein Minimum an einwandfreien Daten enthalten, damit er als Microsoft Tape Format interpretiert werden kann. Andernfalls wird RESTORE VERIFYONLY angehalten und zeigt an, dass das Format der Sicherung ungültig ist.

Von RESTORE VERIFYONLY werden u. a. folgende Überprüfungen ausgeführt:

  • Vollständigkeit des Sicherungssatzes und Lesbarkeit aller Volumes.

  • Richtigkeit einiger Headerfelder der Datenbankseiten, z. B. die Seiten-ID (als ob die Daten geschrieben werden sollten).

  • Prüfsumme (falls auf dem Medium vorhanden).

  • Verfügbarkeit von Speicherplatz auf den Zielgeräten.

HinweisHinweis

Die Verwendung von RESTORE VERIFYONLY für eine Datenbankmomentaufnahme ist nicht möglich. Sie können einen Datenbanksnapshot vor einem Wiederherstellungsvorgang überprüfen, indem Sie DBCC CHECKDB ausführen.

Berechtigungen

In SQL Server 2008 und höheren Versionen benötigen Sie die CREATE DATABASE-Berechtigung, um Informationen zu Sicherungssätzen oder Sicherungsmedien abzurufen. Weitere Informationen finden Sie unter GRANT (Datenbankberechtigungen) (Transact-SQL).

Außerdem können optional Kennwörter für einen Mediensatz, für einen Sicherungssatz oder für beides angegeben werden. Wurde ein Kennwort für einen Mediensatz oder Sicherungssatz definiert, müssen die richtigen Kennwörter in der RESTORE-Anweisung angegeben werden. Über diese Kennwörter werden nicht autorisierte Wiederherstellungsoptionen und unbefugtes Anfügen von Sicherungssätzen an Medien mithilfe der Tools von SQL Server verhindert. Mit einem Kennwort kann jedoch das Überschreiben eines Mediums mithilfe der Option FORMAT der BACKUP-Anweisung nicht verhindert werden.

SicherheitshinweisSicherheitshinweis

Dieses Kennwort bietet also nur unzureichenden Schutz. Es soll vermeiden, dass autorisierte wie nicht autorisierte Benutzer mithilfe von SQL Server-Tools fehlerhafte Wiederherstellungen durchführen. Es verhindert jedoch nicht das Lesen der Sicherungsdaten mit anderen Mitteln oder das Ersetzen des Kennworts. Diese Funktion wird in zukünftigen Versionen von Microsoft SQL Server nicht mehr bereitgestellt. Verwenden Sie diese Funktion beim Entwickeln neuer Anwendungen nicht, und planen Sie das Ändern von Anwendungen, in denen es zurzeit verwendet wird. Eine bewährte Methode für den Schutz von Sicherungen ist das Verwahren von Sicherungsbändern an einem sicheren Ort oder das Sichern in Datenträgerdateien, die durch eine adäquate Zugriffssteuerungsliste (ACL, Access Control List) geschützt sind. Die ACLs sollten für den Verzeichnisstamm eingerichtet werden, unter dem die Sicherungen erstellt werden.