Säkerhetskopiera flera virtuella SQL Server-datorer från valvet

SQL Server-databaser är kritiska arbetsbelastningar som kräver ett lågt mål för återställningspunkter (RPO) och långsiktig kvarhållning. Du kan säkerhetskopiera SQL Server-databaser som körs på virtuella Azure-datorer med hjälp av Azure Backup.

Den här artikeln visar hur du säkerhetskopierar en SQL Server-databas som körs på en virtuell Azure-dator till ett Azure Backup Recovery Services-valv.

I den här artikeln får du lära dig att:

  • Skapa och konfigurera ett valv.
  • Identifiera databaser och konfigurera säkerhetskopior.
  • Konfigurera automatiskt skydd för databaser.

Kommentar

Mer information om konfigurationer och scenarier som stöds finns i stödmatrisen för SQL-säkerhetskopiering.

Förutsättningar

Kontrollera följande villkor innan du säkerhetskopierar en SQL Server-databas:

  1. Identifiera eller skapa ett Recovery Services-valv i samma region och prenumeration som den virtuella dator som är värd för SQL Server-instansen.
  2. Kontrollera att den virtuella datorn har nätverksanslutning.
  3. Kontrollera att Azure Virtual Machine Agent är installerad på den virtuella datorn.
  4. Kontrollera att .NET 4.5.2-versionen eller senare är installerad på den virtuella datorn.
  5. Kontrollera att SQL Server-databaserna följer riktlinjerna för namngivning av databaser för Azure Backup.
  6. Kontrollera att den kombinerade längden på namnet på den virtuella SQL Server-datorn och resursgruppens namn inte överskrider 84 tecken för virtuella Azure Resource Manager-datorer (eller 77 tecken för klassiska virtuella datorer). Den här begränsningen beror på att vissa tecken är reserverade av tjänsten.
  7. Kontrollera att du inte har några andra säkerhetskopieringslösningar aktiverade för databasen. Inaktivera alla andra SQL Server-säkerhetskopior innan du säkerhetskopierar databasen.
  8. När du använder SQL Server 2008 R2 eller SQL Server 2012 kan du stöta på tidszonsproblemet för säkerhetskopiering enligt beskrivningen här. Kontrollera att du har de senaste kumulativa uppdateringarna för att undvika det tidszonsrelaterade problem som beskrivs ovan. Om det inte är möjligt att tillämpa uppdateringarna på SQL Server-instansen på den virtuella Azure-datorn inaktiverar du sommartid (DST) för tidszonen på den virtuella datorn.

Kommentar

Du kan aktivera Azure Backup för en virtuell Azure-dator och även för en SQL Server-databas som körs på den virtuella datorn utan konflikt.

Etablera nätverksanslutning

För alla åtgärder kräver en virtuell SQL Server-dator anslutning till Azure Backup-tjänsten, Azure Storage och Microsoft Entra ID. Detta kan uppnås med hjälp av privata slutpunkter eller genom att tillåta åtkomst till nödvändiga offentliga IP-adresser eller FQDN:er. Om du inte tillåter korrekt anslutning till nödvändiga Azure-tjänster kan det leda till fel i åtgärder som databasidentifiering, konfiguration av säkerhetskopiering, säkerhetskopiering och återställning av data.

I följande tabell visas de olika alternativ som du kan använda för att upprätta anslutningen:

Alternativ Fördelar Nackdelar
Privata slutpunkter Tillåt säkerhetskopiering via privata IP-adresser i det virtuella nätverket

Ge detaljerad kontroll på nätverks- och valvsidan
Medför privata standardkostnader för slutpunkter
NSG-tjänsttaggar Enklare att hantera när intervalländringar sammanfogas automatiskt

Inga ytterligare kostnader
Kan endast användas med NSG:er

Ger åtkomst till hela tjänsten
FQDN-taggar för Azure Firewall Enklare att hantera eftersom de nödvändiga FQDN:erna hanteras automatiskt Kan endast användas med Azure Firewall
Tillåt åtkomst till tjänst-FQDN/IP-adresser Inga ytterligare kostnader.

Fungerar med alla nätverkssäkerhetsinstallationer och brandväggar.

Du kan också använda tjänstslutpunkter för Storage och Microsoft Entra-ID. För Azure Backup måste du dock tilldela åtkomsten till motsvarande IP-adresser/FQDN:er.
En bred uppsättning IP-adresser eller FQDN:er kan behöva nås.
Använda en HTTP-proxy Enskild punkt för internetåtkomst till virtuella datorer Ytterligare kostnader för att köra en virtuell dator med proxyprogramvaran

Följande avsnitt innehåller mer information om hur du använder de här alternativen.

Kommentar

Du kan använda Azure Backup-anslutningstestskripten för att själv diagnostisera problem med nätverksanslutningen i Windows-miljön.

Privata slutpunkter

Med privata slutpunkter kan du ansluta säkert från servrar i ett virtuellt nätverk till Recovery Services-valvet. Den privata slutpunkten använder en IP-adress från VNET-adressutrymmet för valvet. Nätverkstrafiken mellan dina resurser i det virtuella nätverket och valvet överförs via ditt virtuella nätverk och en privat länk i Microsofts stamnätverk. Detta eliminerar exponering från det offentliga Internet. Läs mer om privata slutpunkter för Azure Backup här.

NSG-taggar

Om du använder nätverkssäkerhetsgrupper (NSG) använder du azurebackup-tjänsttaggen för att tillåta utgående åtkomst till Azure Backup. Förutom Azure Backup-taggen måste du även tillåta anslutning för autentisering och dataöverföring genom att skapa liknande NSG-regler för Microsoft Entra ID (AzureActiveDirectory) och Azure Storage(Storage). Följande steg beskriver processen för att skapa en regel för Azure Backup-taggen:

  1. I Alla tjänster går du till Nätverkssäkerhetsgrupper och väljer nätverkssäkerhetsgruppen.

  2. Under Inställningar väljer du Utgående säkerhetsregler.

  3. Välj Lägg till. Ange all information som krävs för att skapa en ny regel enligt beskrivningen i inställningar för säkerhetsregel. Kontrollera att alternativet Mål är inställt på Tjänsttagg och Måltjänsttagg är inställt på AzureBackup.

  4. Välj Lägg till för att spara den nyss skapade utgående säkerhetsregeln.

På samma sätt kan du skapa utgående NSG-säkerhetsregler för Azure Storage och Microsoft Entra-ID.

Azure Firewall-taggar

Om du använder Azure Firewall skapar du en programregel med hjälp av FQDN-taggen Azure Firewall i AzureBackup. Detta ger all utgående åtkomst till Azure Backup.

Tillåt åtkomst till tjänstens IP-intervall

Om du väljer att tillåta åtkomst till tjänst-IP-adresser läser du IP-intervallen i JSON-filen som är tillgänglig här. Du måste tillåta åtkomst till IP-adresser som motsvarar Azure Backup, Azure Storage och Microsoft Entra ID.

Tillåt åtkomst till tjänstens fullständiga domännamn

Du kan också använda följande FQDN för att tillåta åtkomst till de tjänster som krävs från dina servrar:

Tjänst Domännamn som ska nås Hamnar
Azure Backup *.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Azure AD *.login.microsoft.com

Tillåt åtkomst till fullständiga domännamn i avsnitten 56 och 59 enligt följande artikel
443

I förekommande fall

Tillåt anslutning för servrar bakom interna lastbalanserare

När du använder en intern lastbalanserare måste du tillåta utgående anslutningar från virtuella datorer bakom den interna lastbalanseraren för att kunna säkerhetskopiera. För att göra det kan du använda en kombination av interna och externa standardlastbalanserare för att skapa en utgående anslutning. Läs mer om konfigurationen för att skapa en utgående konfiguration endast för virtuella datorer i serverdelspoolen för den interna lastbalanseraren.

Använd en HTTP-proxyserver för att dirigera trafik

När du säkerhetskopierar en SQL Server-databas på en virtuell Azure-dator använder säkerhetskopieringstillägget på den virtuella datorn HTTPS-API:er för att skicka hanteringskommandon till Azure Backup och data till Azure Storage. Säkerhetskopieringstillägget använder också Microsoft Entra ID för autentisering. Dirigera trafiken för säkerhetskopieringstillägget för dessa tre tjänster via HTTP-proxyn. Använd listan över IP-adresser och FQDN:er som nämns ovan för att tillåta åtkomst till de nödvändiga tjänsterna. Autentiserade proxyservrar stöds inte.

Kommentar

Inaktivera proxy för localhost-kommunikation på den virtuella datorn. Proxyn kommer att respekteras för utgående kommunikation från den virtuella SQL-datorn.

Riktlinjer för databasnamngivning för Azure Backup

  • Undvik att använda följande element i databasnamn:

    • Avslutande och inledande blanksteg
    • Avslutande utropstecken (!)
    • Avslutande hakparenteser (])
    • Semikolon (;)
    • Snedstreck (/)
    • Procent (%)
  • SQL Backup-konfigurationen stöder inte den enkla offerten i databasnamnet och orsakar distributionsfel. Om det finns en databas med ett enda citattecken rekommenderar vi att du byter namn på databasen eller använder den inbyggda säkerhetskopieringsmetoden.

  • Alias är tillgängligt för tecken som inte stöds, men vi rekommenderar att du undviker dem. Mer information finns i Understanding the Table Service Data Model (Så här fungerar datamodellen för Table Storage).

  • Flera databaser på samma SQL-instans med höljeskillnad stöds inte.

  • Det går inte att ändra höljet för en SQL-databas när du har konfigurerat skyddet.

Kommentar

Åtgärden Konfigurera skydd för databaser med specialtecken, till exempel "+" eller "&", i deras namn stöds inte. Du kan ändra databasnamnet eller aktivera Automatiskt skydd, vilket kan skydda dessa databaser.

Skapa ett Recovery Services-valv

Ett Recovery Services-valv är en hanteringsentitet som lagrar återställningspunkter som skapas över tid och som tillhandahåller ett gränssnitt för att utföra säkerhetskopieringsrelaterade åtgärder. Dessa åtgärder omfattar att göra säkerhetskopieringar på begäran, utföra återställningar och skapa säkerhetskopieringsprinciper.

Så här skapar du ett Recovery Services-valv:

  1. Logga in på Azure-portalen.

  2. Sök efter Säkerhetskopieringscenter och gå sedan till instrumentpanelen i säkerhetskopieringscentret.

    Screenshot that shows where to search for and select 'Backup center'.

  3. I fönstret Översikt väljer du Valv.

    Screenshot of the button for creating a Recovery Services vault.

  4. Välj Recovery Services-valvet>Fortsätt.

    Screenshot that shows where to select Recovery Services as the vault type.

  5. I fönstret Recovery Services-valv anger du följande värden:

    • Prenumeration: Välj den prenumeration som du vill använda. Om du bara är medlem i en prenumeration ser du det namnet. Om du inte är säker på vilken prenumeration du ska använda använder du standardprenumerationen. Du kan bara välja mellan flera alternativ om ditt arbets- eller skolkonto är associerat med mer än en Azure-prenumeration.

    • Resursgrupp: Använd en befintlig resursgrupp eller skapa en ny. Om du vill visa en lista över tillgängliga resursgrupper i din prenumeration väljer du Använd befintlig och väljer sedan en resurs i listrutan. Om du vill skapa en ny resursgrupp väljer du Skapa ny och anger sedan namnet. Mer information om resursgrupper finns i Översikt över Azure Resource Manager.

    • Valvnamn: Ange ett eget namn för att identifiera valvet. Namnet måste vara unikt för Azure-prenumerationen. Ange ett namn som innehåller minst 2 tecken, men inte fler än 50. Namnet måste börja med en bokstav och får endast innehålla bokstäver, siffror och bindestreck.

    • Region: Välj den geografiska regionen för valvet. För att du ska kunna skapa ett valv för att skydda alla datakällor måste valvet finnas i samma region som datakällan.

      Viktigt!

      Om du inte är säker på platsen för datakällan stänger du fönstret. Gå till listan med resurser i portalen. Om du har datakällor i flera regioner, skapar du ett Recovery Services-valv i varje region. Skapa valvet på den första platsen innan du skapar ett valv på en annan plats. Du behöver inte ange lagringskonton för att lagra säkerhetskopieringsdata. Recovery Services-valvet och Azure Backup hanterar detta automatiskt.

    Screenshot that shows fields for configuring a Recovery Services vault.

  6. När du har angett värdena väljer du Granska och skapa.

  7. Välj Skapa för att slutföra skapandet av Recovery Services-valvet.

    Det kan ta en stund innan Recovery Services-valvet har skapats. Övervaka statusmeddelandena i området Meddelanden uppe till höger. När valvet har skapats visas det i listan över Recovery Services-valv. Om valvet inte visas väljer du Uppdatera.

    Screenshot that shows the button for refreshing the list of backup vaults.

Kommentar

Azure Backup stöder nu oföränderliga valv som hjälper dig att se till att återställningspunkter när de har skapats inte kan tas bort innan de upphör att gälla enligt säkerhetskopieringsprincipen. Du kan göra oföränderligheten oåterkallelig för maximalt skydd mot dina säkerhetskopierade data från olika hot, inklusive utpressningstrojanattacker och skadliga aktörer. Läs mer.

Identifiera SQL Server-databaser

Så här identifierar du databaser som körs på en virtuell dator:

  1. I Azure-portalen går du till Säkerhetskopieringscenter och klickar på +Säkerhetskopiering.

  2. Välj SQL på en virtuell Azure-dator som datakällatyp, välj det Recovery Services-valv som du har skapat och klicka sedan på Fortsätt.

    Screenshot showing to select Backup to view the databases running in a VM.

  3. Under Säkerhetskopieringsmål>Identifiera databaser på virtuella datorer väljer du Start Discovery (Starta identifiering) för att söka efter oskyddade virtuella datorer i prenumerationen. Den här sökningen kan ta en stund, beroende på antalet oskyddade virtuella datorer i prenumerationen.

    • Oskyddade virtuella datorer bör visas i listan efter identifiering, sorterade efter namn och resursgrupp.

    • Om en virtuell dator inte visas som förväntat kan du se om den redan har säkerhetskopierats i ett valv.

    • Flera virtuella datorer kan ha samma namn, men de tillhör olika resursgrupper.

      Backup is pending during search for DBs in VMs

  4. I listan över virtuella datorer väljer du den virtuella dator som kör SQL Server-databasen >Identifiera databaser.

  5. Spåra databasidentifiering i Meddelanden. Den tid som krävs för den här åtgärden beror på antalet virtuella datordatabaser. När de valda databaserna identifieras visas ett meddelande.

    Deployment success message

  6. Azure Backup identifierar alla SQL Server-databaser på den virtuella datorn. Under identifieringen förekommer följande element i bakgrunden:

    • Azure Backup registrerar den virtuella datorn med valvet för säkerhetskopiering av arbetsbelastningar. Alla databaser på den registrerade virtuella datorn kan endast säkerhetskopieras till det här valvet.

    • Azure Backup installerar tillägget AzureBackupWindowsWorkload på den virtuella datorn. Ingen agent är installerad på en SQL-databas.

    • Azure Backup skapar tjänstkontot NT Service\AzureWLBackupPluginSvc på den virtuella datorn.

      • Alla åtgärder för säkerhetskopiering och återställning använder tjänstkontot.
      • NT Service\AzureWLBackupPluginSvc kräver SQL sysadmin-behörigheter. Alla virtuella SQL Server-datorer som skapats på Marketplace levereras med SqlIaaSExtension installerat. Tillägget AzureBackupWindowsWorkload använder SQLIaaSExtension för att automatiskt hämta de behörigheter som krävs.
    • Om du inte skapade den virtuella datorn från Marketplace eller om du använder SQL 2008 och 2008 R2 kanske den virtuella datorn inte har SqlIaaSExtension installerat och identifieringsåtgärden misslyckas med felmeddelandet UserErrorSQLNoSysAdminMembership. Åtgärda problemet genom att följa anvisningarna under Ange vm-behörigheter.

      Select the VM and database

Konfigurera säkerhetskopiering

  1. I Säkerhetskopieringsmål>steg 2: Konfigurera säkerhetskopiering väljer du Konfigurera säkerhetskopiering.

    Select Configure Backup

  2. Välj Lägg till resurser för att se alla registrerade tillgänglighetsgrupper och fristående SQL Server-instanser.

    Select add resources

  3. På skärmen Välj objekt som ska säkerhetskopieras väljer du pilen till vänster om en rad för att expandera listan över alla oskyddade databaser i den instansen eller AlwaysOn-tillgänglighetsgruppen.

    Select items to backup

  4. Välj alla databaser som du vill skydda och välj sedan OK.

    Protecting the database

    För att optimera säkerhetskopieringsbelastningar anger Azure Backup ett maximalt antal databaser i ett säkerhetskopieringsjobb till 50.

    • Om du vill skydda fler än 50 databaser konfigurerar du flera säkerhetskopieringar.

    • Om du vill aktivera hela instansen eller alwayson-tillgänglighetsgruppen går du till listrutan AUTOPROTECT , väljer och väljer sedan OK.

      Kommentar

      Funktionen för automatiskt skydd möjliggör inte bara skydd på alla befintliga databaser samtidigt, utan skyddar även automatiskt alla nya databaser som läggs till i den instansen eller tillgänglighetsgruppen.

  5. Definiera säkerhetskopieringsprincipen. Gör något av följande:

    • Välj standardprincipen som HourlyLogBackup.

    • Välj en befintlig säkerhetskopieringspolicy som har skapats för SQL.

    • Definiera en ny policy baserat på ditt RPO och kvarhållningsintervall.

      Select Backup policy

  6. Välj Aktivera säkerhetskopiering för att skicka åtgärden Konfigurera skydd och spåra konfigurationsförloppet i området Meddelanden i portalen.

    Track configuration progress

Skapa en säkerhetskopieringspolicy

En säkerhetskopieringspolicy definierar när säkerhetskopior skapas och hur länge de behålls.

  • En policy skapas på valvnivå.
  • Flera valv kan använda samma säkerhetskopieringspolicy, men du måste tillämpa säkerhetskopieringspolicyn på varje valv.
  • När du skapar en säkerhetskopieringspolicy används en daglig fullständig säkerhetskopia som standard.
  • Du kan lägga till en differentiell säkerhetskopia, men endast om du konfigurerar så att fullständiga säkerhetskopior utförs varje vecka.
  • Lär dig mer om olika typer av säkerhetskopieringsprinciper.

Så här skapar du en säkerhetskopieringspolicy:

  1. Gå till Säkerhetskopieringscenter och klicka på +Princip.

  2. Välj SQL Server på en virtuell Azure-dator som datakällatyp, välj valvet under vilket principen ska skapas och klicka sedan på Fortsätt.

    Screenshot showing to choose a policy type for the new backup policy.

  3. I Policynamn anger du ett namn för den nya policyn.

    Screenshot to showing to enter policy name.

  4. Välj länken Redigera som motsvarar fullständig säkerhetskopiering för att ändra standardinställningarna.

    • Välj en säkerhetskopieringsfrekvens. Välj antingen Varje dag eller Varje vecka.
    • För Dagligen väljer du den timme och den tidszon då säkerhetskopieringsjobbet börjar. Du kan inte skapa differentiella säkerhetskopior för dagliga fullständiga säkerhetskopior.

    Screenshot showing new backup policy fields.

  5. I KVARHÅLLNINGSINTERVALL är alla alternativ markerade som standard. Rensa eventuella begränsningar för kvarhållningsintervall som du inte vill använda och ange sedan de intervall som ska användas.

    • Minsta kvarhållningsperiod för alla typer av säkerhetskopior (fullständig, differentiell och logg) är sju dagar.
    • Återställningspunkter taggas för kvarhållning baserat på deras kvarhållningsintervall. Om du till exempel väljer en daglig fullständig säkerhetskopia utlöses endast en fullständig säkerhetskopia varje dag.
    • Säkerhetskopieringen för en viss dag taggas och behålls baserat på det veckovisa kvarhållningsintervallet och inställningen för veckovis kvarhållning.
    • Varje månad och år fungerar kvarhållningsintervallen på ett liknande sätt.

    Screenshot showing the retention range interval settings.

  6. Välj OK för att acceptera inställningen för fullständiga säkerhetskopior.

  7. Välj länken Redigera som motsvarar differentiell säkerhetskopiering för att ändra standardinställningarna.

    • I Policy för differentiell säkerhetskopia väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning.
    • Du kan bara utlösa en differentiell säkerhetskopiering per dag. En differentiell säkerhetskopia kan inte utlösas samma dag som en fullständig säkerhetskopia.
    • Differentiella säkerhetskopior kan behållas i upp till 180 dagar.
    • Kvarhållningsperioden för differentiell säkerhetskopiering får inte vara större än för den fullständiga säkerhetskopieringen (eftersom differentiella säkerhetskopior är beroende av de fullständiga säkerhetskopiorna för återställning).
    • Differentiell säkerhetskopiering stöds inte för huvuddatabasen.

    Screenshot showing the differential Backup policy.

  8. Välj länken Redigera som motsvarar loggsäkerhetskopiering för att ändra standardinställningarna

    • I Loggsäkerhetskopia väljer du Aktivera och anger kontrollerna för frekvens och kvarhållning.
    • Loggsäkerhetskopior kan ske så ofta som var 15:e minut och kan behållas i upp till 35 dagar.
    • Om databasen finns i den enkla återställningsmodellen pausas schemat för loggsäkerhetskopiering för databasen och därför utlöses inga loggsäkerhetskopior.
    • Om återställningsmodellen för databasen ändras från Fullständig till Enkel pausas loggsäkerhetskopiorna inom 24 timmar efter ändringen i återställningsmodellen. Om återställningsmodellen ändras från Simple, vilket innebär att loggsäkerhetskopior nu kan stödjas för databasen, aktiveras scheman för loggsäkerhetskopior inom 24 timmar efter ändringen i återställningsmodellen.

    Screenshot showing the log Backup policy.

  9. På menyn Säkerhetskopieringsprincip väljer du om du vill aktivera SQL Backup-komprimering eller inte. Det här alternativet är inaktiverat som standard. Om den är aktiverad skickar SQL Server en komprimerad säkerhetskopieringsström till VDI:et. Azure Backup åsidosätter standardvärden på instansnivå med COMPRESSION/NO_COMPRESSION-satsen beroende på värdet för den här kontrollen.

  10. När du har slutfört redigeringarna i säkerhetskopieringspolicyn väljer du OK.

Kommentar

Varje loggsäkerhetskopia är länkad till den tidigare fullständiga säkerhetskopian för att skapa en återställningskedja. Den här fullständiga säkerhetskopian behålls tills kvarhållningen av den senaste loggsäkerhetskopian har upphört att gälla. Det kan innebära att den fullständiga säkerhetskopian behålls under en extra period för att se till att alla loggar kan återställas. Anta att du har en veckovis fullständig säkerhetskopiering, dagliga differentiella loggar och 2-timmarsloggar. Alla behålls i 30 dagar. Men varje vecka full kan verkligen rensas upp / tas bort först efter nästa fullständiga säkerhetskopiering är tillgänglig, det villa, efter 30 + 7 dagar. Till exempel sker en veckovis fullständig säkerhetskopiering den 16 november. Enligt kvarhållningsprincipen bör den behållas fram till den 16 december. Den sista loggsäkerhetskopian för den här fullständiga inträffar innan nästa schemalagda fullständiga, den 22 november. Förrän den här loggen är tillgänglig förrän den 22 december kan den 16 november inte tas bort. Så den 16 november är full behålls fram till 22 dec.

Aktivera automatiskt skydd

Du kan aktivera automatiskt skydd för att automatiskt säkerhetskopiera alla befintliga och framtida databaser till en fristående SQL Server-instans eller till en AlwaysOn-tillgänglighetsgrupp.

  • Det finns ingen gräns för hur många databaser du kan välja för automatiskt skydd åt gången. Identifieringen körs vanligtvis var åttonde timme. Automatiskt skydd för en nyupptäckt databas utlöses inom 32 timmar. Du kan dock identifiera och skydda nya databaser omedelbart om du kör en identifiering manuellt genom att välja alternativet Rediscover DBs .
  • Om den automatiska skyddsåtgärden på den nyligen identifierade databasen misslyckas, kommer den att försöka igen tre gånger. Om alla tre försöken misslyckas skyddas inte databasen.
  • Du kan inte selektivt skydda eller exkludera databaser från skydd i en instans när du aktiverar automatiskt skydd.
  • Om din instans redan innehåller vissa skyddade databaser förblir de skyddade under respektive principer även efter att du har aktiverat automatiskt skydd. Alla oskyddade databaser som läggs till senare har bara en enda princip som du definierar vid tidpunkten för aktivering av automatiskt skydd, som anges under Konfigurera säkerhetskopiering. Du kan dock ändra principen som är associerad med en automatiskt skyddad databas senare.
  • Om åtgärden Konfigurera skydd för den nyligen identifierade databasen misslyckas genereras ingen avisering. Det gick dock att hitta ett misslyckat säkerhetskopieringsjobb på sidan Säkerhetskopieringsjobb .

Så här aktiverar du automatiskt skydd:

  1. I Items to backup (Objekt som ska säkerhetskopieras) väljer du den instans som du vill aktivera automatiskt skydd för.

  2. Välj listrutan under AUTOPROTECT, välj och välj sedan OK.

    Enable auto-protection on the availability group

  3. Säkerhetskopiering konfigureras för alla databaser tillsammans och kan spåras i Säkerhetskopieringsjobb.

Om du behöver inaktivera automatiskt skydd väljer du instansnamnet under Konfigurera säkerhetskopiering och väljer sedan Inaktivera automatiskt skydd för instansen. Alla databaser fortsätter att säkerhetskopieras, men framtida databaser skyddas inte automatiskt.

Disable auto-protection on that instance

Nästa steg

Lär dig att: