Compartir a través de


Habilitación de la copia de seguridad de Azure Stack Hub desde el portal del administrador

Puede habilitar el servicio Copia de seguridad de infraestructura desde el portal del administrador para que Azure Stack Hub pueda generar copias de seguridad de la infraestructura. El asociado de hardware puede usar estas copias de seguridad para restaurar el entorno mediante recuperación en la nube si se produce un error catastrófico. La finalidad de la recuperación en la nube es garantizar que los operadores y usuarios puedan volver a iniciar sesión en el portal una vez que se complete la recuperación. Los usuarios tendrán sus suscripciones restauradas, lo que incluye:

  • Los permisos y roles de acceso basado en rol.
  • Los planes y ofertas originales.
  • Las cuotas de proceso, almacenamiento y red definidas anteriormente.
  • Los secretos de Key Vault.

Sin embargo, el servicio Copia de seguridad de infraestructura no realiza copias de seguridad de máquinas virtuales IaaS, configuraciones de red y recursos de almacenamiento como cuentas de almacenamiento, blobs, tablas, etc. Los usuarios que inicien sesión después de la recuperación en la nube no verán ninguno de estos recursos ya existentes con anterioridad. El servicio también hace una copia de seguridad de los recursos y los datos de Plataforma como servicio (PaaS).

Los administradores y los usuarios son los responsables de realizar copias de seguridad de los recursos de IaaS y PaaS, y restaurar esos recursos por separado a partir de los procesos de copia de seguridad de la infraestructura. Para más información sobre la copia de seguridad de los recursos de IaaS y PaaS, vea los siguientes vínculos:

Habilitación o reconfiguración de la copia de seguridad

  1. Abra el portal del administrador de Azure Stack Hub.

  2. Seleccione Todos los servicios y, a continuación, en la categoría ADMINISTRACIÓN, seleccione Copia de seguridad de infraestructura. Elija Configuración en la hoja Copia de seguridad de infraestructura.

  3. Escriba la ruta de acceso a la ubicación de almacenamiento de la copia de seguridad. Utilice una cadena de convención de nomenclatura universal (UNC) para la ruta de acceso de un recurso compartido de archivos hospedado en un dispositivo independiente. Una cadena UNC especifica la ubicación de recursos como archivos compartidos o dispositivos. Para el servicio, puede usar una dirección IP. Para garantizar la disponibilidad de los datos de copia de seguridad después de un desastre, el dispositivo debe estar en una ubicación independiente.

    Nota:

    Si el entorno admite la resolución de nombres de la red de infraestructura de Azure Stack Hub para su entorno empresarial, puede usar un nombre de dominio completo (FQDN) en lugar de la dirección IP.

  4. Escriba el nombre de usuario con el dominio y el nombre de usuario con acceso suficiente para leer y escribir archivos. Por ejemplo, Contoso\backupshareuser.

  5. Escriba la Contraseña del usuario.

  6. Escriba la contraseña de nuevo para Confirmar la contraseña.

  7. La frecuencia en horas determina con qué frecuencia se crean las copias de seguridad. El valor predeterminado es 12. Scheduler admite un máximo de 12 y un mínimo de 4.

  8. El período de retención en días determina cuántos días de copias de seguridad se conservan en la ubicación externa. El valor predeterminado es 7. Scheduler admite un máximo de 14 y un mínimo de 2. Las copias de seguridad anteriores al período de retención se eliminan automáticamente de la ubicación externa.

    Nota:

    Si desea archivar las copias de seguridad anteriores al período de retención, asegúrese de hacer una copia de seguridad de los archivos antes de que Scheduler las elimine. Si reduce el período de retención de copia de seguridad (por ejemplo, de 7 a 5 días), Scheduler eliminará todas las copias de seguridad anteriores al período de retención nuevo. Asegúrese de que desea que las copias de seguridad se eliminen antes de actualizar este valor.

  9. En Configuración de cifrado, proporcione un certificado en el cuadro de archivo de certificado .cer. La longitud de la clave de certificado debe ser de 2048 bytes. Los archivos de copia de seguridad se cifran mediante esta clave pública del certificado. Cuando configure las opciones de copia de seguridad, proporcione un certificado que solo contenga la parte de la clave pública. Cuando establezca este certificado por primera vez o realice la rotación del certificado en el futuro, solo podrá ver la huella digital del certificado. No puede descargar ni ver el archivo de certificado cargado. Para crear el archivo de certificado, ejecute el siguiente comando de PowerShell para crear un certificado autofirmado con las claves pública y privada y exportar un certificado con solo la parte de la clave pública. Puede guardar el certificado en cualquier sitio al que se pueda acceder desde el portal de administración.

    
        $cert = New-SelfSignedCertificate `
            -DnsName "www.contoso.com" `
            -CertStoreLocation "cert:\LocalMachine\My"
    
        New-Item -Path "C:\" -Name "Certs" -ItemType "Directory" 
        Export-Certificate `
            -Cert $cert `
            -FilePath c:\certs\AzSIBCCert.cer 
    

    Nota:

    Azure Stack Hub acepta un certificado para cifrar los datos de copia de seguridad de infraestructura. Asegúrese de almacenar el certificado con las claves pública y privada en una ubicación segura. Por motivos de seguridad, no se recomienda usar este certificado para configurar los valores de copia de seguridad. Para más información sobre cómo administrar el ciclo de vida de este certificado, consulte Procedimientos recomendados del servicio Copia de seguridad de infraestructura.

  10. Seleccione Aceptar para guardar la configuración del controlador de copia de seguridad.

Azure Stack Hub: configuración del controlador de copia de seguridad

Inicio de la copia de seguridad

Para iniciar una copia de seguridad, haga clic en Backup now (Hacer copia de seguridad ahora) y comience la copia de seguridad a petición. Una copia de seguridad a petición no modificará la hora de la siguiente copia de seguridad programada. Una vez completada la tarea, puede confirmar la configuración en Información esencial:

Captura de pantalla que muestra cómo iniciar una copia de seguridad a petición.

También puede ejecutar el cmdlet de PowerShell Start-AzsBackup en el equipo de administración de Azure Stack Hub. Para más información, consulte Copia de seguridad de Azure Stack Hub.

Habilitación o deshabilitación de las copias de seguridad automáticas

Las copias de seguridad se programan automáticamente cuando se habilita la copia de seguridad. Puede comprobar el momento en que se realizará la próxima copia de seguridad en Información esencial.

Azure Stack Hub: copia de seguridad a petición

Si necesita deshabilitar futuras copias de seguridad programadas, haga clic en Deshabilitar copias de seguridad automáticas. Al deshabilitar las copias de seguridad automáticas, se mantendrá la configuración y la programación de las copias de seguridad. De este modo, simplemente indica al programador que omita las futuras copias de seguridad.

Azure Stack Hub: deshabilitar las copias de seguridad programadas

Confirme en Información esencial que se han deshabilitado las copias de seguridad programadas futuras:

Azure Stack Hub: confirmar que se han deshabilitado las copias de seguridad

Haga clic en Habilitar copias de seguridad automáticas para informar a Scheduler de que deben iniciarse las futuras copias de seguridad en el momento programado.

Azure Stack Hub: habilitar las copias de seguridad programadas

Nota:

Si ha configurado la copia de seguridad de la infraestructura antes de actualizar a la versión 1807, se deshabilitarán las copias de seguridad automáticas. De este modo, las copias de seguridad iniciadas por Azure Stack Hub no entran en conflicto con las iniciadas por un motor de programación de tareas externo. Una vez que deshabilite los programadores de tareas externos, haga clic en Habilitar copias de seguridad automáticas.

Actualización de la configuración de copia de seguridad

A partir de la versión 1901, la compatibilidad con la clave de cifrado ha quedado en desuso. Si va a configurar la copia de seguridad por primera vez en la versión 1901, debe usar un certificado. Azure Stack Hub admite la clave de cifrado solo si la clave está configurada antes de actualizar a 1901. El modo de compatibilidad con versiones anteriores continuará durante tres versiones. Después, las claves de cifrado ya no se admitirán.

Modo predeterminado

En la configuración de cifrado, si va a configurar la copia de seguridad de infraestructura por primera vez después de instalar o actualizar a la versión 1901, debe configurar la copia de seguridad con un certificado. Ya no se admite el uso de una clave de cifrado.

Para actualizar el certificado usado para cifrar los datos de copia de seguridad, puede cargar un nuevo archivo .CER con la parte de la clave pública y seleccionar Aceptar para guardar la configuración.

Las nuevas copias de seguridad empezarán a usar la clave pública en el nuevo certificado. No hay ningún efecto sobre todas las copias de seguridad existentes creadas con el certificado anterior. Asegúrese de conservar el certificado antiguo en una ubicación segura por si lo necesitara para la recuperación en la nube.

Azure Stack Hub: visualización de la huella digital de certificado

Modo de compatibilidad con versiones anteriores

Si configuró la copia de seguridad antes de actualizar a la versión 1901, la configuración se traslada sin ningún cambio en el comportamiento. En este caso, la clave de cifrado se admite para la compatibilidad con versiones anteriores. Puede actualizar la clave de cifrado o cambiar para usar un certificado. Dispondrá de tres versiones como mínimo para seguir actualizando la clave de cifrado. Úsela esta vez para realizar la transición a un certificado. Para crear una nueva clave de cifrado, use New-AzsEncryptionKeyBase64.

Azure Stack Hub: uso de la clave de cifrado en modo de compatibilidad con versiones anteriores

Nota:

La actualización de clave de cifrado al certificado es una operación unidireccional. Después de realizar este cambio, no se puede volver a la clave de cifrado. Todas las copias de seguridad existentes permanecerán cifradas con la clave de cifrado anterior.

Azure Stack Hub: uso del certificado de cifrado en modo de compatibilidad con versiones anteriores

Pasos siguientes

Aprenda a ejecutar una copia de seguridad. Consulte Copia de seguridad de Azure Stack Hub.

Aprenda a comprobar que la copia de seguridad se ha ejecutado. Consulte Confirmación de la copia de seguridad realizada en el portal del administrador.