Condividi tramite


Esercitazione: Eseguire il backup del database di SAP ASE (Sybase) usando il Centro continuità aziendale di Azure

Questa esercitazione descrive come eseguire il backup di un database SAP Adaptive Server Enterprise (Sybase) in esecuzione in una macchina virtuale di Azure usando il Centro continuità aziendale di Azure.

Informazioni sulle configurazioni e gli scenari supportati per il backup del database SAP ASE nelle macchine virtuali di Azure.

Prerequisiti

Prima di configurare il database SAP ASE per il backup, esaminare i prerequisiti seguenti:

  • Identificare o creare un insieme di credenziali di Servizi di ripristino nella stessa area e nella stessa sottoscrizione della macchina virtuale che esegue SAP ASE.

  • Consentire la connettività dalla macchina virtuale a Internet, in modo che possa raggiungere Azure.

  • La lunghezza combinata del nome della macchina virtuale del server SAP ASE e del nome del gruppo di risorse deve avere <= 84 caratteri per le macchine virtuali di Azure Resource Manager (ARM) (e 77 caratteri per le macchine virtuali classiche) perché il servizio riserva alcuni caratteri.

  • La macchina virtuale deve avere python >= 3.6.15 (scelta consigliata- Python3.10) con il modulo delle richieste installato. Il sudo python3 predefinito deve eseguire python 3.6.15 o versione successiva. Convalidare eseguendo python3 e sudo python3 nel sistema per controllare la versione di Python. Per modificare la versione predefinita, collegare python3 a python 3.6.15 o versione successiva.

  • Eseguire lo script di configurazione del backup di SAP ASE (script di preregistrazione) nella macchina virtuale che ospita il database SAP ASE. Questo script ottiene il sistema dell'ambiente del servizio app pronto per il backup.

  • Assegnare i privilegi e le impostazioni seguenti per l'operazione di backup:

    Privilegio/Impostazione Descrizione
    Ruolo operatore Abilitare questo ruolo del database dell'ambiente del servizio app per l'utente del database per creare un utente del database personalizzato per le operazioni di backup e ripristino e passarlo nello script di preregistrazione.
    Eseguire il mapping dei privilegi di file esterni Abilitare questo ruolo per consentire l'accesso ai file di database.
    È proprietario di qualsiasi privilegio di database Consente backup differenziali. L'opzione Consenti dump incrementali per il database deve essere True.
    Tronc log on chkpt privilege Disabilitare questo privilegio per tutti i database da proteggere usando il backup dell'ambiente del servizio app. Consente di eseguire il backup del log del database nell'insieme di credenziali dei servizi di ripristino. Ulteriori informazioni su SAP note - 2921874 - "trunc log on chkpt" in databases with HADR - SAP ASE - SAP for Me.

    Annotazioni

    I backup del log non sono supportati per il database master. Per altri database di sistema, i backup del log possono essere supportati solo se i file di log del database vengono archiviati separatamente dai relativi file di dati. Per impostazione predefinita, i database di sistema vengono creati con file di dati e di log nello stesso dispositivo di database, che impedisce i backup del log. Per abilitare i backup del log, l'amministratore del database deve modificare il percorso dei file di log in un dispositivo separato.

  • Usare i ruoli predefiniti di Azure per configurare l'assegnazione di backup dei ruoli e l'ambito alle risorse. Il ruolo Collaboratore seguente consente di eseguire l'operazione Configura protezione nella macchina virtuale del database:

    Risorsa (controllo di accesso) Ruolo Utente, gruppo o entità servizio
    Macchina virtuale di Azure di origine che esegue il database dell'ambiente del servizio app Collaboratore macchine virtuali Consente di configurare l'operazione di backup.

Creare un ruolo personalizzato per Backup di Azure

Per creare un ruolo personalizzato per Backup di Azure, eseguire i comandi bash seguenti:

Annotazioni

Dopo ognuno di questi comandi, assicurarsi di eseguire il comando go per eseguire l'istruzione .

  1. Accedere al database usando l'utente del ruolo Single Sign-On (SSO).

     isql -U sapsso -P <password> -S <sid> -X
    
  2. Creare un ruolo.

     create role azurebackup_role
    
  3. Concedere il ruolo dell'operatore al nuovo ruolo.

     grant role oper_role to azurebackup_role
    
  4. Abilitare autorizzazioni granulari.

     sp_configure 'enable granular permissions', 1
    
  5. Accedere al database usando l'utente con il ruolo SA.

     isql -U sapsa -P <password> -S <sid> -X
    
  6. Passare al database master.

     use master
    
  7. Concedere il privilegio di mapping dei file esterni al nuovo ruolo.

     grant map external file to azurebackup_role
    
  8. Accedere di nuovo usando l'utente del ruolo SSO.

     isql -U sapsso -P <password> -S <sid> -X
    
  9. Crea un utente.

     sp_addlogin backupuser, <password>
    
  10. Concedere il ruolo personalizzato all'utente.

     grant role azurebackup_role to backupuser
    
    
  11. Impostare il ruolo personalizzato come predefinito per l'utente.

     sp_modifylogin backupuser, "add default role", azurebackup_role
    
  12. Concedere il proprio privilegio di database al ruolo personalizzato come utente sa .

     grant own any database to azurebackup_role
    
  13. Accedere di nuovo al database come utente sa .

     isql -U sapsa -P <password> -S <sid> -X
    
  14. Abilitare l'accesso ai file.

     sp_configure "enable file access", 1
    
  15. Abilitare il backup differenziale nel database.

     use master
     go
     sp_dboption <database_name>, 'allow incremental dumps', true
     go
    
  16. Disabilitare il log chkpt nel database.

     use master
     go
     sp_dboption <database_name>, 'trunc log on chkpt', false
     go
    

Stabilire la connettività di rete

Per tutte le operazioni, un database SAP ASE in esecuzione in una macchina virtuale di Azure richiede la connettività al servizio Backup di Azure, Archiviazione di Azure e all'ID Microsoft Entra. È possibile ottenere questa connettività usando endpoint privati o consentendo l'accesso agli indirizzi IP pubblici necessari o ai nomi di dominio completi (FQDN). Se non si consente la connettività corretta ai servizi di Azure necessari, potrebbe verificarsi un errore nelle operazioni, ad esempio l'individuazione del database, la configurazione del backup, l'esecuzione di backup e il ripristino dei dati.

Nella tabella seguente sono elencate le varie alternative che è possibile usare per stabilire la connettività:

Opzione Vantaggi Svantaggi
Endpoint privati Consentire i backup tramite indirizzi IP privati nella rete virtuale.

Fornire un controllo granulare sul lato rete e insieme di credenziali.
Comporta costi standard per gli endpoint privati.
Tag del servizio gruppo di sicurezza di rete Più facile da gestire perché le modifiche all'intervallo vengono unite automaticamente.

Nessun costo aggiuntivo.
Usato solo con gruppi di sicurezza di rete.

Fornisce l'accesso all'intero servizio.
Tag FQDN di Firewall di Azure Più facile da gestire poiché i nomi di dominio completi necessari vengono gestiti automaticamente. Usato solo con Firewall di Azure.
Accesso consentito a FQDN/IP del servizio Nessun costo aggiuntivo.

Funziona con tutti i firewall e le appliance di sicurezza di rete.

È anche possibile usare gli endpoint di servizio per l'archiviazione. Tuttavia, per Backup di Azure e Microsoft Entra ID, è necessario assegnare l'accesso agli indirizzi IP/FQDN corrispondenti.
È possibile accedere a un ampio set di indirizzi IP o FQDN.
Rete virtuale endpoint di servizio Utilizzato per Archiviazione di Azure.

Offre grandi vantaggi per ottimizzare le prestazioni del traffico del piano dati.
Non è possibile usare per Microsoft Entra ID, Backup di Azure servizio.
Appliance virtuale di rete Usato per Archiviazione di Azure, Microsoft Entra ID, servizio Backup di Azure.

Piano dati
- Archiviazione di Azure: *.blob.core.windows.net, *.queue.core.windows.net,*.blob.storage.azure.net

Piano di gestione
- Microsoft Entra ID: consentire l'accesso ai nomi di dominio completi menzionati nelle sezioni 56 e 59 di Microsoft 365 Common e Office Online.
- servizio Backup di Azure:.backup.windowsazure.com

Altre informazioni sui tag del servizio Firewall di Azure.
Aggiunge overhead al traffico del piano dati e riduce la velocità effettiva/prestazioni.

Le sezioni seguenti illustrano in dettaglio l'utilizzo delle opzioni di connettività.

Endpoint privati

Gli endpoint privati consentono di connettersi in modo sicuro dai server in una rete virtuale all'insieme di credenziali di Servizi di ripristino. L'endpoint privato utilizza un indirizzo IP dello spazio indirizzi della rete virtuale (VNET) per il tuo archivio. Il traffico di rete tra le risorse nella rete virtuale e l'insieme di credenziali passa attraverso la rete virtuale e un collegamento privato nella rete backbone Microsoft. Questa operazione elimina l'esposizione dalla rete Internet pubblica. Altre informazioni sugli endpoint privati per Backup di Azure.

Annotazioni

  • Gli endpoint privati sono supportati per Backup di Azure e archiviazione di Azure. Microsoft Entra ID include il supporto per gli endpoint privati. Fino a quando non sono disponibili a livello generale, backup di Azure supporta la configurazione del proxy per l'ID Entra Microsoft in modo che non sia necessaria alcuna connettività in uscita per le macchine virtuali dell'ambiente del servizio app. Per altre informazioni, vedere la sezione relativa al supporto proxy.
  • L'operazione di download per lo script di pre-registrazione di SAP ASE (script del carico di lavoro dell'ambiente del servizio app) richiede l'accesso a Internet. Tuttavia, nelle macchine virtuali con endpoint privato (PE) abilitato, lo script di pre-registrazione non può scaricare direttamente questi script del carico di lavoro. È quindi necessario scaricare lo script in una macchina virtuale locale o in un'altra macchina virtuale con accesso a Internet e quindi usare SCP o qualsiasi altro metodo di trasferimento per spostarlo nella macchina virtuale abilitata per PE.

Tag del gruppo di sicurezza di rete

Se si usano gruppi di sicurezza di rete (NSG), usare il tag del servizio AzureBackup per consentire l'accesso in uscita a Backup di Azure. Oltre al tag backup di Azure, è necessario consentire la connettività per l'autenticazione e il trasferimento dei dati creando regole del gruppo di sicurezza di rete simili per Microsoft Entra ID e Archiviazione di Azure (Storage).

Per creare una regola per il tag Backup di Azure, seguire questa procedura:

  1. Nella portale di Azure passare a Gruppi di sicurezza di rete e selezionare il gruppo di sicurezza di rete.
  2. Nel riquadro Impostazioni selezionare Regole di sicurezza in uscita.
  3. Seleziona Aggiungi.
  4. Immettere tutti i dettagli necessari per la creazione di una nuova regola. Verificare che Destinationsia impostato su Tag di servizio e tag del servizio di destinazione sia impostato su AzureBackup.
  5. Selezionare Aggiungi per salvare la regola di sicurezza in uscita appena creata.

È possibile creare in modo analogo le regole di sicurezza in uscita del gruppo di sicurezza di rete per Archiviazione di Azure e Microsoft Entra ID. Altre informazioni sui tag di servizio.

Tag del Firewall di Azure

Se si usa Firewall di Azure, creare una regola dell'applicazione usando il tag FQDN azureBackup Firewall di Azure. Questa regola consente l'accesso in uscita a Backup di Azure.

Annotazioni

Backup di Azure attualmente non supporta la regola dell'applicazione abilitata per l'ispezione TLS in Firewall di Azure.

Consentire l'accesso agli intervalli IP del servizio

Se si sceglie di consentire gli indirizzi IP del servizio di accesso, vedere gli intervalli IP nel file JSON. È necessario consentire l'accesso agli indirizzi IP corrispondenti a Backup di Azure, Archiviazione di Azure e MICROSOFT Entra ID.

Accesso consentito a FQDN del servizio

È anche possibile usare gli FQDN seguenti per consentire l'accesso ai servizi richiesti dai server:

Servizio Nomi di dominio a cui accedere Porte
Backup di Azure *.backup.windowsazure.com 443
Archiviazione di Azure *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Microsoft Entra ID *.login.microsoft.com

Consentire l'accesso ai nomi di dominio completo (FQDN) nelle sezioni 56 e 59 come indicato in questo articolo.
443

Come applicabile.

Usare un server proxy HTTP per instradare il traffico

Annotazioni

Attualmente, il proxy HTTP per il traffico MICROSOFT Entra ID è supportato solo per il database SAP ASE. Se è necessario rimuovere i requisiti di connettività in uscita (per il traffico Backup di Azure e Archiviazione di Azure) per i backup del database tramite Backup di Azure nelle macchine virtuali dell'ambiente del servizio app, usare altre opzioni, ad esempio endpoint privati.

Usare un server proxy HTTP per il traffico microsoft Entra ID

Per usare un server proxy HTTP per instradare il traffico per Microsoft Entra ID, seguire questa procedura:

  1. Nel database passare alla opt/msawb/bin cartella .

  2. Creare un nuovo file JSON denominato ExtensionSettingsOverrides.json.

  3. Aggiungere una coppia chiave-valore al file JSON come segue:

    {
       "UseProxyForAAD":true,
       "UseProxyForAzureBackup":false,
       "UseProxyForAzureStorage":false,
       "ProxyServerAddress":"http://xx.yy.zz.mm:port"
    }
    
  4. Modificare le autorizzazioni e la proprietà del file come indicato di seguito:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    

Annotazioni

Non è necessario riavviare alcun servizio. Il servizio Backup di Azure tenterà di instradare il traffico di Microsoft Entra ID tramite il server proxy indicato nel file JSON.

Usare le regole in uscita

Se l'impostazione Firewall o NSG blocca il management.azure.com dominio dalla macchina virtuale di Azure, i backup degli snapshot hanno esito negativo.

Creare la regola in uscita seguente e consentire al nome di dominio di eseguire il backup del database. Informazioni su come creare le regole in uscita.

  • Origine: indirizzo IP della macchina virtuale.

  • Destinazione: tag del servizio.

  • Tag del servizio di destinazione: AzureResourceManager

    Screenshot che mostra le impostazioni delle regole in uscita del database.

Creare un insieme di credenziali di Servizi di ripristino

Un insieme di credenziali di Servizi di ripristino è un'entità di gestione che archivia i punti di ripristino creati nel tempo e fornisce un'interfaccia per l'esecuzione di operazioni correlate al backup. Queste operazioni includono l'esecuzione di backup su richiesta, l'esecuzione di ripristini e la creazione di criteri di backup.

Per creare un insieme di credenziali dei servizi di ripristino:

  1. Accedi al portale di Azure.

  2. Cercare Centro continuità aziendale e quindi passare al dashboard del Centro continuità aziendale.

    Screenshot che mostra dove cercare e selezionare Centro continuità aziendale.

  3. Nel riquadro Insieme di credenziali selezionare +Insieme di credenziali.

    Screenshot che mostra come iniziare a creare un insieme di credenziali di Servizi di ripristino.

  4. Selezionare Insieme di credenziali di Servizi di ripristino>Continua.

    Screenshot che mostra dove selezionare Servizi di ripristino come tipo di insieme di credenziali.

  5. Nel riquadro Insieme di credenziali di Servizi di ripristino immettere i valori seguenti:

    • Sottoscrizione: selezionare la sottoscrizione da usare. Se si è un membro di una sola sottoscrizione, verrà visualizzato tale nome. Se non si è certi della sottoscrizione da usare, usare la sottoscrizione predefinita. Sono disponibili più opzioni solo se l'account aziendale o dell'istituto di istruzione è associato a più sottoscrizioni di Azure.

    • Gruppo di risorse: usare un gruppo di risorse esistente oppure crearne uno nuovo. Per visualizzare un elenco dei gruppi di risorse disponibili nella sottoscrizione, selezionare Usa esistente e quindi selezionare una risorsa nell'elenco a discesa. Per creare un nuovo gruppo di risorse, selezionare Crea nuovo e quindi immettere il nome. Per altre informazioni sui gruppi di risorse, vedere Panoramica di Azure Resource Manager.

    • Nome dell'insieme di credenziali: immettere un nome descrittivo per identificare l'insieme di credenziali. Il nome deve essere univoco nella sottoscrizione di Azure. Specificare un nome con un minimo di 2 caratteri e un massimo di 50 caratteri. Il nome deve iniziare con una lettera e deve contenere solo lettere, numeri e trattini.

    • Area: selezionare l'area geografica per l'insieme di credenziali. Per poter creare un insieme di credenziali per proteggere qualsiasi origine dati, l'insieme di credenziali deve trovarsi nella stessa area dell'origine dati.

      Importante

      In caso di dubbi sulla posizione dell'origine dati, chiudere la finestra. Passare all'elenco delle risorse nel portale. Se si hanno origini dati in più aree, creare un insieme di credenziali di Servizi di ripristino per ogni area. Creare l'insieme di credenziali nella prima località prima di crearne uno in un'altra. Non è necessario specificare gli account di archiviazione per archiviare i dati di backup. Questo aspetto viene gestito automaticamente dall'insieme di credenziali di Servizi di ripristino e da Backup di Azure.

      Screenshot che mostra i campi per la configurazione di un insieme di credenziali di Servizi di ripristino.

  6. Dopo avere specificato i valori, selezionare Rivedi e crea.

  7. Per completare la creazione dell'insieme di credenziali di Servizi di ripristino, selezionare Crea.

    La creazione dell'insieme di credenziali di Servizi di ripristino può richiedere del tempo. Monitorare le notifiche di stato nell'area Notifiche in alto a destra. Al termine della creazione, l'insieme di credenziali verrà visualizzato nell'elenco degli insiemi di credenziali dei servizi di ripristino. Se l'insieme di credenziali non viene visualizzato, selezionare Aggiorna.

    Screenshot che mostra il pulsante per aggiornare l'elenco di insiemi di credenziali di backup.

Annotazioni

Backup di Azure supporta ora insiemi di credenziali non modificabili che consentono di assicurarsi che dopo la creazione i punti di ripristino non possano essere eliminati prima della scadenza in base ai criteri di backup. È possibile rendere irreversibile l'immutabilità per la massima protezione dei dati di backup da varie minacce, tra cui attacchi ransomware e attori malintenzionati. Ulteriori informazioni.

Abilitare il ripristino tra aree

Nel vault dei Servizi di ripristino, è possibile abilitare Ripristino tra aree che consente di ripristinare il database in un'area secondaria. Informazioni su come attivare il ripristino tra aree.

Screenshot che mostra come abilitare il ripristino tra aree nell'insieme di credenziali di Servizi di ripristino.

Scoprire i database SAP ASE

Per individuare i database SAP ASE, seguire questa procedura:

  1. Passare al Centro continuità aziendale e quindi selezionare + Configura protezione.

  2. Nel riquadro Configura protezione selezionare Risorsa gestita da come Azure, Tipo di sorgente dati come SAP ASE (Sybase) nella VM di Azure e Soluzione come Azure Backup.

    Screenshot che mostra la selezione del tipo di origine dati.

  3. Seleziona Continua.

  4. Nel riquadro Start: Configura backup , in Insieme di credenziali fare clic su Seleziona insieme di credenziali.

    Screenshot che mostra come selezionare una cassetta di sicurezza per configurare il backup.

  5. Nel riquadro Selezionare un insieme di credenziali, in Filtra per nome, digitare il nome dell'insieme di credenziali che ospita il database SAP ASE.

  6. Selezionare la cassaforte dall'elenco e quindi fare clic su Seleziona.

  7. Nel riquadro Start: Configure Backup (Avvia: Configura backup ) selezionare Continue (Continua).

  8. Nel riquadro Obiettivo di backup selezionare Avvia individuazione per avviare l'individuazione di macchine virtuali Linux non protette nella regione del vault.

    Screenshot che mostra come avviare l'individuazione del database.

    Annotazioni

    • Le VM non protette verranno visualizzate nel portale dopo l'individuazione, elencate per nome e gruppo di risorse.
    • Se una macchina virtuale non è elencata come previsto, verificare se è già stato eseguito il backup in un insieme di credenziali.
    • Più macchine virtuali possono avere lo stesso nome se appartengono a gruppi di risorse diversi.
  9. Nel riquadro Seleziona macchine virtuali, scarica lo script prepost che fornisce le autorizzazioni al servizio Backup di Azure per accedere alle macchine virtuali SAP ASE per l'individuazione del database.

    Screenshot che mostra come selezionare un database per la configurazione di backup dall'elenco individuato.

  10. Eseguire lo script in ogni macchina virtuale che ospita i database SAP ASE di cui si vuole eseguire il backup.

  11. Dopo aver eseguito lo script nelle macchine virtuali, nel riquadro Seleziona macchine virtuali selezionare le macchine virtuali e quindi selezionare Individua database.

    Backup di Azure individua tutti i database SAP ASE nella macchina virtuale. Durante l'individuazione, Backup di Azure registra la VM con l'insieme di credenziali e installa l'estensione. Nel database non vengono installati agenti.

Configurare il backup del database SAP ASE (Sybase)

Al termine del processo di individuazione del database, Backup di Azure reindirizza al riquadro Obiettivo di backup , consentendo di configurare le impostazioni di backup per la macchina virtuale selezionata che ospita il database SAP ASE.

Per configurare l'operazione di backup per il database SAP ASE, seguire questa procedura:

  1. Nel riquadro Obiettivo di backup , in Passaggio 2 selezionare Configura backup.

    Screenshot che mostra come avviare la configurazione del backup.

  2. Nel riquadro Configura backup , nella scheda Criteri di backup , in Criteri di backup selezionare Crea un nuovo criterio per i database.

    Screenshot che mostra come iniziare a creare i criteri di backup.

    Un criterio di backup definisce quando vengono acquisiti i backup e per quanto tempo vengono conservati.

    • Un criterio viene creato a livello di insieme di credenziali.
    • Più insiemi di credenziali possono usare gli stessi criteri di backup, ma è necessario applicare i criteri di backup a ogni insieme di credenziali.
  3. Nel riquadro Crea criterio immettere un nome per il nuovo criterio in Nome criterio.

    Screenshot che mostra come specificare un nome per i nuovi criteri di backup.

  4. In Backup completo selezionare Modifica.

  5. Nel riquadro Criteri backup completo selezionare una frequenza di backup e quindi selezionare Giornaliero o Settimanale come richiesto.

    • Giornaliero: selezionare l'ora e il fuso orario in cui inizia il processo di backup.

      Annotazioni

      • È necessario eseguire un backup completo. Non è possibile disattivare questa opzione.
      • Passare a Criteri di backup completo per visualizzare le impostazioni dei criteri.
      • Se si sceglie di eseguire backup completi giornalieri, non è possibile creare backup differenziali.
    • Settimanale: selezionare il giorno della settimana, l'ora e il fuso orario in cui viene eseguito il processo di backup.

    Lo screenshot seguente mostra la pianificazione del backup per i backup completi.

    Screenshot che mostra la configurazione delle regole di backup.

  6. Nell'intervallo di conservazione definire l'intervallo di conservazione per il backup completo.

    Annotazioni

    • Per impostazione predefinita, sono selezionate tutte le opzioni. Cancellare i limiti dell'intervallo di conservazione che non si vuole usare e impostare quelli desiderati.
    • Il periodo di conservazione minimo di qualsiasi tipo di backup (completo/differenziale/del log) è di sette giorni.
    • I punti di recupero vengono contrassegnati per la conservazione, in base al relativo intervallo. Ad esempio, se si seleziona un backup completo giornaliero, viene attivato solo un backup completo ogni giorno.
    • Il backup di un giorno specifico viene contrassegnato e conservato in base all'intervallo e all'impostazione di conservazione settimanale.
    • L'intervallo di conservazione mensile e annuale si comporta allo stesso modo.
  7. Selezionare OK per salvare la configurazione dei criteri.

  8. Nel riquadro Crea criterio, sotto Backup differenziale, selezionare Modifica per aggiungere un criterio differenziale.

  9. Nel riquadro Criteri di backup differenziale selezionare Abilita per aprire i controlli frequenza e conservazione.

    Annotazioni

    • Al massimo, è possibile attivare un backup differenziale al giorno.
    • I backup differenziali possono essere conservati al massimo per 180 giorni. Se è necessario conservarli più a lungo, usare i backup completi.
  10. Selezionare OK per salvare la configurazione dei criteri.

  11. Nel riquadro Criteri di backup , in Backup del log selezionare Modifica per aggiungere un criterio di backup del log transazionale.

  12. Nel riquadro Criteri di backup del log selezionare Abilita per impostare i controlli di frequenza e conservazione.

    Annotazioni

    • I backup del log iniziano a fluire solo dopo il corretto completamento di un backup completo.
    • Ogni backup del log viene concatenato al backup completo precedente per formare una catena di recupero. Questo backup completo viene conservato fino alla scadenza della conservazione dell'ultimo backup del log. Questo potrebbe significare che il backup completo viene mantenuto per un periodo aggiuntivo per assicurarsi che tutti i log possano essere ripristinati. Si supponga che un utente disponga di un backup completo settimanale, dei differenziali giornalieri e di log ogni 2 ore. Vengono tutti conservati per 30 giorni. Tuttavia, l'intero settimanale può essere pulito/eliminato solo dopo che il backup completo successivo è disponibile, ovvero dopo 30 + sette giorni. Ad esempio, se un backup completo settimanale viene eseguito il 16 novembre, rimane archiviato fino al 16 dicembre in conformità ai criteri di conservazione. Il backup finale del log per questo backup completo viene eseguito il 22 novembre, prima del successivo backup completo pianificato. Poiché questo backup del log rimane accessibile fino al 22 dicembre, il backup completo del 16 novembre non può essere eliminato fino a tale data. Di conseguenza, il backup completo del 16 novembre viene conservato fino al 22 dicembre.
  13. Selezionare OK per salvare la configurazione dei criteri di backup del log.

  14. Nel riquadro Crea criteri selezionare OK per completare la creazione dei criteri di backup.

  15. Nel riquadro Configura backup , nella scheda Criteri di backup , in Criteri di backup selezionare il nuovo criterio dall'elenco a discesa e quindi selezionare Aggiungi.

  16. Selezionare Configura backup.

  17. Nel riquadro Seleziona elementi da eseguire il backup selezionare Database per la protezione e quindi selezionare Avanti.

    Screenshot che mostra la selezione degli elementi del database per il backup.

  18. Nel riquadro Configura backup esaminare la configurazione del backup nella scheda Verifica .

    Screenshot che mostra il completamento della configurazione del backup.

  19. Selezionare Abilita backup per avviare l'operazione di backup.

Eseguire un backup su richiesta per il database SAP ASE

Per eseguire backup su richiesta per il database SAP ASE, seguire questa procedura:

  1. Vai a Centro continuità aziendale e quindi seleziona Cassaforti.

  2. Nel riquadro Vault, selezionare l'insieme di credenziali dei Servizi di ripristino dall'elenco utilizzato per configurare il backup.

  3. Nella cassetta di Servizi di ripristino selezionata, selezionare Elementi di backup.

  4. Nel riquadro Elemento di backup, selezionare il Tipo di gestione backup come SAP ASE (Sybase) in Macchina Virtuale di Azure.

  5. Selezionare Visualizza i dettagli del database per il backup su richiesta.

  6. Selezionare Backup now per eseguire il backup su richiesta.

    Screenshot che mostra come eseguire il backup su richiesta.

  7. Nel riquadro Backup now (Esegui backup adesso) scegliere il tipo di backup che si vuole eseguire e quindi selezionare OK. Il tipo di backup su richiesta scelto determina il periodo di conservazione di questo backup.

    • I backup completi su richiesta vengono conservati per un minimo di 45 giorni e un massimo di 99 anni.
    • I backup differenziali su richiesta vengono conservati in base al set di conservazione dei log nei criteri.

    Screenshot che mostra come scegliere il tipo di backup da eseguire.

Passaggi successivi