Bagikan melalui


Mencadangkan beban kerja cloud dan lokal ke cloud

Azure Backup secara komprehensif melindungi aset data Anda di Azure melalui solusi sederhana, aman, dan hemat biaya yang memerlukan infrastruktur nol. Ini adalah solusi perlindungan data bawaan Azure untuk berbagai beban kerja. Ini membantu melindungi beban kerja misi penting Anda yang berjalan di cloud, dan memastikan cadangan Anda selalu tersedia dan dikelola dalam skala besar di seluruh properti cadangan Anda.

Audiens yang dituju

Audiens target utama untuk artikel ini adalah administrator TI dan aplikasi, dan pelaksana organisasi besar dan menengah, yang ingin mempelajari tentang kemampuan teknologi perlindungan data bawaan Azure, Azure Backup, dan untuk menerapkan solusi untuk melindungi penyebaran Anda secara efisien. Artikel ini mengasumsikan Anda terbiasa dengan teknologi Inti Azure, konsep perlindungan data, dan memiliki pengalaman bekerja dengan solusi cadangan. Panduan yang tercakup dalam artikel ini dapat mempermudah Anda merancang solusi pencadangan di Azure dengan pola yang sudah mapan dan menghindari jebakan umum.

Bagaimana artikel ini diatur

Meskipun mudah untuk mulai melindungi infrastruktur dan aplikasi di Azure, dengan memastikan bahwa sumber daya Azure yang mendasar disiapkan dengan benar dan digunakan secara optimal, Anda dapat mempercepat pencapaian nilai. Artikel ini membahas ringkasan singkat tentang pertimbangan dan panduan desain untuk mengonfigurasi penyebaran Azure Backup Anda secara optimal. Ini memeriksa komponen inti (misalnya, vault Layanan Pemulihan, Kebijakan Pencadangan) dan konsep (misalnya, tata kelola) dan cara memikirkannya dan kemampuannya dengan tautan ke dokumentasi produk terperinci.

Mulai sekarang!

Strategi desain langganan

Selain memiliki peta jalan yang jelas untuk menavigasi Perjalanan Adopsi Cloud, Anda harus merencanakan desain langganan dan struktur akun dari penyebaran cloud agar sesuai dengan kemampuan kepemilikan, penagihan, dan manajemen organisasi Anda. Karena vault terkait dengan langganan, desain Langganan Anda akan memengaruhi desain Vault Anda secara signifikan. Pelajari selengkapnya tentang Strategi dan panduan Desain Langganan yang berbeda tentang kapan harus menggunakannya.

Dokumentasikan persyaratan Pencadangan Anda

Untuk mulai menggunakan Azure Backup, rencanakan kebutuhan pencadangan Anda. Berikut adalah beberapa pertanyaan yang harus Anda tanyakan pada diri sendiri sambil merumuskan strategi pencadangan yang sempurna.

Jenis beban kerja apa yang ingin Anda lindungi?

Untuk merancang brankas Anda, pastikan jika Anda memerlukan mode operasi terpusat/terdesentralisasi.

Apa granularitas cadangan yang diperlukan?

Tentukan apakah harus konsisten aplikasi, konsisten saat crash, atau pencadangan log.

Apakah Anda memiliki persyaratan kepatuhan?

Pastikan jika Anda perlu menerapkan standar keamanan dan batas akses terpisah.

Apa RPO yang diperlukan, RTO?

Tentukan frekuensi pencadangan dan kecepatan pemulihan.

Apakah Anda memiliki batasan Residensi Data?

Tentukan redundansi penyimpanan untuk Durabilitas Data yang diperlukan.

Berapa lama Anda ingin menyimpan data cadangan?

Tentukan durasi penyimpanan untuk data yang telah dicadangkan.

Arsitektur

Diagram memperlihatkan arsitektur Azure Backup.

Beban Kerja

Azure Backup memungkinkan perlindungan data untuk berbagai beban kerja (lokal dan cloud). Ini adalah mekanisme perlindungan data bawaan yang aman dan andal di Azure. Ini dapat secara mulus menskalakan perlindungannya di beberapa beban kerja tanpa adanya beban pengelolaan untuk Anda. Ada beberapa saluran otomatisasi juga untuk mengaktifkan ini (melalui PowerShell, CLI, templat Azure Resource Manager, dan REST API.)

  • Penyimpanan yang dapat diskalakan, tahan lama, dan aman: Azure Backup menggunakan penyimpanan Blob yang andal dengan fitur keamanan bawaan dan ketersediaan tinggi. Anda dapat memilih penyimpanan LRS, GRS, atau RA-GRS untuk data cadangan Anda.

  • Integrasi beban kerja asli: Azure Backup menyediakan integrasi asli dengan Azure Workloads (VM, SAP Hana, SQL di Azure VM dan bahkan Azure Files) tanpa mengharuskan Anda mengelola otomatisasi atau infrastruktur untuk menyebarkan agen, menulis skrip baru, atau menetapkan penyimpanan.

Pelajari selengkapnya tentang beban kerja yang didukung.

Bidang data

  • Manajemen penyimpanan otomatis: Azure Backup mengotomatiskan penyediaan dan pengelolaan akun penyimpanan untuk data cadangan guna memastikan skalanya sesuai saat data cadangan bertambah.

  • Perlindungan terhadap penghapusan berbahaya: Melindungi dari upaya penghapusan cadangan Anda yang tidak disengaja maupun berbahaya melalui mekanisme penghapusan sementara cadangan. Data cadangan yang dihapus disimpan selama 14 hari secara gratis dan memungkinkannya untuk dipulihkan dari status ini.

  • Pencadangan terenkripsi yang aman: Azure Backup memastikan data cadangan Anda disimpan dengan cara yang aman, memanfaatkan kemampuan keamanan bawaan platform Azure, seperti kontrol akses berbasis peran Azure dan Enkripsi.

  • Manajemen siklus hidup data cadangan: Azure Backup secara otomatis membersihkan data cadangan yang lebih lama untuk mematuhi kebijakan retensi. Anda juga dapat meratakan data Anda dari penyimpanan operasional ke penyimpanan vault.

  • Operasi penting yang dilindungi: Otorisasi multi-pengguna (MUA) untuk Azure Backup memungkinkan Anda menambahkan lapisan perlindungan tambahan ke operasi penting pada vault Layanan Pemulihan Anda.

Lapisan manajemen

  • Kontrol akses: Vault (Layanan Pemulihan dan brankas Cadangan) menyediakan kemampuan manajemen dan dapat diakses melalui portal Microsoft Azure, Pusat Cadangan, dasbor Vault, SDK, CLI, dan bahkan REST API. Ini juga merupakan batas kontrol akses berbasis peran Azure, memberi Anda opsi untuk membatasi akses ke cadangan hanya ke Admin Cadangan resmi.

  • Manajemen kebijakan: Kebijakan Azure Backup dalam setiap vault menentukan kapan cadangan harus dipicu dan durasinya perlu dipertahankan. Anda juga dapat mengelola kebijakan ini dan menerapkannya di beberapa item.

  • Pemantauan dan Pelaporan: Azure Backup terintegrasi dengan Analitik Log dan menyediakan kemampuan untuk melihat laporan melalui Buku Kerja juga.

  • Manajemen rekam jepret: Azure Backup mengambil rekam jepret untuk beberapa beban kerja asli Azure (VM dan Azure Files), mengelola rekam jepret ini dan memungkinkan pemulihan cepat darinya. Opsi ini secara drastis mengurangi waktu untuk memulihkan data Anda ke penyimpanan asli.

Pertimbangan vault

Azure Backup menggunakan vault (Layanan Pemulihan dan brankas Cadangan) untuk mengatur, mengelola cadangan, dan menyimpan data yang dicadangkan. Desain vault yang efektif membantu organisasi membangun struktur untuk mengatur dan mengelola aset cadangan di Azure untuk mendukung prioritas bisnis Anda. Pertimbangkan panduan berikut saat membuat vault.

Vault tunggal atau lebih dari satu

Untuk menggunakan vault tunggal atau beberapa vault untuk mengatur dan mengelola cadangan Anda, lihat panduan berikut:

  • Lindungi sumber daya di beberapa wilayah secara global: Jika organisasi Anda memiliki operasi global di seluruh Amerika Utara, Eropa, dan Asia, dan sumber daya Anda disebarkan di US Timur, Inggris Barat, dan Asia Timur. Salah satu persyaratan Azure Backup adalah vault harus ada di wilayah yang sama dengan sumber daya yang akan dicadangkan. Oleh karena itu, Anda harus membuat tiga vault terpisah untuk setiap wilayah untuk melindungi sumber daya Anda.

  • Lindungi sumber daya di berbagai Unit Bisnis dan Departemen: Pertimbangkan bahwa operasi bisnis Anda dibagi menjadi tiga Unit Bisnis (BU) terpisah, dan setiap unit bisnis memiliki seperangkat departemen sendiri (lima departemen - Keuangan, Penjualan, SDM, R & D, dan Pemasaran). Kebutuhan bisnis Anda mungkin mengharuskan setiap departemen untuk mengelola dan mengakses cadangan dan pemulihan mereka sendiri; juga, memungkinkan mereka untuk melacak penggunaan individu dan biaya pengeluaran mereka. Untuk skenario seperti itu, kami sarankan Anda untuk membuat satu vault untuk setiap departemen dalam BU. Dengan cara ini, Anda akan memiliki 15 Vault di seluruh organisasi Anda.

  • Lindungi beban kerja yang berbeda: Jika Anda berencana untuk melindungi berbagai jenis beban kerja (seperti 150 VM, 40 database SQL, dan 70 database PostgreSQL), maka kami sarankan Anda membuat vault terpisah untuk setiap jenis beban kerja (untuk contoh ini, Anda perlu membuat tiga vault untuk setiap beban kerja - VM, database SQL, dan database PostgreSQL). Ini membantu Anda memisahkan batas akses bagi pengguna dengan memungkinkan Anda memberikan akses (menggunakan kontrol akses berbasis peran Azure) kepada pemangku kepentingan yang relevan.

  • Lindungi sumber daya yang berjalan di beberapa lingkungan: Jika operasi Anda mengharuskan Anda bekerja di beberapa lingkungan, seperti produksi, non-produksi, dan pengembang, maka kami sarankan Anda membuat vault terpisah untuk masing-masing.

  • Lindungi sejumlah besar (1000+) Azure VM: Pertimbangkan bahwa Anda memiliki 1500 VM untuk dicadangkan. Azure Backup hanya memungkinkan 1000 Azure VM untuk dicadangkan dalam satu vault. Untuk skenario ini, Anda dapat membuat dua vault yang berbeda dan mendistribusikan sumber daya sebagai 1000 dan 500 VM ke vault masing-masing atau dalam kombinasi apa pun mengingat batas atas.

  • Lindungi sejumlah besar (2000+) beban kerja yang beragam: Saat mengelola cadangan dalam skala besar, Anda akan melindungi Azure VM, bersama dengan beban kerja lain, seperti database SQL dan SAP Hana yang berjalan di Azure VM tersebut. Misalnya, Anda memiliki 1300 Azure VM dan 2500 database SQL untuk dilindungi. Batas vault memungkinkan Anda mencadangkan 2000 beban kerja (dengan pembatasan 1000 VM) di setiap vault. Oleh karena itu, secara matematis Anda dapat mencadangkan 2000 beban kerja dalam satu vault (1000 VM + 1000 database SQL) dan menyimpan 1800 beban kerja dalam vault terpisah (300 VM + 1500 database SQL).

    Namun, jenis pemisahan ini tidak disarankan karena Anda tidak akan dapat menentukan batas akses dan beban kerja tidak akan diisolasi satu sama lain. Jadi, untuk mendistribusikan beban kerja dengan benar, buat empat vault. Dua penyimpanan untuk mencadangkan VM (1000 VM + 300 VM) dan dua penyimpanan lainnya untuk mencadangkan database SQL (2000 basis data + 500 basis data).

  • Anda dapat mengelolanya dengan:

    • Pusat pencadangan memungkinkan Anda memiliki satu panel untuk mengelola semua tugas Pencadangan. Pelajari selengkapnya di sini.
    • Jika Anda memerlukan kebijakan yang konsisten di seluruh vault, maka Anda dapat menggunakan Azure Policy untuk menerapkan kebijakan pencadangan di beberapa vault. Anda dapat menulis definisi Azure Policy kustom yang menggunakan efek 'deployifnotexists' untuk menyebarkan kebijakan pencadangan di beberapa vault. Anda juga dapat menetapkan definisi Azure Policy ini ke cakupan tertentu (langganan atau RG), sehingga menyebarkan sumber daya 'kebijakan cadangan' ke semua vault Layanan Pemulihan dalam cakupan penetapan Azure Policy. Pengaturan kebijakan pencadangan (seperti frekuensi pencadangan, retensi, dan sebagainya) harus ditentukan oleh pengguna sebagai parameter dalam penetapan Azure Policy.
  • Seiring bertambahnya jangkauan organisasi, Anda mungkin ingin memindahkan beban kerja di seluruh langganan karena alasan berikut: selaras dengan kebijakan cadangan, mengonsolidasikan gudang, pertukaran pada redundansi yang lebih rendah untuk menghemat biaya (berpindah dari GRS ke LRS). Azure Backup mendukung pemindahan vault Layanan Pemulihan di seluruh langganan Azure, atau ke grup sumber daya lain dalam langganan yang sama. Pelajari selengkapnya di sini.

Meninjau pengaturan default

Tinjau pengaturan default untuk jenis Replikasi Penyimpanan dan Pengaturan keamanan untuk memenuhi kebutuhan Anda sebelum mengonfigurasi cadangan di brankas.

  • Jenis Replikasi Penyimpanan secara default diatur ke Geo-redundansi (GRS). Setelah Anda mengonfigurasi cadangan, opsi untuk mengubah menjadi tidak aktif. Ikuti langkah-langkah ini untuk meninjau dan mengubah pengaturan.

    • Beban kerja yang tidak kritis, seperti non-produksi dan pengembangan, cocok untuk replikasi penyimpanan LRS.

    • Penyimpanan redundan zona (ZRS) adalah opsi penyimpanan yang baik untuk Durabilitas Data tinggi bersama dengan Residensi Data.

    • Geo-Redundant Storage (GRS) direkomendasikan untuk beban kerja misi penting, seperti yang berjalan di lingkungan produksi, untuk mencegah kehilangan data permanen, dan melindunginya jika terjadi pemadaman regional lengkap atau bencana di mana wilayah utama tidak dapat dipulihkan.

  • Penghapusan sementara secara default aktif pada brankas yang baru dibuat untuk melindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya. Ikuti langkah-langkah ini untuk meninjau dan mengubah pengaturan.

  • Pemulihan Lintas Wilayah memungkinkan Anda memulihkan mesin virtual Azure di wilayah sekunder, yang merupakan wilayah berpasangan di Azure. Opsi ini memungkinkan Anda melakukan latihan untuk memenuhi persyaratan audit atau kepatuhan, dan memulihkan VM atau disknya jika ada bencana di wilayah utama. CRR adalah fitur pilihan untuk setiap vault GRS. Pelajari selengkapnya di sini.

  • Sebelum menyelesaikan desain vault Anda, tinjau matriks dukungan vault untuk memahami faktor-faktor yang mungkin memengaruhi atau membatasi pilihan desain Anda.

Pertimbangan Kebijakan Pencadangan

Azure Backup Policy memiliki dua komponen: Jadwalkan (kapan harus mengambil cadangan) dan Retensi (berapa lama untuk mempertahankan cadangan). Anda dapat menentukan kebijakan berdasarkan jenis data yang sedang dicadangkan, persyaratan RTO/RPO, kebutuhan kepatuhan operasional atau peraturan dan jenis beban kerja (misalnya, VM, database, file). Pelajari lebih lanjut

Pertimbangkan panduan berikut saat membuat Kebijakan Pencadangan:

Jadwalkan pertimbangan

Saat menjadwalkan kebijakan pencadangan Anda, pertimbangkan poin-poin berikut:

  • Untuk sumber daya yang sangat penting untuk misi, coba jadwalkan cadangan otomatis yang tersedia paling sering per hari untuk memperkecil RPO. Pelajari lebih lanjut

    Jika Anda perlu mengambil beberapa cadangan per hari untuk Azure VM melalui ekstensi, lihat solusi di bagian berikutnya.

  • Untuk sumber daya yang memerlukan waktu mulai jadwal, frekuensi, dan pengaturan retensi yang sama, Anda perlu mengelompokkannya di bawah satu kebijakan pencadangan.

  • Kami menyarankan Anda untuk menyimpan waktu mulai terjadwal pencadangan selama waktu aplikasi produksi non-puncak. Misalnya, lebih baik menjadwalkan pencadangan otomatis harian pada malam hari, sekitar pukul 02.00-03.00, daripada menjadwalkannya di siang hari ketika penggunaan sumber daya tinggi.

  • Untuk mendistribusikan lalu lintas cadangan, kami sarankan Anda mencadangkan VM yang berbeda pada waktu yang berbeda dalam sehari. Misalnya, untuk mencadangkan 500 VM dengan pengaturan retensi yang sama, kami sarankan Anda untuk membuat 5 kebijakan berbeda yang mengaitkannya dengan masing-masing 100 VM dan menjadwalkannya beberapa jam terpisah.

Pertimbangan retensi

  • Retensi jangka pendek dapat bersifat "harian". Retensi untuk titik cadangan "Mingguan", "Bulanan" atau "Tahunan" disebut sebagai Retensi Jangka Panjang.

  • Retensi jangka panjang:

    • Direncanakan (persyaratan kepatuhan) - jika Anda tahu terlebih dahulu bahwa data diperlukan bertahun-tahun dari waktu saat ini, maka gunakan retensi jangka panjang. Azure Backup mendukung pencadangan titik retensi Long-Term di tingkat arsip, bersama dengan Rekam Jepret dan tingkat Standar. Pelajari selengkapnya tentang beban kerja yang didukung untuk tingkat Arsip dan konfigurasi retensi.
    • Tidak direncanakan (persyaratan sesuai permintaan) - jika Anda tidak tahu sebelumnya, maka Anda dapat menggunakan sesuai permintaan dengan pengaturan retensi kustom tertentu (pengaturan retensi kustom ini tidak terpengaruh oleh pengaturan kebijakan).
  • Pencadangan sesuai permintaan dengan retensi kustom - jika Anda perlu mengambil cadangan yang tidak dijadwalkan melalui kebijakan pencadangan, maka Anda dapat menggunakan cadangan sesuai permintaan. Ini dapat berguna untuk mengambil cadangan yang tidak sesuai dengan cadangan terjadwal Anda atau untuk mengambil cadangan terperinci (misalnya, beberapa cadangan IaaS VM per hari karena pencadangan terjadwal hanya mengizinkan satu cadangan per hari). Penting untuk dicatat bahwa kebijakan penyimpanan yang ditentukan dalam kebijakan terjadwal tidak berlaku untuk pencadangan sesuai permintaan.

Optimalkan Kebijakan Pencadangan

  • Saat persyaratan bisnis Anda berubah, Anda mungkin perlu memperpanjang atau mengurangi durasi retensi. Saat melakukannya, Anda dapat mengharapkan hal berikut:

    • Jika retensi diperpanjang, titik pemulihan yang ada ditandai dan disimpan sesuai dengan kebijakan baru.
    • Jika retensi berkurang, titik pemulihan ditandai untuk pemangkasan dalam pekerjaan pembersihan berikutnya, dan kemudian dihapus.
    • Aturan retensi terbaru berlaku untuk semua titik retensi (tidak termasuk titik retensi sesuai permintaan). Jadi jika periode retensi diperpanjang (misalnya hingga 100 hari), maka ketika cadangan diambil, diikuti dengan pengurangan retensi (misalnya dari 100 hari hingga tujuh hari), semua data cadangan akan disimpan sesuai dengan periode retensi terakhir yang ditentukan (yaitu, 7 hari).
  • Azure Backup memberi Anda fleksibilitas untuk berhenti melindungi dan mengelola cadangan Anda:

    • Hentikan proteksi dan pertahankan data cadangan. Jika Anda memensiunkan atau menonaktifkan sumber data Anda (VM, aplikasi), tetapi perlu menyimpan data untuk tujuan audit atau kepatuhan, maka Anda dapat menggunakan opsi ini untuk menghentikan semua pekerjaan pencadangan di masa depan agar tidak lagi melindungi sumber data Anda dan tetap mempertahankan titik pemulihan yang telah dicadangkan. Anda kemudian dapat memulihkan atau melanjutkan perlindungan VM.

    • Hentikan proteksi dan hapus data cadangan. Opsi ini akan menghentikan semua pekerjaan cadangan di masa mendatang dari memproteksi komputer virtual Anda dan menghapus semua titik pemulihan. Anda tidak akan dapat memulihkan VM atau menggunakan opsi Lanjutkan Pencadangan.

    • Jika Anda melanjutkan perlindungan pada sumber data yang dihentikan sambil tetap menyimpan data, maka aturan penyimpanan akan berlaku. Setiap titik pemulihan yang kedaluwarsa akan dihapus (pada waktu yang dijadwalkan).

  • Sebelum menyelesaikan desain kebijakan Anda, penting untuk mengetahui faktor-faktor berikut yang mungkin memengaruhi pilihan desain Anda.

    • Kebijakan cadangan tercakup ke kubah.
    • Ada batasan jumlah item per kebijakan (misalnya, 100 VM). Untuk menskalakan, Anda dapat membuat kebijakan duplikat dengan jadwal yang sama atau berbeda.
    • Anda tidak dapat menghapus titik pemulihan tertentu secara selektif.
    • Anda tidak dapat sepenuhnya menonaktifkan pencadangan terjadwal dan menyimpan sumber data dalam status terlindungi. Pencadangan paling jarang yang dapat Anda konfigurasikan dengan kebijakan adalah memiliki satu cadangan terjadwal mingguan. Alternatifnya adalah menghentikan perlindungan dengan menyimpan data dan mengaktifkan perlindungan setiap kali Anda ingin mengambil cadangan, mengambil cadangan sesuai permintaan, lalu menonaktifkan perlindungan tetapi menyimpan data cadangan. Pelajari selengkapnya di sini.

Pertimbangan keamanan

Untuk membantu Anda melindungi data cadangan dan memenuhi kebutuhan keamanan bisnis Anda, Azure Backup memberikan jaminan kerahasiaan, integritas, dan ketersediaan terhadap serangan dan penyalahgunaan data dan sistem berharga Anda. Pertimbangkan panduan keamanan berikut untuk solusi Azure Backup Anda:

Autentikasi dan otorisasi menggunakan kontrol akses berbasis peran Azure

  • Kontrol akses berbasis peran Azure memungkinkan manajemen akses terperintah, pemisahan tugas dalam tim Anda dan hanya memberikan jumlah akses kepada pengguna yang diperlukan untuk melakukan pekerjaan mereka. Pelajari selengkapnya di sini.

  • Jika Anda memiliki beberapa beban kerja untuk dicadangkan (seperti Azure VM, database SQL, dan database PostgreSQL) dan Anda memiliki beberapa pemangku kepentingan untuk mengelola cadangan tersebut, penting untuk memisahkan tanggung jawab mereka sehingga pengguna hanya memiliki akses ke sumber daya yang mereka tanggung. Kontrol akses berbasis peran Azure memungkinkan manajemen akses terperinci, pemisahan tugas dalam tim Anda, dan hanya memberikan jenis akses kepada pengguna yang diperlukan untuk melakukan pekerjaan mereka. Pelajari lebih lanjut

  • Anda juga dapat memisahkan tugas dengan menyediakan akses minimum yang diperlukan untuk melakukan tugas tertentu. Misalnya, orang yang bertanggung jawab untuk memantau beban kerja seharusnya tidak memiliki akses untuk mengubah kebijakan cadangan atau menghapus item cadangan. Azure Backup menyediakan tiga peran bawaan untuk mengontrol operasi manajemen cadangan: Kontributor, operator, dan pembaca Cadangan. Pelajari selengkapnya di sini. Untuk informasi tentang peran Azure minimum yang diperlukan untuk setiap operasi pencadangan untuk Azure VM, database SQL/SAP Hana, dan Azure File Share, lihat panduan ini.

  • Kontrol akses berbasis peran Azure juga memberikan fleksibilitas untuk membangun Peran Kustom berdasarkan kebutuhan individual Anda. Jika Anda tidak yakin tentang jenis peran yang direkomendasikan untuk operasi tertentu, Anda dapat menggunakan peran bawaan yang disediakan oleh kontrol akses berbasis peran Azure dan memulai.

    Diagram berikut menjelaskan tentang cara kerja peran bawaan Azure yang berbeda:

    Diagram menjelaskan tentang cara kerja peran bawaan Azure yang berbeda.

    • Dalam diagram di atas, Pengguna2 dan Pengguna3 adalah Pembaca Cadangan. Oleh karena itu, mereka memiliki izin untuk hanya memantau cadangan dan melihat layanan cadangan.

    • Dalam hal cakupan akses,

      • Pengguna2 hanya dapat mengakses Sumber Daya Langganan1, dan Pengguna3 hanya dapat mengakses Sumber Daya Langganan2.
      • User4 adalah Operator Cadangan. Ini memiliki izin untuk mengaktifkan pencadangan, memicu pencadangan sesuai permintaan, memicu pemulihan, bersama dengan kemampuan Pembaca Cadangan. Namun, dalam skenario ini, cakupannya hanya terbatas pada Subscription2.
      • User1 adalah Kontributor Cadangan. Ini memiliki izin untuk membuat vault, membuat/memodifikasi/menghapus kebijakan pencadangan, dan menghentikan pencadangan, bersama dengan kemampuan Operator Cadangan. Namun, dalam skenario ini, cakupannya hanya terbatas pada Subscription1.
  • Akun penyimpanan yang digunakan oleh kubah Layanan Pemulihan diisolasi dan tidak dapat diakses oleh pengguna untuk tujuan berbahaya apa pun. Akses hanya diperbolehkan melalui operasi manajemen Azure Backup, seperti pemulihan.

Enkripsi data saat transit dan saat tidak aktif

Enkripsi melindungi data Anda dan membantu Anda memenuhi komitmen keamanan dan kepatuhan organisasi Anda.

  • Dalam Azure, data dalam transit antara penyimpanan Azure dan vault dilindungi oleh HTTPS. Data ini tetap berada dalam jaringan Azure.

  • Data cadangan secara otomatis dienkripsi menggunakan kunci yang dikelola Microsoft. Atau, Anda dapat menggunakan kunci Anda sendiri, juga dikenal sebagai kunci yang dikelola pelanggan. Selain itu, menggunakan enkripsi CMK untuk pencadangan tidak akan dikenakan biaya tambahan. Namun, penggunaan Azure Key Vault, di mana kunci Anda disimpan, dikenakan biaya, yang merupakan pengeluaran yang wajar sebagai gantinya untuk keamanan data yang lebih tinggi.

  • Azure Backup mendukung pencadangan dan pemulihan Azure VM yang memiliki disk OS/data yang dienkripsi dengan Azure Disk Encryption (ADE). Pelajari lebih lanjut

Perlindungan data cadangan dari penghapusan yang tidak disengaja dengan penghapusan sementara

Anda mungkin mengalami skenario di mana Anda memiliki data cadangan yang sangat penting dalam brankas, dan mungkin terhapus secara tidak sengaja atau keliru. Selain itu, aktor jahat mungkin menghapus item cadangan produksi Anda. Seringkali mahal dan intensif waktu untuk membangun kembali sumber daya tersebut dan bahkan dapat menyebabkan kehilangan data penting. Azure Backup menyediakan perlindungan terhadap penghapusan yang tidak disengaja dan berbahaya dengan fitur Penghapusan Sementara dengan memungkinkan Anda memulihkan sumber daya tersebut setelah dihapus.

Dengan penghapusan sementara, jika pengguna menghapus cadangan (dari VM, database SQL Server, berbagi file Azure, database SAP Hana), data cadangan disimpan selama 14 hari tambahan, memungkinkan pemulihan item cadangan tersebut tanpa kehilangan data. Retensi tambahan data cadangan selama 14 hari dalam status penghapusan sementara tidak dikenakan biaya apa pun. Pelajari lebih lanjut

Otorisasi Multi-Pengguna (MUA)

Bagaimana Anda akan melindungi data Anda jika administrator Anda nakal dan mengorbankan sistem Anda?

Setiap administrator yang memiliki akses istimewa ke data cadangan Anda berpotensi menyebabkan kerusakan yang tidak dapat diperbaiki pada sistem. Admin nakal dapat menghapus semua data penting bisnis Anda atau bahkan mematikan semua langkah keamanan yang mungkin membuat sistem Anda rentan terhadap serangan cyber.

Azure Backup memberi Anda fitur Otorisasi Multi-Pengguna (MUA) untuk melindungi Anda dari serangan administrator nakal tersebut. Otorisasi multi-pengguna membantu melindungi dari administrator nakal yang melakukan operasi destruktif (yaitu menonaktifkan penghapusan sementara), dengan memastikan bahwa setiap operasi istimewa/destruktif dilakukan hanya setelah mendapatkan persetujuan dari administrator keamanan.

Perlindungan Ransomware

  • Akses langsung ke data Azure Backup untuk mengenkripsi oleh aktor jahat dikesampingkan, karena semua operasi pada data cadangan hanya dapat dilakukan melalui Recovery-Services vault atau Backup Vault, yang dapat diamankan oleh kontrol akses berbasis peran Azure dan MUA.

  • Dengan mengaktifkan penghapusan sementara pada data cadangan (yang diaktifkan secara default) akan menyimpan data yang dihapus selama 14 hari (secara gratis). Menonaktifkan fitur soft delete dapat dilindungi menggunakan MUA.

  • Gunakan retensi yang lebih lama (minggu, bulan, tahun) untuk memastikan cadangan bersih (tidak dienkripsi oleh ransomware) tidak kedaluwarsa sebelum waktunya, dan ada strategi untuk deteksi dini dan mitigasi serangan tersebut pada data sumber.

Pemantauan dan peringatan aktivitas yang mencurigakan

Anda mungkin mengalami skenario di mana seseorang mencoba melanggar sistem Anda dan mematikan mekanisme keamanan dengan berbahaya, seperti menonaktifkan Penghapusan Sementara atau upaya untuk melakukan operasi destruktif, seperti menghapus sumber daya cadangan.

Azure Backup memberikan keamanan terhadap insiden tersebut dengan mengirimi Anda pemberitahuan penting melalui saluran pemberitahuan pilihan Anda (email, ITSM, Webhook, runbook, dan sebagainya) dengan membuat Aturan Tindakan di atas pemberitahuan. Pelajari lebih lanjut

Fitur keamanan untuk membantu melindungi cadangan hibrid

Layanan Azure Backup menggunakan agen Microsoft Azure Recovery Services (MARS) untuk mencadangkan dan memulihkan file, folder, dan volume atau status sistem dari komputer lokal ke Azure. MARS sekarang menyediakan fitur keamanan: frase sandi untuk dienkripsi sebelum mengunggah dan mendekripsi setelah unduhan dari Azure Backup, data cadangan yang dihapus disimpan selama 14 hari tambahan sejak tanggal penghapusan, dan operasi penting (misalnya mengubah frasa sandi) hanya dapat dilakukan oleh pengguna yang memiliki kredensial Azure yang valid. Pelajari selengkapnya di sini.

Pertimbangan jaringan

Azure Backup memerlukan pemindahan data dari beban kerja Anda ke brankas Layanan Pemulihan. Azure Backup menyediakan beberapa kemampuan untuk melindungi data cadangan agar tidak diekspos secara tidak sengaja (seperti serangan man-in-the-middle di jaringan). Pertimbangkan panduan berikut:

Konektivitas Internet

  • Pencadangan Azure VM: Semua komunikasi dan transfer data yang diperlukan antara penyimpanan dan layanan Azure Backup terjadi dalam jaringan Azure tanpa perlu mengakses jaringan virtual Anda. Jadi pencadangan Azure VM yang ditempatkan di dalam jaringan aman tidak mengharuskan Anda untuk mengizinkan akses ke IP atau FQDN apa pun.

  • Database SAP Hana di Azure VM, database SQL Server di Azure VM: Memerlukan konektivitas ke layanan Azure Backup, Azure Storage, dan ID Microsoft Entra. Ini dapat dicapai dengan menggunakan titik akhir privat atau dengan mengizinkan akses ke alamat IP publik atau FQDN yang diperlukan. Tidak mengizinkan konektivitas yang tepat ke layanan Azure yang diperlukan dapat menyebabkan kegagalan dalam operasi seperti penemuan database, mengonfigurasi pencadangan, melakukan pencadangan, dan memulihkan data. Untuk panduan jaringan lengkap saat menggunakan tag NSG, Firewall Azure, dan Proksi HTTP, lihat artikel SQL dan SAP Hana ini.

  • Hibrid: Agen MARS (Microsoft Azure Recovery Services) memerlukan akses jaringan untuk semua operasi penting - menginstal, mengonfigurasi, mencadangkan, dan memulihkan. Agen MARS dapat terhubung ke layanan Azure Backup melalui Azure ExpressRoute dengan menggunakan peering Microsoft, menggunakan titik akhir privat atau melalui proksi/firewall dengan kontrol akses yang sesuai.

Titik Akhir Privat untuk akses aman

Saat melindungi data penting Anda dengan Azure Backup, Anda tidak ingin sumber daya Anda dapat diakses dari internet publik. Terutama, jika Anda adalah bank atau lembaga keuangan, Anda akan memiliki persyaratan kepatuhan dan keamanan yang ketat untuk melindungi data pengaruh bisnis Anda yang tinggi. Bahkan di industri layanan kesehatan, ada aturan kepatuhan yang ketat.

Untuk memenuhi semua kebutuhan ini, gunakan Azure Private Endpoint, yang merupakan antarmuka jaringan yang menghubungkan Anda secara privat dan aman ke layanan yang didukung oleh Azure Private Link. Kami menyarankan Anda untuk menggunakan titik akhir privat untuk pencadangan dan pemulihan yang aman tanpa perlu menambahkan ke daftar izin IP/FQDN apa pun untuk Azure Backup atau Azure Storage dari jaringan virtual Anda.

Pelajari selengkapnya tentang cara membuat dan menggunakan titik akhir privat untuk Azure Backup di dalam jaringan virtual Anda.

  • Saat Anda mengaktifkan titik akhir privat untuk vault, titik akhir tersebut hanya digunakan untuk pencadangan dan pemulihan beban kerja SQL dan SAP HANA di Azure VM, agen MARS, cadangan DPM/MABS. Anda juga dapat menggunakan vault untuk pencadangan beban kerja lainnya (meskipun demikian, mereka tidak akan memerlukan titik akhir privat). Selain pencadangan beban kerja SQL dan SAP HANA, pencadangan dilakukan menggunakan agen MARS dan Server DPM/MABS, dan titik akhir privat juga digunakan untuk pemulihan file pada kasus pencadangan Azure VM. Pelajari selengkapnya di sini.

  • ID Microsoft Entra saat ini tidak mendukung titik akhir privat. Jadi, IP dan FQDN yang diperlukan untuk ID Microsoft Entra harus diizinkan akses keluar dari jaringan aman saat melakukan pencadangan database di Azure VM dan pencadangan menggunakan agen MARS. Anda juga dapat menggunakan tag NSG dan tag Azure Firewall untuk mengizinkan akses ke ID Microsoft Entra, sebagaimana berlaku. Pelajari selengkapnya tentang prasyarat di sini.

Pertimbangan pemerintahan

Tata kelola di Azure terutama diimplementasikan dengan Azure Policy dan Microsoft Cost Management. Azure Policy memungkinkan Anda membuat, menetapkan, dan mengelola definisi kebijakan untuk menerapkan aturan untuk sumber daya Anda. Fitur ini menjaga sumber daya tersebut sesuai dengan standar perusahaan Anda. Microsoft Cost Management memungkinkan Anda melacak penggunaan dan pengeluaran cloud untuk sumber daya Azure dan penyedia cloud lainnya. Selain itu, alat berikut seperti Kalkulator Harga Azure dan Azure Advisor memainkan peran penting dalam proses manajemen biaya.

Mengkonfigurasi otomatis infrastruktur pencadangan yang baru disediakan dengan Azure Policy secara skala besar.

  • Setiap kali infrastruktur baru disediakan dan VM baru dibuat, sebagai admin cadangan, Anda perlu memastikan perlindungannya. Anda dapat dengan mudah mengonfigurasi cadangan untuk satu atau dua VM. Tetapi menjadi kompleks ketika Anda perlu mengonfigurasi ratusan atau bahkan ribuan VM dalam skala besar. Untuk menyederhanakan proses konfigurasi cadangan, Azure Backup memberi Anda serangkaian Kebijakan Azure bawaan untuk mengatur estate cadangan Anda.

  • Mengaktifkan pencadangan secara otomatis pada VM menggunakan Kebijakan (Model tim pencadangan pusat): Jika organisasi Anda memiliki tim pencadangan pusat yang mengelola cadangan di seluruh tim aplikasi, Anda dapat menggunakan kebijakan ini untuk mengonfigurasi pencadangan ke vault Layanan Pemulihan pusat yang ada di langganan dan lokasi yang sama dengan VM. Anda dapat memilih untuk menyertakan/mengecualikan VM yang berisi tag tertentu dari cakupan kebijakan. Pelajari selengkapnya.

  • Aktifkan pencadangan otomatis pada VM menggunakan Kebijakan (di mana cadangan yang dimiliki oleh tim aplikasi): Jika Anda mengatur aplikasi dalam grup sumber daya khusus dan ingin mencadangkannya oleh vault yang sama, gunakan kebijakan ini untuk mengelola tindakan ini secara otomatis. Anda dapat memilih untuk menyertakan/mengecualikan VM yang berisi tag tertentu dari cakupan kebijakan. Pelajari selengkapnya.

  • Kebijakan Pemantauan: Untuk membuat Laporan Cadangan untuk sumber daya Anda, aktifkan pengaturan diagnostik saat Anda membuat vault baru. Seringkali, menambahkan pengaturan diagnostik secara manual per vault dapat menjadi tugas yang rumit. Jadi, Anda dapat memanfaatkan kebijakan bawaan Azure yang mengonfigurasi pengaturan diagnostik pada skala besar untuk semua vault di setiap langganan atau grup sumber daya, dengan Log Analytics sebagai tujuan.

  • Kebijakan khusus audit: Azure Backup juga memberi Anda kebijakan Khusus audit yang mengidentifikasi VM tanpa konfigurasi cadangan.

Pertimbangan biaya Azure Backup

Layanan Azure Backup menawarkan fleksibilitas untuk mengelola biaya Anda secara efektif; juga, penuhi persyaratan bisnis BCDR (kelangsungan bisnis dan pemulihan bencana). Pertimbangkan panduan berikut:

  • Gunakan kalkulator harga untuk mengevaluasi dan mengoptimalkan biaya dengan menyesuaikan berbagai tuas. Pelajari lebih lanjut

  • Optimalkan kebijakan pencadangan,

    • Optimalkan pengaturan jadwal dan retensi berdasarkan arketipe beban kerja (seperti misi penting, non-kritis).
    • Optimalkan pengaturan retensi untuk Pemulihan Instan.
    • Pilih jenis pencadangan yang tepat untuk memenuhi persyaratan, sambil mempertimbangkan jenis-jenis pencadangan yang didukung (penuh, bertambah, log, diferensial) oleh beban kerja di Azure Backup.
  • Kurangi biaya penyimpanan cadangan dengan disk cadangan Selektif: Mengecualikan fitur disk memberikan pilihan yang efisien dan hemat biaya untuk mencadangkan data penting secara selektif. Misalnya, Anda hanya dapat mencadangkan satu disk saat Anda tidak ingin mencadangkan semua disk yang terpasang pada VM. Ini juga berguna ketika Anda memiliki beberapa solusi cadangan. Misalnya, untuk mencadangkan database atau data Anda dengan solusi pencadangan beban kerja (database SQL Server di cadangan Azure VM), gunakan cadangan tingkat Azure VM untuk disk yang dipilih.

  • Percepat Pemulihan Anda dan minimalkan RTO menggunakan fitur Pemulihan Instan: Azure Backup mengambil rekam jepret Azure VM dan menyimpannya bersama dengan disk untuk meningkatkan pembuatan titik pemulihan dan untuk mempercepat operasi pemulihan. Ini disebut Pemulihan Instan. Fitur ini memungkinkan operasi pemulihan dari rekam jepret ini dengan mengurangi waktu pemulihan. Ini mengurangi waktu yang diperlukan untuk mengubah dan menyalin data kembali dari vault. Oleh karena itu, ini akan dikenakan biaya penyimpanan untuk rekam jepret yang diambil selama periode ini. Pelajari selengkapnya tentang kemampuan Azure Backup Instant Recovery.

  • Pilih jenis replikasi yang benar: Jenis Replikasi Penyimpanan vault Azure Backup diatur ke Geo-redundan (GRS), secara default. Opsi ini tidak dapat diubah setelah Anda mulai melindungi item. Penyimpanan geo-redundan (GRS) memberikan tingkat durabilitas data yang lebih tinggi daripada Penyimpanan redundan lokal (LRS), memungkinkan keikutsertaan untuk menggunakan Pemulihan Lintas Wilayah, dan biaya lebih mahal. Tinjau trade-off antara biaya yang lebih rendah dan durabilitas data yang lebih tinggi dan pilih opsi terbaik untuk skenario Anda. Pelajari lebih lanjut

  • Gunakan Level Arsip untuk Long-Term Retensi (LTR) dan hemat biaya: Pertimbangkan skenario di mana Anda memiliki data cadangan lama yang jarang Anda akses, tetapi harus disimpan untuk jangka waktu yang lama (misalnya, 99 tahun) demi keperluan kepatuhan. Menyimpan data besar seperti itu di Tingkat Standar mahal dan tidak ekonomis. Untuk membantu Anda mengoptimalkan biaya penyimpanan, Azure Backup memberi Anda Tingkat Arsip, yang merupakan tingkat akses yang dirancang khusus untuk Long-Term Retensi (LTR) data cadangan.

  • Jika Anda melindungi beban kerja yang berjalan di dalam VM dan VM itu sendiri, pastikan apakah perlindungan ganda ini diperlukan.

Pertimbangan Pemantauan dan Pemberitahuan

Sebagai pengguna atau administrator cadangan, Anda harus dapat memantau semua solusi cadangan dan mendapatkan pemberitahuan tentang skenario penting. Bagian ini merinci kemampuan pemantauan dan pemberitahuan yang disediakan oleh layanan Azure Backup.

Pemantau

  • Azure Backup menyediakan pemantauan pekerjaan bawaan untuk operasi seperti mengonfigurasi pencadangan, mencadangkan, memulihkan, menghapus cadangan, dan sebagainya. Ini berfokus pada tempat penyimpanan, sehingga ideal untuk memantau satu tempat penyimpanan. Pelajari selengkapnya di sini.

  • Jika Anda perlu memantau aktivitas operasional dalam skala besar, Backup Explorer menyediakan tampilan agregat dari seluruh sistem cadangan Anda, memungkinkan analisis mendalam dan pemecahan masalah terperinci. Ini adalah buku kerja Azure Monitor bawaan yang memberikan satu lokasi terpusat untuk membantu Anda memantau aktivitas operasional di seluruh properti cadangan di Azure, mencakup penyewa, lokasi, langganan, grup sumber daya, dan vault. Pelajari selengkapnya di sini.

    • Gunakan untuk mengidentifikasi sumber daya yang tidak dikonfigurasi untuk pencadangan, dan pastikan Anda tidak pernah ketinggalan melindungi data penting di kawasan Anda yang sedang berkembang.
    • Dasbor menyediakan aktivitas operasional selama tujuh hari terakhir (maksimum). Jika Anda perlu menyimpan data ini, maka Anda dapat mengekspor sebagai file Excel dan menyimpannya.
    • Jika Anda pengguna Azure Lighthouse, Anda dapat melihat informasi di beberapa penyewa, memungkinkan pemantauan tanpa batasan.
  • Jika Anda perlu mempertahankan dan melihat aktivitas operasional untuk jangka panjang, gunakan Laporan. Persyaratan umum untuk admin cadangan adalah mendapatkan wawasan tentang cadangan berdasarkan data yang mencakup jangka waktu yang lama. Kasus penggunaan untuk solusi tersebut meliputi:

    • Mengalokasikan dan memprakirakan penyimpanan cloud yang dikonsumsi.
    • Mengaudit cadangan dan pemulihan.
    • Mengidentifikasi tren kunci pada tingkat granularitas yang berbeda.
  • Sebagai tambahan,

    • Anda dapat mengirim data (misalnya, pekerjaan, kebijakan, dan sebagainya) ke ruang kerja Analitik Log . Ini akan memungkinkan fitur Log Azure Monitor untuk mengaktifkan korelasi data dengan data pemantauan lain yang dikumpulkan oleh Azure Monitor, mengonsolidasikan entri log dari beberapa langganan dan penyewa Azure ke dalam satu lokasi untuk analisis bersama-sama, menggunakan kueri log untuk melakukan analisis kompleks dan mendapatkan wawasan mendalam tentang entri Log. Pelajari selengkapnya di sini.
    • Anda dapat mengirim data ke hub peristiwa Azure untuk mengirim entri di luar Azure, misalnya ke SIEM eksternal (Security Information and Event Management) atau solusi analitik log lainnya. Pelajari selengkapnya di sini.
    • Anda dapat mengirim data ke akun Azure Storage jika Anda ingin menyimpan data log lebih dari 90 hari untuk audit, analisis statis, atau pencadangan. Jika Anda hanya perlu menyimpan peristiwa selama 90 hari atau kurang, Anda tidak perlu menyiapkan arsip ke akun penyimpanan, karena peristiwa Log Aktivitas disimpan di platform Azure selama 90 hari. Pelajari selengkapnya.

Notifikasi

Jika skenario terjadi di mana pekerjaan pencadangan/pemulihan Anda gagal karena masalah yang tidak diketahui. Untuk menetapkan insinyur untuk men-debugnya, Anda ingin diberi tahu tentang kegagalan sesegera mungkin. Mungkin juga ada skenario di mana seseorang secara berbahaya melakukan operasi yang merusak, seperti menghapus item cadangan atau menonaktifkan penghapusan sementara, dan Anda akan memerlukan pesan pemberitahuan untuk insiden tersebut.

Anda dapat mengonfigurasi pemberitahuan penting tersebut dan merutekannya ke saluran pemberitahuan pilihan (email, ITSM, webhook, runbook, dan sebagainya). Azure Backup terintegrasi dengan beberapa layanan Azure untuk memenuhi persyaratan pemberitahuan dan pemberitahuan yang berbeda:

  • Log Azure Monitor (Analitik Log): Anda dapat mengonfigurasi vault untuk mengirim data ke ruang kerja Analitik Log, menulis kueri kustom di ruang kerja, dan mengonfigurasi pemberitahuan yang akan dihasilkan berdasarkan output kueri. Anda bisa menampilkan hasil kueri dalam tabel dan bagan; juga, ekspor ke Power BI atau Grafana. (Log Analytics juga merupakan komponen utama dari kemampuan pelaporan/audit yang dijelaskan di bagian selanjutnya).

  • Pemberitahuan Azure Monitor: Untuk skenario default tertentu, seperti kegagalan pencadangan, kegagalan pemulihan, penghapusan data cadangan, dan sebagainya, Azure Backup mengirim pemberitahuan secara default yang muncul menggunakan Azure Monitor, tanpa perlu pengguna menyiapkan ruang kerja Analitik Log.

  • Azure Backup menyediakan mekanisme pemberitahuan pemberitahuan bawaan melalui email untuk kegagalan, peringatan, dan operasi penting. Anda dapat menentukan alamat email individual atau daftar distribusi yang akan diberi tahu saat pemberitahuan dibuat. Anda juga dapat memilih apakah akan mendapatkan pemberitahuan untuk setiap peringatan individual atau mengelompokkannya dalam ringkasan per jam kemudian mendapatkan pemberitahuan.

    • Pemberitahuan ini ditentukan oleh layanan dan memberikan dukungan untuk skenario terbatas - kegagalan pencadangan/pemulihan, Hentikan perlindungan dengan mempertahankan data/Hentikan perlindungan dengan menghapus data, dan sebagainya. Pelajari selengkapnya di sini.
    • Jika operasi destruktif seperti menghentikan perlindungan dengan menghapus data dilakukan, sebuah peringatan dikeluarkan dan email dikirim ke pemilik langganan, admin, dan co-admin meskipun pemberitahuan tidak dikonfigurasi untuk brankas Layanan Pemulihan.
    • Beban kerja tertentu dapat menghasilkan frekuensi kegagalan yang tinggi (misalnya, SQL Server setiap 15 menit). Untuk mencegah kewalahan dengan peringatan yang muncul setiap kali kegagalan terjadi, peringatan-peringatan tersebut dikonsolidasikan. Pelajari selengkapnya di sini.
    • Pemberitahuan bawaan tidak dapat disesuaikan dan dibatasi untuk email yang ditentukan di portal Microsoft Azure.
  • Jika Anda perlu membuat pemberitahuan kustom (misalnya, pemberitahuan pekerjaan yang berhasil) maka gunakan Analitik Log. Di Azure Monitor, Anda dapat membuat alert Anda sendiri di ruang kerja Log Analytics. Beban kerja hibrid (DPM/MABS) juga dapat mengirim data ke LA dan menggunakan LA untuk memberikan pemberitahuan umum di seluruh beban kerja yang didukung oleh Azure Backup.

  • Anda juga bisa mendapatkan pemberitahuan melalui vault bawaan Layanan Pemulihan log aktivitas. Namun, ini mendukung skenario terbatas dan tidak cocok untuk operasi seperti pencadangan terjadwal, yang lebih selaras dengan log sumber daya daripada dengan log aktivitas. Untuk mempelajari selengkapnya tentang batasan ini dan bagaimana Anda dapat menggunakan ruang kerja Analitik Log untuk memantau dan memberi tahu dalam skala besar untuk semua beban kerja Anda yang dilindungi oleh Azure Backup, lihat artikel ini.

Percobaan Ulang Otomatis untuk Tugas Pencadangan yang Gagal

Banyak kesalahan kegagalan atau skenario pemadaman bersifat sementara, dan Anda dapat memulihkan dengan menyiapkan izin kontrol akses berbasis peran Azure yang tepat atau memicu kembali pekerjaan pencadangan/pemulihan. Karena solusi untuk kegagalan tersebut sederhana, Anda tidak perlu menginvestasikan waktu menunggu teknisi untuk memicu pekerjaan secara manual atau untuk menetapkan izin yang relevan. Oleh karena itu, cara yang lebih cerdas untuk menangani skenario ini adalah dengan mengotomatiskan coba lagi pekerjaan yang gagal. Ini akan sangat meminimalkan waktu yang diperlukan untuk pulih dari kegagalan. Anda dapat mencapai ini dengan mengambil data cadangan yang relevan melalui Azure Resource Graph (ARG) dan menggabungkannya dengan prosedur PowerShell/CLI korektif.

Tonton video berikut untuk mempelajari cara memicu ulang pencadangan untuk semua pekerjaan yang gagal (di seluruh vault, langganan, tenant) dengan ARG dan PowerShell.

Merutekan Pemberitahuan ke saluran pemberitahuan pilihan Anda

Meskipun kesalahan sementara dapat dikoreksi, beberapa kesalahan persisten mungkin memerlukan analisis mendalam, dan mengambil kembali pekerjaan mungkin bukan solusi yang layak. Anda mungkin memiliki mekanisme pemantauan/sistem tiket Anda sendiri untuk memastikan kegagalan tersebut dilacak dan diperbaiki dengan benar. Untuk menangani skenario tersebut, Anda dapat memilih untuk merutekan pemberitahuan ke saluran pemberitahuan pilihan Anda (email, ITSM, Webhook, runbook, dan sebagainya) dengan membuat Aturan Tindakan pada pemberitahuan.

Tonton video berikut untuk mempelajari cara memanfaatkan Azure Monitor untuk mengonfigurasi berbagai mekanisme pemberitahuan untuk pemberitahuan penting.

Langkah selanjutnya

Baca artikel berikut sebagai titik awal untuk menggunakan Azure Backup: