Mencadangkan beberapa komputer virtual SQL Server dari vault Layanan Pemulihan

Database SQL Server adalah beban kerja penting yang memerlukan tujuan titik pemulihan (RPO) rendah dan retensi jangka panjang. Anda dapat mencadangkan database SQL Server yang berjalan pada komputer virtual (VM) Azure dengan menggunakan Azure Backup.

Artikel ini menunjukkan cara mencadangkan database SQL Server yang berjalan pada komputer virtual Azure ke vault Layanan Pemulihan Azure Backup.

Dalam artikel ini, Anda akan mempelajari cara:

  • Membuat dan mengonfigurasi vault.
  • Menemukan database dan menyiapkan cadangan.
  • Menyiapkan proteksi otomatis untuk database.

Catatan

Lihat matriks dukungan pencadangan SQL untuk mengetahui lebih lanjut tentang konfigurasi dan skenario yang didukung.

Prasyarat

Sebelum Anda mencadangkan database SQL Server, periksa kriteria berikut:

  1. Identifikasi atau buat vault Layanan Pemulihan di wilayah atau langganan yang sama dengan komputer virtual yang menghosting instans SQL Server.
  2. Verifikasi bahwa VM memiliki konektivitas jaringan.
  3. Pastikan Azure Virtual Machine Agent diinstal pada mesin virtual.
  4. Pastikan versi .NET 4.5.2 atau yang terbaru diinstal pada mesin virtual.
  5. Pastikan bahwa database SQL Server mengikuti panduan penamaan database untuk Azure Backup.
  6. Pastikan bahwa panjang total nama komputer virtual SQL Server dan nama grup sumber daya tidak melebihi 84 karakter untuk komputer virtual Azure Resource Manager (atau 77 karakter untuk komputer virtual klasik). Pembatasan ini karena beberapa karakter dialokasikan oleh layanan.
  7. Verifikasi bahwa Anda tidak memiliki solusi cadangan lain yang diaktifkan untuk database. Nonaktifkan semua cadangan SQL Server lainnya sebelum Anda mencadangkan database.
  8. Saat menggunakan SQL Server 2008 R2 atau SQL Server 2012, Anda mungkin mengalami masalah zona waktu untuk pencadangan seperti yang dijelaskan di sini. Pastikan Anda berada pada pembaruan kumulatif terbaru untuk menghindari masalah terkait zona waktu yang dijelaskan di atas. Jika menerapkan pembaruan ke instans SQL Server pada komputer virtual Azure tidak memungkinkan, nonaktifkan Waktu Musim Panas (DST, Daylight Saving Time) untuk zona waktu pada komputer virtual.

Catatan

Anda dapat mengaktifkan Azure Backup untuk komputer virtual Azure dan juga untuk database SQL Server yang berjalan di komputer virtual tanpa konflik.

Membangun konektivitas jaringan

Untuk semua operasi, komputer virtual SQL Server memerlukan konektivitas ke layanan Azure Backup, Azure Storage, dan ID Microsoft Entra. Ini dapat dicapai dengan menggunakan titik akhir privat atau dengan mengizinkan akses ke alamat IP publik atau FQDN yang diperlukan. Tidak mengizinkan konektivitas yang tepat ke layanan Azure yang diperlukan dapat menyebabkan kegagalan dalam operasi seperti penemuan database, mengonfigurasi pencadangan, melakukan pencadangan, dan memulihkan data.

Tabel berikut ini mencantumkan berbagai alternatif yang dapat Anda gunakan untuk membuat konektivitas:

Opsi Kelebihan Kerugian
Titik Akhir Privat Mengizinkan pencadangan melalui IP privat di dalam jaringan virtual

Memberikan kontrol terperinci pada jaringan dan sisi vault
Mengenakan biaya titik akhir privat standar
Tag layanan NSG Lebih mudah dikelola karena perubahan rentang digabungkan secara otomatis

Tanpa biaya tambahan
Hanya dapat digunakan dengan NSG

Menyediakan akses ke seluruh layanan
Tag Azure Firewall FQDN Lebih mudah dikelola karena FQDN yang diperlukan dikelola secara otomatis Hanya dapat digunakan dengan Azure Firewall
Mengizinkan akses ke FQDN/IP layanan Tanpa biaya tambahan.

Bekerja dengan semua peralatan keamanan jaringan dan firewall.

Anda juga dapat menggunakan titik akhir layanan untuk Storage dan MICROSOFT Entra ID. Namun, untuk Azure Backup, Anda perlu menetapkan akses ke IP/FQDN yang sesuai.
Set IP atau FQDN yang luas mungkin diperlukan untuk diakses.
Menggunakan proksi HTTP Satu titik akses internet ke komputer virtual Biaya tambahan untuk menjalankan komputer virtual dengan perangkat lunak proksi

Bagian berikut memberikan detail lebih lanjut seputar penggunaan opsi ini.

Catatan

Anda dapat menggunakan skrip pengujian konektivitas Azure Backup untuk mendiagnosis sendiri masalah konektivitas jaringan pada lingkungan Windows.

Titik Akhir Privat

Titik akhir privat memungkinkan Anda terhubung dengan aman dari server di dalam jaringan virtual ke vault Layanan Pemulihan Anda. Titik akhir privat menggunakan IP dari ruang alamat VNET untuk vault Anda. Lalu lintas jaringan antara sumber daya Anda di dalam jaringan virtual dan vault berjalan melalui jaringan virtual Anda dan tautan privat di jaringan backbone Microsoft. Ini menghilangkan paparan dari internet publik. Baca selengkapnya tentang titik akhir privat untuk Azure Backup di sini.

Tag NSG

Jika Anda menggunakan Kelompok Keamanan Jaringan (NSG, Network Security Group), gunakan tag layanan AzureBackup untuk mengizinkan akses keluar ke Azure Backup. Selain tag Azure Backup, Anda juga perlu mengizinkan konektivitas untuk autentikasi dan transfer data dengan membuat aturan NSG serupa untuk MICROSOFT Entra ID (AzureActiveDirectory) dan Azure Storage(Storage). Langkah-langkah berikut menguraikan proses untuk membuat aturan untuk tag Azure Backup:

  1. Di Semua Layanan, buka Grup keamanan jaringan dan pilih grup keamanan jaringan.

  2. Pilih Aturan keamanan keluar di bawah Pengaturan.

  3. Pilih Tambahkan. Masukkan semua detail yang diperlukan untuk membuat aturan baru seperti yang dijelaskan dalam pengaturan aturan keamanan. Pastikan opsi Tujuan diatur ke Tag Layanan dan tag layanan Tujuan diatur ke AzureBackup.

  4. Pilih Tambahkan untuk menyimpan aturan keamanan keluar yang baru dibuat.

Anda juga dapat membuat aturan keamanan keluar NSG untuk Azure Storage dan ID Microsoft Entra.

Tag Azure Firewall

Jika Anda menggunakan Azure Firewall, buat aturan aplikasi menggunakan AzureBackuptag FQDN Azure Firewall. Ini mengizinkan semua akses keluar ke Azure Backup.

Mengizinkan akses ke rentang IP layanan

Jika Anda memilih untuk mengizinkan IP layanan akses, lihat rentang IP dalam file JSON yang tersedia di sini. Anda harus mengizinkan akses ke IP yang terkait dengan Azure Backup, Azure Storage, dan Microsoft Entra ID.

Mengizinkan akses ke FQDN layanan

Anda juga dapat menggunakan FQDN berikut untuk mengizinkan akses ke layanan yang diperlukan dari server Anda:

Layanan Nama domain yang akan diakses Port
Pencadangan Azure *.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Azure AD *.login.microsoft.com

Izinkan akses ke FQDN di bagian 56 dan 59 menurut artikel ini
443

Jika berlaku

Mengizinkan konektivitas untuk server di belakang load balancer internal

Saat menggunakan load balancer internal, Anda perlu mengizinkan konektivitas keluar dari mesin virtual di belakang load balancer internal untuk melakukan pencadangan. Untuk melakukannya, Anda dapat menggunakan kombinasi load balance standar internal dan eksternal untuk membuat konektivitas keluar. Pelajari selengkapnya tentang konfigurasi guna membuat penyiapan egress saja untuk mesin virtual dalam kumpulan ujung belakang pada load balancer internal.

Gunakan server proksi HTTP untuk merutekan lalu lintas

Saat Anda mencadangkan database SQL Server pada komputer virtual Azure, ekstensi cadangan pada komputer virtual menggunakan API HTTPS untuk mengirim perintah manajemen ke Azure Backup dan data ke Azure Storage. Ekstensi cadangan juga menggunakan Microsoft Entra ID untuk autentikasi. Rutekan lalu lintas ekstensi cadangan untuk ketiga layanan ini melalui proksi HTTP. Gunakan daftar IP dan FQDN yang disebutkan di atas untuk mengizinkan akses ke layanan yang diperlukan. Server proksi terautentikasi tidak didukung.

Catatan

Nonaktifkan proxy untuk komunikasi localhost dalam VM. Proxy akan dihormati untuk komunikasi keluar dari SQL VM.

Panduan penamaan database untuk Azure Backup

  • Hindari menggunakan elemen berikut dalam nama database:

    • Spasi di belakang dan sebelum baris
    • Tanda seru di belakang baris (!)
    • Kurung siku tutup (])
    • Titik koma (;)
    • Garis miring (/)
    • Persentase (%)
  • Konfigurasi SQL Backup tidak mendukung kutipan tunggal dalam nama database dan menyebabkan kegagalan penyebaran. Jika ada database dengan tanda kutip tunggal, kami sarankan Anda mengganti nama database atau mengambil pendekatan cadangan asli.

  • Aliasing tersedia untuk karakter yang tidak didukung, tetapi sebaiknya hindari. Untuk informasi selengkapnya, lihat Memahami Model Data Layanan Tabel.

  • Beberapa database pada instans SQL yang sama dengan perbedaan{i>

  • Mengubah kapitalisasi database{i>

Catatan

Operasi Konfigurasi perlindungan untuk database dengan karakter khusus, seperti {, , , '}[, ], =,, -, (.)&;+, ', atau /, dalam namanya tidak didukung. Anda dapat mengubah nama database atau mengaktifkan Perlindungan Otomatis, agar bisa berhasil melindungi database ini.

Buat brankas Recovery Services

Vault Layanan Pemulihan adalah entitas manajemen yang menyimpan titik pemulihan yang dibuat dari waktu ke waktu, dan menyediakan antarmuka untuk melakukan operasi terkait pencadangan. Operasi ini mencakup upaya untuk mengambil cadangan sesuai permintaan, melakukan pemulihan, dan membuat kebijakan cadangan.

Membuat vault Layanan Pemulihan:

  1. Masuk ke portal Azure.

  2. Cari Pusat pencadangan, lalu buka dasbor Pusat cadangan.

    Cuplikan layar yang memperlihatkan tempat untuk mencari dan memilih 'Pusat cadangan'.

  3. Pada panel Gambaran Umum , pilih Vault.

    Cuplikan layar tombol untuk membuat vault Layanan Pemulihan.

  4. Pilih Vault Layanan Pemulihan>Lanjutkan.

    Cuplikan layar yang memperlihatkan tempat memilih Layanan Pemulihan sebagai jenis vault.

  5. Pada panel vault Layanan Pemulihan, masukkan nilai berikut ini:

    • Langganan: pilih langganan yang akan digunakan. Jika Anda hanya anggota dari satu langganan, Anda akan melihat nama tersebut. Jika Anda tidak yakin langganan mana yang akan digunakan, gunakan langganan default. Ada beberapa pilihan hanya jika akun kerja atau sekolah Anda dikaitkan dengan lebih dari satu langganan Azure.

    • Grup sumber daya: Gunakan grup sumber daya yang ada atau buat yang baru. Untuk menampilkan daftar grup sumber daya yang tersedia di langganan Anda, pilih Gunakan yang sudah ada, lalu pilih sumber daya di daftar dropdown. Untuk membuat grup sumber daya baru, pilih Buat baru, lalu masukkan nama. Untuk mengetahui informasi lengkap tentang grup sumber daya, lihat Gambaran umum Azure Resource Manager.

    • Nama vault: Masukkan nama yang mudah diingat untuk mengidentifikasi vault. Nama harus unik untuk langganan Azure. Tentukan nama yang memiliki minimal 2, tetapi tidak lebih dari 50 karakter. Nama harus dimulai dengan huruf dan hanya terdiri dari huruf, angka, dan tanda hubung.

    • Wilayah: Pilih wilayah geografis untuk vault. Untuk membuat vault guna membantu melindungi sumber data apa pun, vault harus berada di wilayah yang sama dengan sumber data.

      Penting

      Jika Anda tidak yakin dengan lokasi sumber data Anda, tutup jendela. Buka daftar sumber daya Anda di portal. Jika Anda memiliki sumber data di beberapa wilayah, buat vault Recovery Service untuk setiap wilayah. Buat vault di lokasi pertama sebelum Anda membuat vault di lokasi lain. Tidak perlu menentukan akun penyimpanan untuk menyimpan data cadangan. Vault Layanan Pemulihan dan Azure Backup menanganinya secara otomatis.

    Cuplikan layar yang memperlihatkan bidang untuk mengonfigurasi vault Layanan Pemulihan.

  6. Setelah menyediakan nilai, pilih Tinjau + buat.

  7. Untuk menyelesaikan pembuatan vault Layanan Pemulihan, pilih Buat.

    Perlu waktu untuk membuat vault Recovery Service. Pantau pemberitahuan status di area Pemberitahuan di kanan atas. Setelah vault dibuat, vault muncul dalam daftar vault Layanan Pemulihan. Jika vault tidak muncul, pilih Refresh.

    Cuplikan layar yang menunjukkan tombol untuk me-refresh daftar brankas cadangan.

Catatan

Azure Backup sekarang mendukung vault yang tidak dapat diubah yang membantu Anda memastikan bahwa titik pemulihan setelah dibuat tidak dapat dihapus sebelum kedaluwarsa sesuai kebijakan pencadangan. Anda dapat membuat imutabilitas tidak dapat diubah untuk perlindungan maksimum pada data cadangan Anda dari berbagai ancaman, termasuk serangan ransomware dan aktor jahat. Pelajari selengkapnya.

Temukan database SQL Server

Cara menemukan database yang berjalan di komputer virtual:

  1. Pada portal Microsoft Azure, buka Pusat pencadangan dan klik +Backup.

  2. Pilih SQL dalam VM Azure sebagai jenis sumber data, pilih vault Layanan Pemulihan yang telah Anda buat, kemudian klik Lanjutkan.

    Cuplikan layar yang menampilkan pemilihan Cadangan untuk melihat database yang berjalan di VM.

  3. Di Tujuan Backup>Temukan DB di komputer virtual, pilih Mulai Penemuan untuk mencari komputer virtual yang tidak terlindungi dalam langganan. Pencarian ini bisa memakan waktu lama, tergantung pada jumlah komputer virtual yang tidak terlindungi dalam langganan.

    • Komputer virtual yang tidak terlindungi akan muncul dalam daftar setelah penemuan, tercantum berdasarkan nama dan grup sumber daya.

    • Jika komputer virtual tidak terdaftar seperti yang Anda harapkan, lihat apakah komputer virtual tersebut sudah dicadangkan dalam vault.

    • Beberapa komputer virtual dapat memiliki nama yang sama tetapi komputer virtual tersebut termasuk dalam grup sumber daya yang berbeda.

      Pencadangan tertunda selama pencarian DB di mesin virtual

  4. Dalam daftar mesin virtual, pilih mesin virtual yang menjalankan database SQL Server >Temukan DB.

  5. Lacak penemuan database di Pemberitahuan. Waktu yang diperlukan untuk tindakan ini tergantung pada jumlah database komputer virtual. Saat database yang dipilih ditemukan, pesan keberhasilan muncul.

    Pesan keberhasilan penyebaran

  6. Azure Backup menemukan semua database SQL Server di komputer virtual. Selama penemuan, elemen-elemen berikut ada di latar belakang:

    • Azure Backup mendaftarkan komputer virtual dengan vault untuk pencadangan beban kerja. Semua database pada komputer virtual terdaftar hanya dapat dicadangkan ke vault ini.

    • Azure Backup menginstal ekstensi AzureBackupWindowsWorkload pada komputer virtual. Tidak ada agen yang dipasang pada database SQL.

    • Azure Backup membuat akun layanan NT Service\AzureWLBackupPluginSvc pada komputer virtual.

      • Semua operasi pencadangan dan pemulihan menggunakan akun layanan.
      • NT Service\AzureWLBackupPluginSvc memerlukan izin SQL sysadmin. Semua komputer virtual SQL Server yang dibuat di Marketplace dilengkapi dengan SqlIaaSExtension terinstal. Ekstensi AzureBackupWindowsWorkload menggunakan SQLIaaSExtension untuk mendapatkan izin yang diperlukan secara otomatis.
    • Jika Anda tidak membuat komputer virtual dari Marketplace atau jika Anda ada di SQL 2008 and 2008 R2, komputer virtual mungkin tidak memiliki SqlIaaSExtension yang terinstal, dan operasi penemuan gagal dengan pesan kesalahan UserErrorSQLNoSysAdminMembership. Untuk memperbaiki masalah ini, ikuti instruksi di bawah Atur izin komputer virtual.

      Pilih mesin virtual dan database

Konfigurasikan pencadangan

  1. Di Tujuan Pencadangan>Langkah 2: Konfigurasikan Pencadangan, pilih Konfigurasikan Pencadangan.

    Pilih Konfigurasikan Pencadangan

  2. Pilih Tambahkan Sumber Daya untuk melihat semua grup ketersediaan terdaftar dan instans SQL Server mandiri.

    Pilih tambahkan sumber daya

  3. Di layar Pilih item untuk dicadangkan, pilih panah di sebelah kiri baris untuk memperluas daftar semua database yang tidak terlindungi dalam instans tersebut atau grup ketersediaan AlwaysOn.

    Pilih item untuk dicadangkan

  4. Pilih semua database yang ingin Anda lindungi, lalu pilih OK.

    Melindungi database

    Untuk mengoptimalkan pemuatan cadangan, Azure Backup menetapkan jumlah maksimum database dalam satu tugas pencadangan menjadi 50.

    • Untuk melindungi lebih dari 50 database, konfigurasikan beberapa pencadangan.

    • Untuk mengaktifkan seluruh instans atau grup ketersediaan Always On, dalam daftar drop-down AUTOPROTECT, pilih Aktif, lalu pilih OKE.

      Catatan

      Fitur proteksi otomatis tidak hanya memungkinkan perlindungan pada semua database yang ada sekaligus, tetapi juga secara otomatis melindungi database baru yang ditambahkan ke instans tersebut atau grup ketersediaan.

  5. Tentukan Kebijakan pencadangan. Anda dapat melakukan salah satu hal berikut:

    • Pilih kebijakan default sebagai HourlyLogBackup.

    • Pilih kebijakan pencadangan yang sudah ada yang sebelumnya dibuat untuk SQL.

    • Tentukan kebijakan baru berdasarkan RPO dan periode retensi Anda.

      Pilih Kebijakan pencadangan

  6. Pilih Aktifkan Pencadangan untuk mengirimkan operasi Konfigurasikan Perlindungan dan melacak kemajuan konfigurasi di area Pemberitahuan pada portal tersebut.

    Melacak kemajuan konfigurasi

Buat kebijakan pencadangan

Kebijakan pencadangan menentukan kapan cadangan diambil dan berapa lama dipertahankan.

  • Kebijakan dibuat pada tingkat vault.
  • Beberapa vault dapat menggunakan kebijakan pencadangan yang sama, tetapi Anda harus menerapkan kebijakan pencadangan ke setiap vault.
  • Saat Anda membuat kebijakan pencadangan, pencadangan penuh harian adalah default.
  • Anda dapat menambahkan pencadangan diferensial, tetapi hanya jika Anda mengonfigurasi pencadangan penuh untuk terjadi setiap minggu.
  • Pelajari tentang berbagai jenis kebijakan pencadangan.

Untuk membuat kebijakan pencadangan:

  1. Buka Pusat pencadangan dan klik +Policy.

  2. Pilih SQL Server di Azure VM sebagai jenis sumber data, pilih vault tempat kebijakan harus dibuat, kemudian klik Lanjutkan.

    Cuplikan layar yang menampilkan pemilihan jenis kebijakan untuk kebijakan pencadangan baru.

  3. Di Nama kebijakan, masukkan nama untuk kebijakan baru.

    Cuplikan layar yang menampilkan pemberian nama kebijakan.

  4. Pilih tautan Edit yang sesuai dengan Pencadangan penuh, untuk mengubah pengaturan default.

    • Pilih Frekuensi Pencadangan. Pilih Harian atau Mingguan.
    • Untuk Harian, pilih jam dan zona waktu saat tugas pencadangan dimulai. Anda tidak dapat membuat cadangan diferensial untuk pencadangan penuh harian.

    Cuplikan layar yang menampilkan bidang kebijakan pencadangan baru.

  5. Untuk PERIODE RETENSI, secara default semua opsi dipilih. Hapus batas periode retensi yang tidak Anda inginkan, lalu atur interval yang akan digunakan.

    • Periode retensi minimum untuk semua jenis pencadangan (penuh, diferensial, dan log) adalah tujuh hari.
    • Titik pemulihan ditandai untuk retensi berdasarkan rentang retensinya. Misalnya, jika Anda memilih pencadangan penuh harian, hanya satu pencadangan penuh yang dipicu setiap hari.
    • Cadangan untuk hari tertentu ditandai dan dipertahankan berdasarkan periode retensi mingguan dan pengaturan retensi mingguan.
    • Periode retensi bulanan dan tahunan berlaku dengan cara yang sama.

    Cuplikan layar yang menampilkan pengaturan interval periode retensi.

  6. Pilih OK untuk menerima pengaturan untuk pencadangan penuh.

  7. Pilih tautan Edit yang sesuai dengan Pencadangan diferensial, untuk mengubah pengaturan default.

    • Di Kebijakan Pencadangan Diferensial, pilih Aktifkan untuk membuka kontrol frekuensi dan retensi.
    • Anda hanya dapat memicu satu pencadangan diferensial per hari. Pencadangan diferensial tidak dapat dipicu pada hari yang sama dengan pencadangan penuh.
    • Cadangan diferensial dapat dipertahankan selama maksimal 180 hari.
    • Periode retensi cadangan diferensial tidak boleh lebih besar dari pencadangan penuh (karena cadangan diferensial bergantung pada pencadangan penuh untuk pemulihan).
    • Pencadangan Diferensial tidak didukung untuk database master.

    Cuplikan layar yang menampilkan kebijakan Cadangan diferensial.

  8. Pilih tautan Edit yang sesuai dengan Pencadangan log, untuk mengubah pengaturan default

    • Di Pencadangan Log, pilih Aktifkan, lalu atur kontrol frekuensi dan retensi.
    • Pencadangan log dapat terjadi sesering setiap 15 menit, dan dapat dipertahankan hingga 35 hari.
    • Jika database berada dalam model pemulihan sederhana, jadwal pencadangan log untuk database itu akan dijeda dan sehingga tidak ada pencadangan log yang akan dipicu.
    • Jika model pemulihan database berubah dari Penuh ke Sederhana, pencadangan log akan dijeda dalam waktu 24 jam sejak perubahan model pemulihan. Demikian pula, jika model pemulihan berubah dari Sederhana, yang menyiratkan pencadangan log sekarang dapat didukung untuk database, jadwal pencadangan log akan diaktifkan dalam 24 jam sejak perubahan model pemulihan.

    Cuplikan layar yang menampilkan kebijakan Pencadangan log.

  9. Pada menu Kebijakan pencadangan, pilih apakah akan mengaktifkan Pemadatan Cadangan SQL atau tidak. Pemadatan dinonaktifkan secara default. Jika diaktifkan, SQL Server akan mengirim aliran cadangan terkompresi ke VDI. Azure Backup mengesampingkan default tingkat instans dengan klausul KOMPRESI / TANPA KOMPRESI tergantung pada nilai kontrol ini.

  10. Setelah Anda menyelesaikan pengeditan pada kebijakan pencadangan, pilih OK.

Catatan

Setiap pencadangan log dirantai ke pencadangan penuh sebelumnya untuk membentuk rantai pemulihan. Pencadangan penuh ini akan dipertahankan hingga penyimpanan cadangan log terakhir telah kedaluwarsa. Ini mungkin berarti bahwa pencadangan penuh dipertahankan selama periode tambahan untuk memastikan semua log dapat dipulihkan. Anggap saja pengguna memiliki pencadangan penuh mingguan, diferensial harian, dan log 2 jam. Semuanya disimpan selama 30 hari. Tetapi, pencadangan penuh mingguan dapat benar-benar dibersihkan/dihapus hanya setelah pencadangan penuh berikutnya tersedia, yaitu, setelah 30 + 7 hari. Misalnya, pencadangan penuh mingguan terjadi pada 16 Nov. Menurut kebijakan penyimpanan, itu harus dipertahankan sampai 16 Des. Pencadangan log terakhir untuk pencadangan penuh ini terjadi sebelum pencadangan penuh terjadwal berikutnya, pada 22 Nov. Hingga pencadangan log ini tersedia hingga 22 Des, pencadangan penuh 16 Nov tidak dapat dihapus. Jadi, pencadangan penuh 16 Nov dipertahankan sampai 22 Des.

Mengaktifkan Proteksi Otomatis

Anda dapat mengaktifkan proteksi otomatis untuk mencadangkan semua database yang ada dan yang akan datang secara otomatis ke instans SQL Server mandiri atau ke grup ketersediaan AlwaysOn.

  • Tidak ada batasan jumlah database yang dapat Anda pilih untuk proteksi otomatis pada satu waktu. Penemuan biasanya berjalan setiap delapan jam. Proteksi otomatis untuk database yang baru ditemukan akan dipicu dalam waktu 32 jam. Namun, Anda dapat menemukan dan melindungi database baru segera jika Anda menjalankan penemuan secara manual dengan memilih opsi Temukan kembali DB.
  • Jika operasi proteksi otomatis pada database yang baru ditemukan gagal, operasi tersebut akan dilakukan lagi tiga kali. Jika ketiga percobaan ulang gagal, database tidak akan diproteksi.
  • Anda tidak dapat melindungi atau mengecualikan database secara selektif dari perlindungan dalam contoh pada saat Anda mengaktifkan proteksi otomatis.
  • Jika instans Anda sudah menyertakan beberapa database yang dilindungi, instans tersebut akan tetap terlindungi berdasarkan kebijakan masing-masing bahkan setelah Anda mengaktifkan perlindungan otomatis. Semua database yang tidak dilindungi yang ditambahkan nanti hanya akan memiliki satu kebijakan yang Anda tentukan pada saat mengaktifkan proteksi otomatis, yang tercantum di bawah Konfigurasi Pencadangan. Namun, Anda dapat mengubah kebijakan yang terkait dengan database yang dilindungi otomatis nanti.
  • Jika operasi Konfigurasi Proteksi untuk database yang baru ditemukan gagal, operasi tersebut tidak akan menampilkan pemberitahuan. Namun, pekerjaan cadangan yang gagal dapat ditemukan di halaman Pekerjaan cadangan.

Untuk mengaktifkan proteksi otomatis:

  1. Di Item untuk dicadangkan, pilih instans yang ingin Anda aktifkan proteksi otomatisnya.

  2. Pilih daftar menurun di bawah AUTOPROTECT, pilih ON, lalu pilih OK.

    Mengaktifkan proteksi otomatis pada grup ketersediaan

  3. Pencadangan dikonfigurasi untuk semua database bersama-sama dan dapat dilacak dalam Tugas Pencadangan.

Jika Anda perlu menonaktifkan proteksi otomatis, pilih nama instans di bawah Konfigurasikan Pencadangan, lalu pilih Nonaktifkan Proteksi Otomatis untuk instans. Semua database akan terus dicadangkan, tetapi database di masa mendatang tidak akan dilindungi secara otomatis.

Nonaktifkan proteksi otomatis pada instans tersebut

Langkah berikutnya

Pelajari cara: