Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa esercitazione descrive come eseguire il backup di un database SAP Adaptive Server Enterprise (Sybase) in esecuzione in una macchina virtuale di Azure usando il Centro continuità aziendale di Azure.
Informazioni sulle configurazioni e gli scenari supportati per il backup del database SAP ASE nelle macchine virtuali di Azure.
Prerequisiti
Prima di configurare il database SAP ASE per il backup, esaminare i prerequisiti seguenti:
Identificare o creare un insieme di credenziali di Servizi di ripristino nella stessa area e nella stessa sottoscrizione della macchina virtuale che esegue SAP ASE.
Consentire la connettività dalla macchina virtuale a Internet, in modo che possa raggiungere Azure.
La lunghezza combinata del nome della macchina virtuale del server SAP ASE e del nome del gruppo di risorse deve avere <= 84 caratteri per le macchine virtuali di Azure Resource Manager (ARM) (e 77 caratteri per le macchine virtuali classiche) perché il servizio riserva alcuni caratteri.
La macchina virtuale deve avere python >= 3.6.15 (scelta consigliata- Python3.10) con il modulo delle richieste installato. Il sudo python3 predefinito deve eseguire python 3.6.15 o versione successiva. Convalidare eseguendo python3 e sudo python3 nel sistema per controllare la versione di Python. Per modificare la versione predefinita, collegare python3 a python 3.6.15 o versione successiva.
Eseguire lo script di configurazione del backup di SAP ASE (script di preregistrazione) nella macchina virtuale che ospita il database SAP ASE. Questo script ottiene il sistema dell'ambiente del servizio app pronto per il backup.
Assegnare i privilegi e le impostazioni seguenti per l'operazione di backup:
Privilegio/Impostazione Descrizione Ruolo operatore Abilitare questo ruolo del database dell'ambiente del servizio app per l'utente del database per creare un utente del database personalizzato per le operazioni di backup e ripristino e passarlo nello script di preregistrazione. Eseguire il mapping dei privilegi di file esterni Abilitare questo ruolo per consentire l'accesso ai file di database. È proprietario di qualsiasi privilegio di database Consente backup differenziali. L'opzione Consenti dump incrementali per il database deve essere True. Tronc log on chkpt privilege Disabilitare questo privilegio per tutti i database da proteggere usando il backup dell'ambiente del servizio app. Consente di eseguire il backup del log del database nell'insieme di credenziali dei servizi di ripristino. Ulteriori informazioni su SAP note - 2921874 - "trunc log on chkpt" in databases with HADR - SAP ASE - SAP for Me
.Annotazioni
I backup del log non sono supportati per il database master. Per altri database di sistema, i backup del log possono essere supportati solo se i file di log del database vengono archiviati separatamente dai relativi file di dati. Per impostazione predefinita, i database di sistema vengono creati con file di dati e di log nello stesso dispositivo di database, che impedisce i backup del log. Per abilitare i backup del log, l'amministratore del database deve modificare il percorso dei file di log in un dispositivo separato.
Usare i ruoli predefiniti di Azure per configurare l'assegnazione di backup dei ruoli e l'ambito alle risorse. Il ruolo Collaboratore seguente consente di eseguire l'operazione Configura protezione nella macchina virtuale del database:
Risorsa (controllo di accesso) Ruolo Utente, gruppo o entità servizio Macchina virtuale di Azure di origine che esegue il database dell'ambiente del servizio app Collaboratore macchine virtuali Consente di configurare l'operazione di backup.
Creare un ruolo personalizzato per Backup di Azure
Per creare un ruolo personalizzato per Backup di Azure, eseguire i comandi bash seguenti:
Annotazioni
Dopo ognuno di questi comandi, assicurarsi di eseguire il comando go
per eseguire l'istruzione .
Accedere al database usando l'utente del ruolo Single Sign-On (SSO).
isql -U sapsso -P <password> -S <sid> -X
Creare un ruolo.
create role azurebackup_role
Concedere il ruolo dell'operatore al nuovo ruolo.
grant role oper_role to azurebackup_role
Abilitare autorizzazioni granulari.
sp_configure 'enable granular permissions', 1
Accedere al database usando l'utente con il ruolo
SA
.isql -U sapsa -P <password> -S <sid> -X
Passare al database master.
use master
Concedere il privilegio di mapping dei file esterni al nuovo ruolo.
grant map external file to azurebackup_role
Accedere di nuovo usando l'utente del ruolo SSO.
isql -U sapsso -P <password> -S <sid> -X
Crea un utente.
sp_addlogin backupuser, <password>
Concedere il ruolo personalizzato all'utente.
grant role azurebackup_role to backupuser
Impostare il ruolo personalizzato come predefinito per l'utente.
sp_modifylogin backupuser, "add default role", azurebackup_role
Concedere il proprio privilegio di database al ruolo personalizzato come utente sa .
grant own any database to azurebackup_role
Accedere di nuovo al database come utente sa .
isql -U sapsa -P <password> -S <sid> -X
Abilitare l'accesso ai file.
sp_configure "enable file access", 1
Abilitare il backup differenziale nel database.
use master go sp_dboption <database_name>, 'allow incremental dumps', true go
Disabilitare il log chkpt nel database.
use master go sp_dboption <database_name>, 'trunc log on chkpt', false go
Stabilire la connettività di rete
Per tutte le operazioni, un database SAP ASE in esecuzione in una macchina virtuale di Azure richiede la connettività al servizio Backup di Azure, Archiviazione di Azure e all'ID Microsoft Entra. È possibile ottenere questa connettività usando endpoint privati o consentendo l'accesso agli indirizzi IP pubblici necessari o ai nomi di dominio completi (FQDN). Se non si consente la connettività corretta ai servizi di Azure necessari, potrebbe verificarsi un errore nelle operazioni, ad esempio l'individuazione del database, la configurazione del backup, l'esecuzione di backup e il ripristino dei dati.
Nella tabella seguente sono elencate le varie alternative che è possibile usare per stabilire la connettività:
Opzione | Vantaggi | Svantaggi |
---|---|---|
Endpoint privati | Consentire i backup tramite indirizzi IP privati nella rete virtuale. Fornire un controllo granulare sul lato rete e insieme di credenziali. |
Comporta costi standard per gli endpoint privati. |
Tag del servizio gruppo di sicurezza di rete | Più facile da gestire perché le modifiche all'intervallo vengono unite automaticamente. Nessun costo aggiuntivo. |
Usato solo con gruppi di sicurezza di rete. Fornisce l'accesso all'intero servizio. |
Tag FQDN di Firewall di Azure | Più facile da gestire poiché i nomi di dominio completi necessari vengono gestiti automaticamente. | Usato solo con Firewall di Azure. |
Accesso consentito a FQDN/IP del servizio | Nessun costo aggiuntivo. Funziona con tutti i firewall e le appliance di sicurezza di rete. È anche possibile usare gli endpoint di servizio per l'archiviazione. Tuttavia, per Backup di Azure e Microsoft Entra ID, è necessario assegnare l'accesso agli indirizzi IP/FQDN corrispondenti. |
È possibile accedere a un ampio set di indirizzi IP o FQDN. |
Rete virtuale endpoint di servizio | Utilizzato per Archiviazione di Azure. Offre grandi vantaggi per ottimizzare le prestazioni del traffico del piano dati. |
Non è possibile usare per Microsoft Entra ID, Backup di Azure servizio. |
Appliance virtuale di rete | Usato per Archiviazione di Azure, Microsoft Entra ID, servizio Backup di Azure. Piano dati - Archiviazione di Azure: *.blob.core.windows.net , *.queue.core.windows.net ,*.blob.storage.azure.net Piano di gestione - Microsoft Entra ID: consentire l'accesso ai nomi di dominio completi menzionati nelle sezioni 56 e 59 di Microsoft 365 Common e Office Online. - servizio Backup di Azure: .backup.windowsazure.com Altre informazioni sui tag del servizio Firewall di Azure. |
Aggiunge overhead al traffico del piano dati e riduce la velocità effettiva/prestazioni. |
Le sezioni seguenti illustrano in dettaglio l'utilizzo delle opzioni di connettività.
Endpoint privati
Gli endpoint privati consentono di connettersi in modo sicuro dai server in una rete virtuale all'insieme di credenziali di Servizi di ripristino. L'endpoint privato utilizza un indirizzo IP dello spazio indirizzi della rete virtuale (VNET) per il tuo archivio. Il traffico di rete tra le risorse nella rete virtuale e l'insieme di credenziali passa attraverso la rete virtuale e un collegamento privato nella rete backbone Microsoft. Questa operazione elimina l'esposizione dalla rete Internet pubblica. Altre informazioni sugli endpoint privati per Backup di Azure.
Annotazioni
- Gli endpoint privati sono supportati per Backup di Azure e archiviazione di Azure. Microsoft Entra ID include il supporto per gli endpoint privati. Fino a quando non sono disponibili a livello generale, backup di Azure supporta la configurazione del proxy per l'ID Entra Microsoft in modo che non sia necessaria alcuna connettività in uscita per le macchine virtuali dell'ambiente del servizio app. Per altre informazioni, vedere la sezione relativa al supporto proxy.
- L'operazione di download per lo script di pre-registrazione di SAP ASE (script del carico di lavoro dell'ambiente del servizio app) richiede l'accesso a Internet. Tuttavia, nelle macchine virtuali con endpoint privato (PE) abilitato, lo script di pre-registrazione non può scaricare direttamente questi script del carico di lavoro. È quindi necessario scaricare lo script in una macchina virtuale locale o in un'altra macchina virtuale con accesso a Internet e quindi usare SCP o qualsiasi altro metodo di trasferimento per spostarlo nella macchina virtuale abilitata per PE.
Tag del gruppo di sicurezza di rete
Se si usano gruppi di sicurezza di rete (NSG), usare il tag del servizio AzureBackup per consentire l'accesso in uscita a Backup di Azure. Oltre al tag backup di Azure, è necessario consentire la connettività per l'autenticazione e il trasferimento dei dati creando regole del gruppo di sicurezza di rete simili per Microsoft Entra ID e Archiviazione di Azure (Storage).
Per creare una regola per il tag Backup di Azure, seguire questa procedura:
- Nella portale di Azure passare a Gruppi di sicurezza di rete e selezionare il gruppo di sicurezza di rete.
- Nel riquadro Impostazioni selezionare Regole di sicurezza in uscita.
- Seleziona Aggiungi.
- Immettere tutti i dettagli necessari per la creazione di una nuova regola. Verificare che Destinationsia impostato su Tag di servizio e tag del servizio di destinazione sia impostato su
AzureBackup
. - Selezionare Aggiungi per salvare la regola di sicurezza in uscita appena creata.
È possibile creare in modo analogo le regole di sicurezza in uscita del gruppo di sicurezza di rete per Archiviazione di Azure e Microsoft Entra ID. Altre informazioni sui tag di servizio.
Tag del Firewall di Azure
Se si usa Firewall di Azure, creare una regola dell'applicazione usando il tag FQDN azureBackup Firewall di Azure. Questa regola consente l'accesso in uscita a Backup di Azure.
Annotazioni
Backup di Azure attualmente non supporta la regola dell'applicazione abilitata per l'ispezione TLS in Firewall di Azure.
Consentire l'accesso agli intervalli IP del servizio
Se si sceglie di consentire gli indirizzi IP del servizio di accesso, vedere gli intervalli IP nel file JSON. È necessario consentire l'accesso agli indirizzi IP corrispondenti a Backup di Azure, Archiviazione di Azure e MICROSOFT Entra ID.
Accesso consentito a FQDN del servizio
È anche possibile usare gli FQDN seguenti per consentire l'accesso ai servizi richiesti dai server:
Servizio | Nomi di dominio a cui accedere | Porte |
---|---|---|
Backup di Azure | *.backup.windowsazure.com |
443 |
Archiviazione di Azure | *.blob.core.windows.net *.queue.core.windows.net *.blob.storage.azure.net |
443 |
Microsoft Entra ID | *.login.microsoft.com Consentire l'accesso ai nomi di dominio completo (FQDN) nelle sezioni 56 e 59 come indicato in questo articolo. |
443 Come applicabile. |
Usare un server proxy HTTP per instradare il traffico
Annotazioni
Attualmente, il proxy HTTP per il traffico MICROSOFT Entra ID è supportato solo per il database SAP ASE. Se è necessario rimuovere i requisiti di connettività in uscita (per il traffico Backup di Azure e Archiviazione di Azure) per i backup del database tramite Backup di Azure nelle macchine virtuali dell'ambiente del servizio app, usare altre opzioni, ad esempio endpoint privati.
Usare un server proxy HTTP per il traffico microsoft Entra ID
Per usare un server proxy HTTP per instradare il traffico per Microsoft Entra ID, seguire questa procedura:
Nel database passare alla
opt/msawb/bin
cartella .Creare un nuovo file JSON denominato
ExtensionSettingsOverrides.json
.Aggiungere una coppia chiave-valore al file JSON come segue:
{ "UseProxyForAAD":true, "UseProxyForAzureBackup":false, "UseProxyForAzureStorage":false, "ProxyServerAddress":"http://xx.yy.zz.mm:port" }
Modificare le autorizzazioni e la proprietà del file come indicato di seguito:
chmod 750 ExtensionSettingsOverrides.json chown root:msawb ExtensionSettingsOverrides.json
Annotazioni
Non è necessario riavviare alcun servizio. Il servizio Backup di Azure tenterà di instradare il traffico di Microsoft Entra ID tramite il server proxy indicato nel file JSON.
Usare le regole in uscita
Se l'impostazione Firewall o NSG blocca il management.azure.com
dominio dalla macchina virtuale di Azure, i backup degli snapshot hanno esito negativo.
Creare la regola in uscita seguente e consentire al nome di dominio di eseguire il backup del database. Informazioni su come creare le regole in uscita.
Origine: indirizzo IP della macchina virtuale.
Destinazione: tag del servizio.
Tag del servizio di destinazione:
AzureResourceManager
Creare un insieme di credenziali di Servizi di ripristino
Un insieme di credenziali di Servizi di ripristino è un'entità di gestione che archivia i punti di ripristino creati nel tempo e fornisce un'interfaccia per l'esecuzione di operazioni correlate al backup. Queste operazioni includono l'esecuzione di backup su richiesta, l'esecuzione di ripristini e la creazione di criteri di backup.
Per creare un insieme di credenziali dei servizi di ripristino:
Accedi al portale di Azure.
Cercare Centro continuità aziendale e quindi passare al dashboard del Centro continuità aziendale.
Nel riquadro Insieme di credenziali selezionare +Insieme di credenziali.
Selezionare Insieme di credenziali di Servizi di ripristino>Continua.
Nel riquadro Insieme di credenziali di Servizi di ripristino immettere i valori seguenti:
Sottoscrizione: selezionare la sottoscrizione da usare. Se si è un membro di una sola sottoscrizione, verrà visualizzato tale nome. Se non si è certi della sottoscrizione da usare, usare la sottoscrizione predefinita. Sono disponibili più opzioni solo se l'account aziendale o dell'istituto di istruzione è associato a più sottoscrizioni di Azure.
Gruppo di risorse: usare un gruppo di risorse esistente oppure crearne uno nuovo. Per visualizzare un elenco dei gruppi di risorse disponibili nella sottoscrizione, selezionare Usa esistente e quindi selezionare una risorsa nell'elenco a discesa. Per creare un nuovo gruppo di risorse, selezionare Crea nuovo e quindi immettere il nome. Per altre informazioni sui gruppi di risorse, vedere Panoramica di Azure Resource Manager.
Nome dell'insieme di credenziali: immettere un nome descrittivo per identificare l'insieme di credenziali. Il nome deve essere univoco nella sottoscrizione di Azure. Specificare un nome con un minimo di 2 caratteri e un massimo di 50 caratteri. Il nome deve iniziare con una lettera e deve contenere solo lettere, numeri e trattini.
Area: selezionare l'area geografica per l'insieme di credenziali. Per poter creare un insieme di credenziali per proteggere qualsiasi origine dati, l'insieme di credenziali deve trovarsi nella stessa area dell'origine dati.
Importante
In caso di dubbi sulla posizione dell'origine dati, chiudere la finestra. Passare all'elenco delle risorse nel portale. Se si hanno origini dati in più aree, creare un insieme di credenziali di Servizi di ripristino per ogni area. Creare l'insieme di credenziali nella prima località prima di crearne uno in un'altra. Non è necessario specificare gli account di archiviazione per archiviare i dati di backup. Questo aspetto viene gestito automaticamente dall'insieme di credenziali di Servizi di ripristino e da Backup di Azure.
Dopo avere specificato i valori, selezionare Rivedi e crea.
Per completare la creazione dell'insieme di credenziali di Servizi di ripristino, selezionare Crea.
La creazione dell'insieme di credenziali di Servizi di ripristino può richiedere del tempo. Monitorare le notifiche di stato nell'area Notifiche in alto a destra. Al termine della creazione, l'insieme di credenziali verrà visualizzato nell'elenco degli insiemi di credenziali dei servizi di ripristino. Se l'insieme di credenziali non viene visualizzato, selezionare Aggiorna.
Annotazioni
Backup di Azure supporta ora insiemi di credenziali non modificabili che consentono di assicurarsi che dopo la creazione i punti di ripristino non possano essere eliminati prima della scadenza in base ai criteri di backup. È possibile rendere irreversibile l'immutabilità per la massima protezione dei dati di backup da varie minacce, tra cui attacchi ransomware e attori malintenzionati. Ulteriori informazioni.
Abilitare il ripristino tra aree
Nel vault dei Servizi di ripristino, è possibile abilitare Ripristino tra aree che consente di ripristinare il database in un'area secondaria. Informazioni su come attivare il ripristino tra aree.
Scoprire i database SAP ASE
Per individuare i database SAP ASE, seguire questa procedura:
Passare al Centro continuità aziendale e quindi selezionare + Configura protezione.
Nel riquadro Configura protezione selezionare Risorsa gestita da come Azure, Tipo di sorgente dati come SAP ASE (Sybase) nella VM di Azure e Soluzione come Azure Backup.
Seleziona Continua.
Nel riquadro Start: Configura backup , in Insieme di credenziali fare clic su Seleziona insieme di credenziali.
Nel riquadro Selezionare un insieme di credenziali, in Filtra per nome, digitare il nome dell'insieme di credenziali che ospita il database SAP ASE.
Selezionare la cassaforte dall'elenco e quindi fare clic su Seleziona.
Nel riquadro Start: Configure Backup (Avvia: Configura backup ) selezionare Continue (Continua).
Nel riquadro Obiettivo di backup selezionare Avvia individuazione per avviare l'individuazione di macchine virtuali Linux non protette nella regione del vault.
Annotazioni
- Le VM non protette verranno visualizzate nel portale dopo l'individuazione, elencate per nome e gruppo di risorse.
- Se una macchina virtuale non è elencata come previsto, verificare se è già stato eseguito il backup in un insieme di credenziali.
- Più macchine virtuali possono avere lo stesso nome se appartengono a gruppi di risorse diversi.
Nel riquadro Seleziona macchine virtuali, scarica lo script prepost che fornisce le autorizzazioni al servizio Backup di Azure per accedere alle macchine virtuali SAP ASE per l'individuazione del database.
Eseguire lo script in ogni macchina virtuale che ospita i database SAP ASE di cui si vuole eseguire il backup.
Dopo aver eseguito lo script nelle macchine virtuali, nel riquadro Seleziona macchine virtuali selezionare le macchine virtuali e quindi selezionare Individua database.
Backup di Azure individua tutti i database SAP ASE nella macchina virtuale. Durante l'individuazione, Backup di Azure registra la VM con l'insieme di credenziali e installa l'estensione. Nel database non vengono installati agenti.
Configurare il backup del database SAP ASE (Sybase)
Al termine del processo di individuazione del database, Backup di Azure reindirizza al riquadro Obiettivo di backup , consentendo di configurare le impostazioni di backup per la macchina virtuale selezionata che ospita il database SAP ASE.
Per configurare l'operazione di backup per il database SAP ASE, seguire questa procedura:
Nel riquadro Obiettivo di backup , in Passaggio 2 selezionare Configura backup.
Nel riquadro Configura backup , nella scheda Criteri di backup , in Criteri di backup selezionare Crea un nuovo criterio per i database.
Un criterio di backup definisce quando vengono acquisiti i backup e per quanto tempo vengono conservati.
- Un criterio viene creato a livello di insieme di credenziali.
- Più insiemi di credenziali possono usare gli stessi criteri di backup, ma è necessario applicare i criteri di backup a ogni insieme di credenziali.
Nel riquadro Crea criterio immettere un nome per il nuovo criterio in Nome criterio.
In Backup completo selezionare Modifica.
Nel riquadro Criteri backup completo selezionare una frequenza di backup e quindi selezionare Giornaliero o Settimanale come richiesto.
Giornaliero: selezionare l'ora e il fuso orario in cui inizia il processo di backup.
Annotazioni
- È necessario eseguire un backup completo. Non è possibile disattivare questa opzione.
- Passare a Criteri di backup completo per visualizzare le impostazioni dei criteri.
- Se si sceglie di eseguire backup completi giornalieri, non è possibile creare backup differenziali.
Settimanale: selezionare il giorno della settimana, l'ora e il fuso orario in cui viene eseguito il processo di backup.
Lo screenshot seguente mostra la pianificazione del backup per i backup completi.
Nell'intervallo di conservazione definire l'intervallo di conservazione per il backup completo.
Annotazioni
- Per impostazione predefinita, sono selezionate tutte le opzioni. Cancellare i limiti dell'intervallo di conservazione che non si vuole usare e impostare quelli desiderati.
- Il periodo di conservazione minimo di qualsiasi tipo di backup (completo/differenziale/del log) è di sette giorni.
- I punti di recupero vengono contrassegnati per la conservazione, in base al relativo intervallo. Ad esempio, se si seleziona un backup completo giornaliero, viene attivato solo un backup completo ogni giorno.
- Il backup di un giorno specifico viene contrassegnato e conservato in base all'intervallo e all'impostazione di conservazione settimanale.
- L'intervallo di conservazione mensile e annuale si comporta allo stesso modo.
Selezionare OK per salvare la configurazione dei criteri.
Nel riquadro Crea criterio, sotto Backup differenziale, selezionare Modifica per aggiungere un criterio differenziale.
Nel riquadro Criteri di backup differenziale selezionare Abilita per aprire i controlli frequenza e conservazione.
Annotazioni
- Al massimo, è possibile attivare un backup differenziale al giorno.
- I backup differenziali possono essere conservati al massimo per 180 giorni. Se è necessario conservarli più a lungo, usare i backup completi.
Selezionare OK per salvare la configurazione dei criteri.
Nel riquadro Criteri di backup , in Backup del log selezionare Modifica per aggiungere un criterio di backup del log transazionale.
Nel riquadro Criteri di backup del log selezionare Abilita per impostare i controlli di frequenza e conservazione.
Annotazioni
- I backup del log iniziano a fluire solo dopo il corretto completamento di un backup completo.
- Ogni backup del log viene concatenato al backup completo precedente per formare una catena di recupero. Questo backup completo viene conservato fino alla scadenza della conservazione dell'ultimo backup del log. Questo potrebbe significare che il backup completo viene mantenuto per un periodo aggiuntivo per assicurarsi che tutti i log possano essere ripristinati. Si supponga che un utente disponga di un backup completo settimanale, dei differenziali giornalieri e di log ogni 2 ore. Vengono tutti conservati per 30 giorni. Tuttavia, l'intero settimanale può essere pulito/eliminato solo dopo che il backup completo successivo è disponibile, ovvero dopo 30 + sette giorni. Ad esempio, se un backup completo settimanale viene eseguito il 16 novembre, rimane archiviato fino al 16 dicembre in conformità ai criteri di conservazione. Il backup finale del log per questo backup completo viene eseguito il 22 novembre, prima del successivo backup completo pianificato. Poiché questo backup del log rimane accessibile fino al 22 dicembre, il backup completo del 16 novembre non può essere eliminato fino a tale data. Di conseguenza, il backup completo del 16 novembre viene conservato fino al 22 dicembre.
Selezionare OK per salvare la configurazione dei criteri di backup del log.
Nel riquadro Crea criteri selezionare OK per completare la creazione dei criteri di backup.
Nel riquadro Configura backup , nella scheda Criteri di backup , in Criteri di backup selezionare il nuovo criterio dall'elenco a discesa e quindi selezionare Aggiungi.
Selezionare Configura backup.
Nel riquadro Seleziona elementi da eseguire il backup selezionare Database per la protezione e quindi selezionare Avanti.
Nel riquadro Configura backup esaminare la configurazione del backup nella scheda Verifica .
Selezionare Abilita backup per avviare l'operazione di backup.
Eseguire un backup su richiesta per il database SAP ASE
Per eseguire backup su richiesta per il database SAP ASE, seguire questa procedura:
Vai a Centro continuità aziendale e quindi seleziona Cassaforti.
Nel riquadro Vault, selezionare l'insieme di credenziali dei Servizi di ripristino dall'elenco utilizzato per configurare il backup.
Nella cassetta di Servizi di ripristino selezionata, selezionare Elementi di backup.
Nel riquadro Elemento di backup, selezionare il Tipo di gestione backup come SAP ASE (Sybase) in Macchina Virtuale di Azure.
Selezionare Visualizza i dettagli del database per il backup su richiesta.
Selezionare Backup now per eseguire il backup su richiesta.
Nel riquadro Backup now (Esegui backup adesso) scegliere il tipo di backup che si vuole eseguire e quindi selezionare OK. Il tipo di backup su richiesta scelto determina il periodo di conservazione di questo backup.
- I backup completi su richiesta vengono conservati per un minimo di 45 giorni e un massimo di 99 anni.
- I backup differenziali su richiesta vengono conservati in base al set di conservazione dei log nei criteri.