Freigeben über


Referenz für den Infrastructure Backup-Dienst

Azure-Sicherungsinfrastruktur

Azure Stack Hub besteht aus vielen Diensten, die das Portal (Azure Resource Manager) und die gesamte Infrastrukturverwaltung umfassen. Ziel der App-ähnlichen Verwaltung von Azure Stack Hub ist die Reduzierung der Komplexität für Bediener der Lösung.

Der Infrastructure Backup-Dienst ist so konzipiert, dass die komplexen Vorgänge zur Sicherung und Wiederherstellung von Daten intern in den Infrastrukturdiensten durchgeführt werden, sodass Bediener sich auf die Verwaltung der Lösung und die Einhaltung einer SLA für Benutzer konzentrieren können.

Um zu vermeiden, dass Sicherungen auf demselben System gespeichert werden, ist der Export der Sicherungsdaten in eine externe Freigabe erforderlich. Aufgrund der Erfordernis einer externen Freigabe kann der Administrator basierend auf vorhandenen Richtlinien des Unternehmens zur Sicherung und Notfallwiederherstellung den Speicherort der Daten flexibel festlegen.

Komponenten des Infrastructure Backup-Diensts

Der Infrastructure Backup-Dienst enthält die folgenden Komponenten:

  • Infrastructure Backup Controller
    Der Infrastructure Backup Controller wird mit jeder Azure Stack Hub-Cloud instanziiert und ist in jeder Azure Stack Hub-Cloud enthalten.
  • Backup Resource Provider
    Der Backup Resource Provider (Backup RP) besteht aus der Benutzeroberfläche und APIs, die grundlegende Sicherungsfunktionen für die Azure Stack Hub-Infrastruktur bereitstellen.

Infrastructure Backup Controller

Der Infrastructure Backup Controller ist ein Service Fabric-Dienst, der für eine Azure Stack Hub-Cloud instanziiert wird. Sicherungsressourcen werden auf regionaler Ebene erstellt und erfassen regionsspezifische Daten von AD, Zertifizierungsstellen, Azure Resource Manager, CRP, SRP, NRP, Key Vault und RBAC.

Backup Resource Provider

Der Backup Resource Provider dient im Azure Stack Hub-Portal als Benutzeroberfläche zur Basiskonfiguration und Anzeige von Sicherungsressourcen. Operatoren können auf der Benutzeroberfläche folgende Aktionen ausführen:

  • Erstmaliges Aktivieren der Sicherung durch Angabe des externen Speicherorts, der Anmeldeinformationen und des Verschlüsselungsschlüssels.
  • Anzeigen der fertig erstellten Sicherungsressourcen und des Status der noch in Erstellung befindlichen Ressourcen.
  • Ändern des Speicherorts, in dem Backup Controller Sicherungsdaten speichert.
  • Ändern der Anmeldeinformationen, über die Backup Controller auf den externen Speicherort zugreift.
  • Ändern des Verschlüsselungsschlüssels, mit dem Backup Controller Sicherungen verschlüsselt.

Anforderungen an Backup Controller

In diesem Abschnitt werden die wichtigen Anforderungen für den Infrastructure Backup-Dienst beschrieben. Sie sollten die Informationen sorgfältig überprüfen, bevor Sie die Sicherung für Ihre Azure Stack Hub-Instanz aktivieren. Auch später sollten Sie während der Bereitstellung und beim nachfolgenden Betrieb bei Bedarf als Referenz darauf zurückgreifen.

Es handelt sich um folgende Anforderungen:

  • Softwareanforderungen: unterstützte Speicherorte und Angaben zur Größe
  • Netzwerkanforderungen: Netzwerkanforderungen für unterschiedliche Speicherorte

Softwareanforderungen

Unterstützte Speicherorte

Speicherort Details
SMB-Dateifreigabe, gehostet auf einem Speichergerät innerhalb der vertrauenswürdigen Netzwerkumgebung. SMB-Freigabe im selben Rechenzentrum, in dem Azure Stack Hub bereitgestellt wird, oder in einem anderen Rechenzentrum. Mehrere Azure Stack Hub-Instanzen können dieselbe Dateifreigabe verwenden.
SMB-Dateifreigabe in Azure. Derzeit nicht unterstützt.
Blob Storage in Azure. Derzeit nicht unterstützt.

Unterstützte SMB-Versionen

SMB Version
SMB 3.x

SMB-Verschlüsselung

Der Infrastructure Backup-Dienst unterstützt das Übertragen von Sicherungsdaten an einen externen Speicherort mit aktivierter serverseitiger SMB-Verschlüsselung. Wenn der Server keine SMB-Verschlüsselung unterstützt oder die Funktion auf ihm nicht aktiviert ist, greift der Infrastructure Backup-Dienst auf die unverschlüsselte Datenübertragung zurück. Sicherungsdaten, die auf dem externen Speicherort platziert werden, sind im Ruhezustand immer verschlüsselt, unabhängig von der SMB-Verschlüsselung.

Speicherortgröße

Sie sollten die Sicherung mindestens zweimal täglich durchführen und Sicherungen höchstens sieben Tage lang aufbewahren. Dies ist das Standardverhalten bei aktivierten Infrastruktursicherungen auf Azure Stack Hub.

Umgebungsgröße Voraussichtliche Größe der Sicherung Gesamtmenge des erforderlichen Speicherplatzes
4 bis 16 Knoten 20 GB 280 GB
ASDK 10 GB 140 GB

Netzwerkanforderungen

Speicherort Details
SMB-Dateifreigabe, gehostet auf einem Speichergerät innerhalb der vertrauenswürdigen Netzwerkumgebung. Port 445 ist erforderlich, wenn sich die Azure Stack Hub-Instanz in einer Umgebung mit Firewall befindet. Infrastructure Backup Controller initiiert eine Verbindung mit dem SMB-Dateiserver über Port 445.
Zur Verwendung des FQDN des Dateiservers muss der Name über den PEP aufgelöst werden können.

Firewallregeln

Stellen Sie sicher, dass Sie Firewallregeln einrichten, um Verbindungen zwischen den ERCS-VMs und dem externen Speicherort zuzulassen.

`Source` Ziel Protokoll/Port
ERCS-VM 1 Speicherort 445/SMB
ERCS-VM 2 Speicherort 445/SMB
ERCS-VM 3 Speicherort 445/SMB

Hinweis

Es müssen keine eingehenden Ports geöffnet werden.

Verschlüsselungsanforderungen

Der Infrastructure Backup-Dienst verwendet ein Zertifikat mit einem öffentlichen Schlüssel (.CER), um Sicherungsdaten zu verschlüsseln, und ein Zertifikat mit dem privaten Schlüssel (.PFX) zum Entschlüsseln von Sicherungsdaten während der Cloudwiederherstellung. Der Zertifikatschlüssel muss eine Länge von 2.048 Bytes haben.

  • Das Zertifikat wird für den Transport von Schlüsseln verwendet und nicht zum Einrichten einer sicheren, authentifizierten Kommunikation. Aus diesem Grund kann das Zertifikat ein selbstsigniertes Zertifikat sein. Azure Stack Hub muss für dieses Zertifikat weder Stamm noch Vertrauensstellung überprüfen, sodass kein externer Internetzugriff erforderlich ist.

Das selbstsignierte Zertifikat besteht aus zwei Teilen: einem mit dem öffentlichen Schlüssel und einem mit dem privaten Schlüssel:

  • Verschlüsseln von Sicherungsdaten: Zertifikat mit dem öffentlichen Schlüssel (in .CER-Datei exportiert) wird verwendet, um Sicherungsdaten zu verschlüsseln.
  • Entschlüsseln von Sicherungsdaten: Zertifikat mit dem privaten Schlüssel (in .PFX-Datei exportiert) wird verwendet, um Sicherungsdaten zu entschlüsseln.

Das Zertifikat mit dem öffentlichen Schlüssel (.CER) wird nicht von der internen Geheimnisrotation verwaltet. Um das Zertifikat zu rotieren, müssen Sie ein neues selbstsigniertes Zertifikat erstellen und die Sicherungseinstellungen mit der neuen Datei (.CER) aktualisieren.

  • Alle vorhandene Sicherungen bleiben mit dem vorherigen Verschlüsselungsschlüssel verschlüsselt. Neue Sicherungen verwenden den neuen öffentlichen Schlüssel.

Das mit dem privaten Schlüssel (.PFX) während der Cloudwiederherstellung verwendete Zertifikat wird aus Sicherheitsgründen von Azure Stack Hub nicht behalten. Diese Datei müssen während der Cloudwiederherstellung explizit bereitgestellt werden.

Beschränkungen von Infrastructure Backup

Berücksichtigen Sie folgende Einschränkungen beim Planen, Bereitstellen und Betreiben von Microsoft Azure Stack Hub-Instanzen. Die Einschränkungen sind in der folgenden Tabelle beschrieben.

Beschränkungen von Infrastructure Backup

Grenzwertbezeichner Begrenzung Kommentare
Sicherungstyp Nur vollständig Infrastructure Backup Controller unterstützt nur vollständige Sicherungen. Inkrementelle Sicherungen werden nicht unterstützt.
Geplante Sicherungen Geplant und manuell Backup Controller unterstützt geplante und bedarfsgesteuerte Sicherungen.
Maximale Anzahl gleichzeitiger Sicherungsaufträge 1 Pro Backup Controller-Instanz wird nur ein aktiver Sicherungsauftrag unterstützt.
Netzwerkswitchkonfiguration Nicht zutreffend Der Administrator muss die Netzwerkswitchkonfiguration mithilfe von OEM-Tools sichern. Informationen finden Sie in der Dokumentation der einzelnen OEM-Anbieter zu Azure Stack Hub.
Hardwarelebenszyklus-Host Nicht zutreffend Der Administrator muss den Hardwarelebenszyklus-Host mithilfe der OEM-Tools sichern. Informationen finden Sie in der Dokumentation der einzelnen OEM-Anbieter zu Azure Stack Hub.
Maximale Anzahl der Dateifreigaben 1 Zum Speichern von Sicherungsdaten kann nur eine Dateifreigabe verwendet werden.
Backup App Services-, Function-, SQL-, MySQL-Ressourcenanbieterdaten Nicht zutreffend Informationen finden Sie in der Anleitung zur Bereitstellung und Verwaltung von durch Microsoft erstellten Erweiterungs-RPs.
Sicherung von Drittanbieter-RPs Nicht zutreffend Informationen finden Sie in der Anleitung zur Bereitstellung und Verwaltung von durch Drittanbieter erstellten Erweiterungs-RPs.

Nächste Schritte