Bagikan melalui


Cloud Backup dan beban kerja lokal ke cloud

Azure Backup secara komprehensif melindungi aset data Anda di Azure melalui solusi sederhana, aman, dan hemat biaya yang tidak memerlukan infrastruktur. Ini adalah solusi perlindungan data bawaan Azure untuk berbagai beban kerja. Ini membantu melindungi beban kerja penting misi Anda yang berjalan di cloud, dan memastikan cadangan Anda selalu tersedia dan dikelola dalam skala besar di seluruh properti cadangan Anda.

Audiens yang dituju

Audiens target utama untuk artikel ini adalah administrator TI dan aplikasi serta eksekutor organisasi besar dan menengah, yang ingin mempelajari tentang kemampuan teknologi perlindungan data bawaan Azure, Azure Backup, dan guna menerapkan solusi untuk melindungi penyebaran secara efisien. Artikel ini mengasumsikan Anda terbiasa dengan teknologi inti Azure, konsep perlindungan data, dan memiliki pengalaman bekerja dengan solusi cadangan. Panduan yang tercakup dalam artikel ini dapat mempermudah mendesain solusi cadangan Anda di Azure menggunakan pola yang ditetapkan dan menghindari perangkap yang diketahui.

Bagaimana artikel ini diatur

Meskipun mudah untuk mulai melindungi infrastruktur dan aplikasi di Azure, ketika Anda memastikan bahwa sumber daya Azure yang mendasarinya disiapkan dengan benar dan digunakan secara optimal, Anda dapat mempercepat waktu Anda untuk menilai. Artikel ini membahas ringkasan singkat pertimbangan dan panduan desain untuk mengonfigurasi penyebaran Azure Backup Anda secara optimal. Ini memeriksa komponen inti (misalnya, kubah Layanan Pemulihan, Kebijakan Cadangan) dan konsep (misalnya, pemerintahan) dan cara memikirkannya dan kemampuan mereka dengan tautan ke dokumentasi produk terperinci.

Memulai

Strategi desain langganan

Selain memiliki rencana yang jelas untuk melewati Perjalanan Adopsi Cloud, Anda harus merencanakan desain langganan dan struktur akun penerapan cloud agar sesuai dengan kepemilikan, penagihan, dan kemampuan manajemen organisasi Anda. Karena vault tercakup dalam langganan, desain Langganan akan sangat memengaruhi desain Vault Anda. Pelajari selengkapnya tentang berbagai Strategi Desain Langganan dan panduan tentang kapan harus menggunakannya.

Dokumentasikan persyaratan Azure Backup Anda

Untuk memulai Azure Backup, rencanakan kebutuhan pencadangan Anda. Berikut adalah beberapa pertanyaan yang harus Anda tanyakan pada diri sendiri saat merumuskan strategi pencadangan yang sempurna.

Jenis beban kerja apa yang ingin Anda lindungi?

Untuk mendesain vault, pastikan jika Anda memerlukan mode operasi terpusat/tidak terpusat.

Apa saja granularitas pencadangan yang diperlukan?

Tentukan jika granularitas harus konsisten dengan aplikasi, konsisten dengan crash, atau cadangan log.

Apakah Anda memiliki persyaratan kepatuhan?

Pastikan jika Anda perlu menerapkan standar keamanan dan memisahkan batas akses.

Apa saja RPO, RTO yang diperlukan?

Tentukan frekuensi pencadangan dan kecepatan pemulihan.

Apakah Anda memiliki batasan Residensi Data?

Tentukan redundansi penyimpanan untuk Durabilitas Data yang diperlukan.

Berapa lama Anda ingin menyimpan data cadangan?

Tentukan durasi penyimpanan data yang dicadangkan di penyimpanan.

Sistem

Diagram yang menampilkan arsitektur Azure Backup.

Beban kerja

Azure Backup memungkinkan perlindungan data untuk berbagai beban kerja (lokal dan cloud). Ini adalah mekanisme perlindungan data bawaan yang aman dan andal di Azure. Ini dapat dengan mulus menskalakan perlindungannya di beberapa beban kerja tanpa overhead manajemen untuk Anda. Ada beberapa saluran otomatisasi juga untuk mengaktifkan ini (melalui PowerShell, CLI, templat Azure Resource Manager, dan API REST.)

  • Penyimpanan yang dapat diskalakan, tahan lama, dan aman: Azure Backup menggunakan penyimpanan Blob yang andal dengan fitur keamanan bawaan dan ketersediaan tinggi. Anda dapat memilih penyimpanan LRS, GRS, atau RA-GRS untuk data cadangan Anda.

  • Integrasi beban kerja native: Azure Backup menyediakan integrasi native dengan Beban Kerja Azure (mesin virtual, SAP Hana, SQL di mesin virtual Azure, dan bahkan Azure Files) tanpa harus melakukan pengelolaan otomatisasi atau infrastruktur untuk menyebarkan agen, menulis skrip baru, atau memprovisikan penyimpanan.

Pelajari selengkapnya tentang beban kerja yang didukung.

Pesawat data

  • Manajemen penyimpanan otomatis: Azure Backup mengotomatiskan provisi dan pengelolaan akun penyimpanan untuk data cadangan guna memastikannya diskalakan seiring bertambahnya data cadangan.

  • Perlindungan penghapusan yang berbahaya: Melindungi dari segala upaya yang tidak disengaja dan berbahaya untuk menghapus cadangan Anda melalui penghapusan cadangan sementara. Data cadangan yang dihapus disimpan selama 14 hari secara gratis dan memungkinkannya dipulihkan dari kondisi ini.

  • Pencadangan terenkripsi yang aman: Azure Backup memastikan data cadangan Anda disimpan dengan cara yang aman, dengan memanfaatkan kemampuan keamanan bawaan dari platform Azure, seperti kontrol akses berbasis peran Azure (Azure RBAC) dan Enkripsi.

  • Manajemen siklus hidup data cadangan: Azure Backup secara otomatis membersihkan data cadangan lama untuk mematuhi kebijakan retensi. Anda juga dapat menjenjangkan data Anda dari penyimpanan operasional ke penyimpanan kubah.

  • Melindungi operasi penting: Otorisasi multi-pengguna (MUA) untuk Azure Backup memungkinkan Anda menambahkan lapisan perlindungan tambahan ke operasi penting di vault Layanan Pemulihan Anda.

Manajemen plane

  • Kontrol akses: Vault (Layanan Pemulihan dan Vault Cadangan) menyediakan kemampuan pengelolaan dan dapat diakses melalui portal Azure, Pusat Pencadangan, dasbor Vault, SDK, CLI, dan bahkan REST API. Ini juga merupakan batas kontrol akses berbasis peran Azure (Azure RBAC), memberi Anda opsi untuk membatasi akses ke cadangan hanya ke Admin Cadangan resmi.

  • Manajemen kebijakan: Kebijakan Azure Backup dalam setiap vault menentukan kapan pencadangan harus dipicu dan durasi penyimpanannya. Anda juga dapat mengelola kebijakan ini dan menerapkannya di beberapa item.

  • Pemantauan dan Pelaporan: Azure Backup terintegrasi dengan Log Analytics dan juga menyediakan kemampuan untuk melihat laporan melalui Buku Kerja.

  • Manajemen salinan bayangan: Azure Backup mengambil salinan bayangan untuk beberapa beban kerja native Azure (mesin virtual dan Azure Files), mengelola salinan bayangan ini dan memungkinkan pemulihan cepat dari mereka. Opsi ini secara drastis mengurangi waktu untuk memulihkan data Anda ke penyimpanan asli.

Pertimbangan kubah

Azure Backup menggunakan vault (Layanan Pemulihan dan vault Cadangan) untuk mengatur, mengelola pencadangan, dan menyimpan data yang dicadangkan. Desain vault yang efektif membantu organisasi membuat struktur untuk mengatur dan mengelola aset cadangan di Azure guna mendukung prioritas bisnis Anda. Pertimbangkan panduan berikut saat membuat vault.

Satu atau beberapa vault

Untuk menggunakan satu atau beberapa vault guna mengatur dan mengelola cadangan Anda, lihat panduan berikut:

  • Melindungi sumber daya di beberapa kawasan secara global: Jika organisasi Anda memiliki operasi global di seluruh Amerika Utara, Eropa, dan Asia, dan sumber daya Anda diterapkan di AS Timur, UK Barat, dan Asia Timur. Salah satu persyaratan Azure Backup adalah bahwa vault harus ada di wilayah yang sama dengan sumber daya yang akan dicadangkan. Oleh karena itu, Anda harus membuat tiga vault terpisah untuk setiap wilayah untuk melindungi sumber daya Anda.

  • Lindungi sumber daya di berbagai Unit Bisnis dan Departemen: Pertimbangkan bahwa operasi bisnis Anda dibagi menjadi tiga Unit Bisnis (BU) terpisah, dan setiap unit bisnis memiliki seperangkat departemen sendiri (lima departemen - Keuangan, Penjualan, SDM, R & D, dan Pemasaran). Kebutuhan bisnis Anda mungkin mengharuskan setiap departemen untuk mengelola dan mengakses pencadangan dan pemulihan mereka sendiri; serta memungkinkan mereka untuk melacak penggunaan dan pengeluaran biaya individunya. Untuk situasi seperti itu, kami menyarankan Anda untuk membuat satu vault untuk setiap departemen di BU. Dengan begini, Anda akan memiliki 15 Vault di seluruh organisasi Anda.

  • Melindungi beban kerja yang berbeda: Jika Anda berencana untuk melindungi berbagai jenis beban kerja (seperti 150 mesin virtual, 40 database SQL, dan 70 database PostgreSQL), maka sebaiknya Anda membuat vault terpisah untuk setiap jenis beban kerja (contoh, Anda perlu membuat tiga vault untuk setiap beban kerja - mesin virtual, database SQL, dan database PostgreSQL). Hal ini membantu Anda memisahkan batas akses untuk pengguna dengan mengizinkan Anda memberikan akses (menggunakan kontrol akses berbasis peran Azure - Azure RBAC) kepada pemangku kepentingan yang relevan.

  • Melindungi sumber daya yang berjalan di beberapa lingkungan: Jika operasi mengharuskan Anda bekerja di beberapa lingkungan, seperti produksi, non-produksi, dan pengembang, maka sebaiknya buat vault terpisah untuk masing-masing lingkungan.

  • Melindungi mesin virtual Azure dengan jumlah besar (1000+): Misalnya Anda memiliki 1500 mesin virtual untuk dicadangkan. Azure Backup hanya memungkinkan 1000 mesin virtual Azure dicadangkan dalam satu vault. Untuk situasi ini, Anda dapat membuat dua vault berbeda dan mendistribusikan sumber daya sebagai 1000 dan 500 mesin virtual ke masing-masing vault atau dalam kombinasi apa pun dengan mempertimbangkan batas atasnya.

  • Melindungi beban kerja yang beragam dalam jumlah besar (2000+): Saat mengelola pencadangan dalam skala besar, Anda akan melindungi mesin virtual Azure, bersama dengan beban kerja lain, seperti database SQL dan SAP Hana yang berjalan di mesin virtual Azure tersebut. Misalnya, Anda memiliki 1300 mesin virtual Azure dan 2500 database SQL untuk dilindungi. Batas vault memungkinkan Anda mencadangkan 2000 beban kerja (dengan batasan 1000 mesin virtual) di setiap vault. Oleh karena itu, secara matematis Anda dapat mencadangkan 2000 beban kerja dalam satu vault (1000 mesin virtual + 1000 database SQL) dan menaruh 1800 beban kerja di vault terpisah (300 mesin virtual + 1500 database SQL).

    Namun, jenis pemisahan ini tidak disarankan karena Anda tidak akan dapat menentukan batas akses dan beban kerja tidak akan diisolasi satu sama lain. Jadi, untuk mendistribusikan beban kerja dengan benar, buat empat vault. Dua vault untuk mencadangkan mesin virtual (1000 mesin virtual + 300 mesin virtual) dan dua vault lainnya untuk mencadangkan database SQL (2000 database + 500 database).

  • Anda dapat mengelolanya dengan:

    • Pusat pencadangan memungkinkan Anda memiliki satu panel untuk mengelola semua tugas Pencadangan. Pelajari selengkapnya di sini.
    • Jika Anda memerlukan kebijakan yang konsisten di seluruh vault, Anda dapat menggunakan Azure Policy untuk menyebarkan kebijakan pencadangan di beberapa vault. Anda dapat menulis Definisi Azure Policy kustom yang menggunakan efek 'deployifnotexists' untuk menyebarluaskan kebijakan cadangan di beberapa kubah. Anda juga dapat menetapkan definisi Azure Policy ini ke lingkup tertentu (langganan atau RG), sehingga menerapkan sumber daya 'kebijakan cadangan' ke semua kubah Layanan Pemulihan dalam lingkup penugasan Azure Policy. Pengaturan kebijakan cadangan (seperti frekuensi cadangan, retensi, dan sebagainya) harus ditentukan oleh pengguna sebagai parameter dalam penugasan Azure Policy.
  • Ketika jejak organisasi Anda tumbuh, Anda mungkin ingin memindahkan beban kerja di seluruh langganan karena alasan berikut: menyelaraskan dengan kebijakan cadangan, mengkonsolidasi kubah, trade-off pada redundansi yang lebih rendah untuk menghemat biaya (pindah dari GRS ke LRS). Azure Backup mendukung pemindahan kubah Layanan Pemulihan di seluruh langganan Azure, atau ke grup sumber daya lain dalam langganan yang sama. Pelajari selengkapnya di sini.

Ulasan pengaturan default

Ulas pengaturan default untuk jenis Replikasi Penyimpanan dan pengaturan Keamanan untuk memenuhi kebutuhan Anda sebelum mengonfigurasi cadangan dalam kubah.

  • Jenis Replikasi Penyimpanan secara default diatur ke Geo-redundan (GRS). Setelah Anda mengonfigurasi cadangan, opsi untuk memodifikasi dinonaktifkan. Ikuti langkah-langkahini untuk mengulas dan mengubah pengaturan.

    • Beban kerja yang tidak mendesak seperti non-prod dan dev cocok untuk replikasi penyimpanan LRS.

    • Penyimpanan redundan zona (ZRS) adalah pilihan penyimpanan yang baik untuk Durabilitas Data yang tinggi bersama dengan Residensi Data.

    • Penyimpanan Geo Redundan (GRS) direkomendasikan untuk beban kerja vital, seperti yang berjalan di lingkungan produksi, untuk mencegah kehilangan data secara permanen, dan melindunginya jika terjadi penonaktifan total atau bencana di tempat wilayah utama tidak dapat dipulihkan.

  • Penghapusan sementara secara default Diaktifkan pada kubah yang baru dibuat untuk melindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya. Ikuti langkah-langkahini untuk mengulas dan mengubah pengaturan.

  • Pemulihan Lintas Wilayah: memungkinkan Anda memulihkan Azure VM di wilayah sekunder, yang merupakan wilayah pasangan Azure. Opsi ini memungkinkan Anda melakukan latihan untuk memenuhi persyaratan audit atau kepatuhan, dan memulihkan komputer virtual atau disknya jika ada bencana di wilayah utama. CRR adalah fitur keikutsertaan untuk kubah GRS apa pun. Pelajari selengkapnya di sini.

  • Sebelum menyelesaikan desain kubah Anda, ulas matriks dukungan kubah untuk memahami faktor-faktor yang mungkin memengaruhi atau membatasi pilihan desain Anda.

Pertimbangan Kebijakan Cadangan

Kebijakan Cadangan Azure memiliki dua komponen: Jadwal (kapan harus mengambil cadangan) dan Retensi (berapa lama untuk mempertahankan cadangan). Anda dapat menentukan kebijakan berdasarkan jenis data yang sedang dicadangkan, persyaratan RTO/RPO, kebutuhan kepatuhan operasional atau peraturan dan jenis beban kerja (misalnya, komputer virtual, database, file). Pelajari lebih lanjut

Pertimbangkan panduan berikut saat membuat Kebijakan Cadangan:

Pertimbangan jadwal

Saat menjadwalkan kebijakan pencadangan, pertimbangkan hal-hal berikut:

  • Untuk sumber daya vital, coba jadwalkan pencadangan otomatis yang paling sering tersedia per hari guna mendapatkan RPO yang lebih kecil. Pelajari lebih lanjut

    Jika Anda perlu mengambil beberapa cadangan per hari untuk mesin virtual Azure melalui ekstensi, lihat solusi di bagian berikutnya.

  • Untuk sumber daya yang memerlukan pengaturan waktu mulai, frekuensi, dan penyimpanan jadwal yang sama, Anda perlu mengelompokkannya di bawah satu kebijakan pencadangan.

  • Kami menyarankan Anda untuk menyimpan waktu mulai pencadangan terjadwal selama waktu aplikasi produksi yang tidak terlalu tinggi. Misalnya, lebih baik menjadwalkan pencadangan otomatis harian pada malam hari, sekitar pukul 2-3 pagi, daripada menjadwalkannya di siang hari saat penggunaan sumber daya tinggi.

  • Untuk mendistribusikan lalu lintas cadangan, sebaiknya Anda mencadangkan mesin virtual yang berbeda pada waktu yang berbeda dalam sehari. Misalnya, untuk mencadangkan 500 mesin virtual dengan pengaturan retensi yang sama, sebaiknya Anda membuat 5 kebijakan berbeda yang mewakili setiap 100 mesin virtual dan menjadwalkannya dengan selang waktu beberapa jam.

Pertimbangan retensi

  • Retensi jangka pendek bisa menjadi "harian". Retensi untuk titik cadangan "mingguan", "bulanan" atau "tahunan" disebut sebagai Retensi Jangka Panjang.

  • Retensi Jangka Panjang:

    • Direncanakan (persyaratan kepatuhan) - jika Anda tahu terlebih dahulu bahwa data diperlukan bertahun-tahun dari waktu saat ini, maka gunakan retensi jangka panjang. Azure Backup mendukung pencadangan titik Retensi Jangka Panjang di tingkat arsip, bersama dengan Salinan Bayangan dan tingkat Standar. Pelajari selengkapnya tentang beban kerja yang didukung untuk tingkat Arsip dan konfigurasi retensi.
    • Tidak direncanakan (sesuai permintaan persyaratan) - jika Anda tidak tahu sebelumnya, maka gunakan Anda dapat menggunakan sesuai permintaan dengan pengaturan retensi kustom tertentu (pengaturan retensi kustom ini tidak terpengaruh oleh pengaturan kebijakan).
  • Cadangan sesuai permintaan dengan retensi kustom - jika Anda perlu mengambil cadangan yang tidak dijadwalkan melalui kebijakan cadangan, maka Anda dapat menggunakan cadangan sesuai permintaan. Ini dapat berguna untuk mengambil cadangan yang tidak sesuai dengan cadangan terjadwal Anda atau untuk mengambil cadangan terperinci (misalnya, beberapa cadangan IaaS komputer virtual per hari karena izin cadangan terjadwal hanya satu cadangan per hari). Penting untuk dicatat bahwa kebijakan penyimpanan yang ditentukan dalam kebijakan terjadwal tidak berlaku untuk pencadangan sesuai permintaan.

Mengoptimalkan Kebijakan Cadangan

  • Saat persyaratan bisnis Anda berubah, Anda mungkin perlu memperpanjang atau mengurangi durasi retensi. Saat Anda melakukannya, Anda bisa mengharapkan hal berikut:

    • Jika retensi diperpanjang, titik pemulihan yang ada ditandai dan disimpan sesuai dengan kebijakan baru.
    • Jika retensi berkurang, titik pemulihan ditandai untuk pemangkasan dalam pekerjaan pembersihan berikutnya, dan kemudian dihapus.
    • Aturan retensi terbaru berlaku untuk semua titik retensi (tidak termasuk titik retensi sesuai permintaan). Jadi jika periode retensi diperpanjang (misalnya hingga 100 hari), maka ketika cadangan diambil, diikuti dengan pengurangan retensi (misalnya dari 100 hari menjadi tujuh hari), semua data cadangan akan disimpan sesuai dengan periode retensi terakhir yang ditentukan (yaitu, 7 hari).
  • Azure Backup memberi Anda fleksibilitas untuk berhenti melindungi dan mengelola cadangan Anda:

    • Hentikan proteksi dan pertahankan data cadangan. Jika Anda pensiun atau menonaktifkan sumber data Anda (komputer virtual, aplikasi), tetapi perlu menyimpan data untuk tujuan audit atau kepatuhan, maka Anda dapat menggunakan opsi ini untuk menghentikan semua pekerjaan cadangan di masa mendatang dari melindungi sumber data Anda dan mempertahankan titik pemulihan yang telah dicadangkan. Anda kemudian dapat memulihkan atau melanjutkan perlindungan komputer virtual.

    • Hentikan proteksi dan hapus data cadangan. Opsi ini akan menghentikan semua pekerjaan cadangan di masa mendatang dari memproteksi komputer virtual Anda dan menghapus semua titik pemulihan. Anda tidak akan dapat memulihkan komputer virtual ataupun menggunakan opsi Lanjutkan pencadangan.

    • Jika Anda melanjutkan perlindungan (sumber data yang telah dihentikan dengan menyimpan data), maka retensi penyimpanan akan berlaku. Setiap titik pemulihan yang kedaluwarsa akan dihapus (pada waktu yang dijadwalkan).

  • Sebelum menyelesaikan desain kebijakan Anda, penting untuk mengetahui faktor-faktor berikut yang mungkin memengaruhi pilihan desain Anda.

    • Kebijakan cadangan tercakup ke kubah.
    • Ada batasan jumlah item per kebijakan (misalnya, 100 komputer virtual). Untuk menskalakan, Anda dapat membuat kebijakan duplikat dengan jadwal yang sama atau berbeda.
    • Anda tidak dapat secara selektif menghapus titik pemulihan tertentu.
    • Anda tidak dapat sepenuhnya menonaktifkan pencadangan terjadwal dan mempertahankan sumber data dalam kondisi terlindungi. Cadangan paling jarang yang dapat Anda konfigurasi dengan kebijakan adalah memiliki satu cadangan terjadwal mingguan. Alternatifnya adalah menghentikan perlindungan dengan menyimpan data dan mengaktifkan perlindungan setiap kali Anda ingin mengambil cadangan, mengambil cadangan sesuai permintaan, dan kemudian mematikan perlindungan tetapi mempertahankan data cadangan. Pelajari selengkapnya di sini.

Pertimbangan keamanan

Untuk membantu Anda melindungi data cadangan dan memenuhi kebutuhan keamanan bisnis Anda, Azure Backup memberikan kerahasiaan, integritas, dan jaminan ketersediaan terhadap serangan yang disengaja dan penyalahgunaan data dan sistem berharga Anda. Pertimbangkan panduan keamanan berikut untuk solusi Azure Backup Anda:

Autentikasi dan otorisasi menggunakan kontrol akses berbasis peran Azure (Azure RBAC)

  • Kontrol akses berbasis peran Azure (Azure RBAC) memungkinkan manajemen akses terperinci, pemisahan tugas dalam tim Anda, dan hanya memberikan jumlah akses ke pengguna yang diperlukan untuk melakukan pekerjaan mereka. Pelajari selengkapnya di sini.

  • Jika Anda memiliki beberapa beban kerja untuk dicadangkan (seperti mesin virtual Azure, database SQL, dan database PostgreSQL) dan Anda memiliki banyak pemangku kepentingan untuk mengelola cadangan tersebut, penting untuk memisahkan tanggung jawabnya sehingga pengguna hanya memiliki akses ke sumber daya yang menjadi tanggung jawab mereka. Kontrol akses berbasis peran Azure (Azure RBAC) memungkinkan manajemen akses granular, pemisahan tugas dalam tim, dan hanya memberikan jenis akses kepada pengguna yang diperlukan untuk melakukan pekerjaan mereka. Pelajari lebih lanjut

  • Anda juga dapat memisahkan tugas dengan memberikan akses minimum yang diperlukan untuk melakukan tugas tertentu. Misalnya, orang yang bertanggung jawab untuk memantau beban kerja tidak boleh memiliki akses untuk mengubah kebijakan pencadangan atau menghapus item cadangan. Azure Backup menyediakan tiga peran bawaan untuk mengontrol operasi manajemen cadangan: Kontributor Cadangan, Operator, dan Pembaca. Pelajari selengkapnya di sini. Untuk informasi tentang peran Azure minimum yang diperlukan untuk setiap operasi pencadangan untuk mesin virtual Azure, database SQL/SAP Hana, dan Berbagi File Azure, lihat panduan ini.

  • Kontrol akses berbasis peran Azure (Azure RBAC) juga memberikan fleksibilitas untuk membangun Peran Kustom berdasarkan kebutuhan individu Anda. Jika Anda tidak yakin tentang jenis peran yang disarankan untuk operasi tertentu, Anda dapat memanfaatkan peran bawaan yang disediakan oleh kontrol akses berbasis peran Azure (Azure RBAC) dan memulai.

    Diagram berikut menjelaskan tentang cara kerja peran bawaan Azure yang berbeda:

    Diagram menjelaskan tentang cara kerja berbagai peran bawaan Azure.

    • Dalam diagram di atas, User2 dan User3 adalah Pembaca Cadangan. Oleh karena itu, mereka memiliki izin untuk hanya memantau cadangan dan melihat layanan pencadangan.

    • Dalam hal cakupan akses,

      • User2 hanya dapat mengakses Sumber Daya Subscription1, dan User3 hanya dapat mengakses Sumber Daya Subscription2.
      • User4 adalah Operator Cadangan. Ini memiliki izin untuk mengaktifkan pencadangan, memicu pencadangan sesuai permintaan, memicu pemulihan, bersama dengan kemampuan Pembaca Cadangan. Namun, dalam situasi ini, cakupannya hanya terbatas pada Langganan2.
      • User1 adalah Kontributor Cadangan. Pengguna ini memiliki izin untuk membuat vault, membuat/memodifikasi/menghapus kebijakan pencadangan, dan menghentikan pencadangan, bersama dengan kemampuan Operator Cadangan. Namun, dalam situasi ini, cakupannya hanya terbatas pada Langganan1.
  • Akun penyimpanan yang digunakan oleh kubah Layanan Pemulihan diisolasi dan tidak dapat diakses oleh pengguna untuk tujuan berbahaya apa pun. Akses hanya diperbolehkan melalui operasi manajemen Azure Backup, seperti pemulihan.

Enkripsi data saat transit dan saat istirahat

Enkripsi melindungi data Anda dan membantu Anda memenuhi komitmen keamanan dan kepatuhan organisasi Anda.

  • Dalam Azure, data yang transit antara penyimpanan Azure dan kubah dilindungi oleh HTTPS. Data ini tetap berada dalam jaringan Azure.

  • Data cadangan dienkripsi secara otomatis menggunakan kunci yang dikelola Microsoft. Atau, Anda dapat menggunakan kunci Anda sendiri, juga dikenal sebagai kunci yang dikelola pelanggan. Selain itu, menggunakan enkripsi CMK untuk pencadangan tidak dikenakan biaya tambahan. Namun, penggunaan Azure Key Vault, tempat kunci Anda disimpan, akan dikenakan biaya yang merupakan biaya yang wajar sebagai imbalan atas keamanan data yang lebih tinggi.

  • Azure Backup mendukung pencadangan dan pemulihan Azure VM yang memiliki disk OS/data mereka dienkripsi dengan Azure Disk Encryption. Pelajari lebih lanjut

Perlindungan data cadangan dari penghapusan yang tidak disengaja dengan penghapusan sementara

Anda mungkin mengalami situasi saat Anda memiliki data cadangan vital dalam vault dan data tersebut terhapus secara tidak sengaja atau salah hapus. Selain itu, orang jahat dapat menghapus item cadangan produksi Anda. Sering kali, membutuhkan biaya dan waktu yang lama untuk membangun kembali sumber daya tersebut dan bahkan dapat menyebabkan hilangnya data penting. Azure Backup memberikan perlindungan terhadap penghapusan yang tidak disengaja dan berbahaya dengan fitur Penghapusan Sementara dengan memungkinkan Anda memulihkan sumber daya tersebut setelah dihapus.

Dengan penghapusan sementara, jika pengguna menghapus cadangan (dari mesin virtual, database SQL Server, berbagi file Azure, database SAP Hana), data cadangan disimpan dengan tambahan 14 hari lebih lama, memungkinkan pemulihan item cadangan tersebut tanpa kehilangan data. Retensi tambahan selama 14 hari untuk data cadangan dalam status dihapus sementara tidak dikenakan biaya apa pun. Pelajari lebih lanjut

Otorisasi Multi-Pengguna (MUA)

Bagaimana cara melindungi data jika administrator Anda menjadi jahat dan membahayakan sistem?

Setiap administrator yang memiliki akses istimewa ke data cadangan Anda berpotensi menyebabkan kerusakan yang tidak dapat diperbaiki pada sistem. Admin jahat dapat menghapus semua data yang penting bagi bisnis atau bahkan mematikan semua tindakan keamanan yang dapat membuat sistem Anda rentan terhadap serangan cyber.

Azure Backup memberi Anda fitur Otorisasi Multi-Pengguna (MUA) untuk melindungi Anda dari serangan administrator nakal tersebut. Otorisasi multi-pengguna membantu melindungi dari administrator jahat yang melakukan operasi yang merusak (yaitu, menonaktifkan penghapusan sementara), dengan memastikan bahwa setiap operasi istimewa/yang merusak dilakukan hanya setelah mendapat persetujuan dari administrator keamanan.

Perlindungan Ransomware

  • Akses langsung ke data Azure Backup untuk dienkripsi oleh orang jahat dikesampingkan, karena semua operasi pada data cadangan hanya dapat dilakukan melalui vault Layanan Pemulihan atau Vault Cadangan, yang dapat diamankan dengan kontrol akses berbasis peran Azure (Azure RBAC) dan MUA.

  • Dengan mengaktifkan penghapusan sementara pada data cadangan (yang diaktifkan secara default) akan menahan data yang terhapus selama 14 hari (gratis). Penonaktifan penghapusan sementara dapat dilindungi menggunakan MUA.

  • Gunakan retensi yang lebih lama (minggu, bulan, tahun) untuk memastikan pencadangan yang bersih (tidak dienkripsi oleh ransomware) tidak kedaluwarsa sebelum waktunya, dan ada strategi yang diterapkan untuk deteksi dini dan mitigasi serangan semacam itu pada data sumber.

Pemantauan dan peringatan aktivitas yang mencurigakan

Anda mungkin mengalami situasi saat seseorang mencoba untuk masuk ke sistem dan mematikan mekanisme keamanan, seperti menonaktifkan Penghapusan Sementara atau mencoba melakukan operasi yang merusak, seperti menghapus sumber daya cadangan.

Azure Backup memberikan keamanan terhadap insiden tersebut dengan mengirimkan peringatan penting melalui saluran pemberitahuan pilihan Anda (email, ITSM, Webhook, runbook, dan sp pn) dengan membuat Aturan Tindakan di atas peringatan. Pelajari lebih lanjut

Fitur keamanan untuk membantu melindungi cadangan hibrid

Layanan Azure Backup menggunakan agen Microsoft Azure Recovery Services (MARS) untuk mencadangkan dan memulihkan file, folder, dan volume atau status sistem dari komputer lokal ke Azure. MARS sekarang menyediakan fitur keamanan: frase sandi untuk mengenkripsi sebelum mengunggah dan mendekripsi setelah mengunduh dari Azure Backup, data cadangan yang dihapus disimpan selama 14 hari tambahan sejak tanggal penghapusan, dan operasi penting (mis. mengubah frase sandi) hanya dapat dilakukan oleh pengguna yang memiliki kredensial Azure yang valid. Pelajari selengkapnya di sini.

Pertimbangan jaringan

Azure Backup memerlukan pergerakan data dari beban kerja Anda ke kubah Layanan Pemulihan. Azure Backup menyediakan beberapa kemampuan untuk melindungi data cadangan agar tidak diekspos secara tidak sengaja (seperti serangan man-in-the-middle pada jaringan). Pertimbangkan panduan berikut:

Konektivitas internet

  • Cadangan mesin virtual Azure: Semua komunikasi dan transfer data yang diperlukan antara penyimpanan dan layanan Azure Pencadangan terjadi dalam jaringan Azure tanpa perlu mengakses jaringan virtual Anda. Jadi cadangan mesin virtual Azure yang ditempatkan di dalam jaringan yang diamankan tidak memerlukan izin akses ke IP atau FQDN apa pun.

  • Database SAP Hana di Azure VM, database SQL Server di Azure VM: Memerlukan konektivitas ke layanan Azure Backup, Azure Storage, dan ID Microsoft Entra. Ini dapat dicapai dengan menggunakan titik akhir privat atau dengan mengizinkan akses ke alamat IP publik atau FQDN yang diperlukan. Tidak mengizinkan konektivitas yang tepat ke layanan Azure yang diperlukan dapat menyebabkan kegagalan dalam operasi seperti penemuan database, mengonfigurasi pencadangan, melakukan pencadangan, dan memulihkan data. Untuk panduan jaringan lengkap saat menggunakan tag NSG, Azure firewall, dan proksi HTTP, lihat artikel SQL dan SAP Hana ini.

  • Hibrida: Agen MARS (Layanan Pemulihan Microsoft Azure) memerlukan akses jaringan untuk semua operasi penting - pemasangan, konfigurasi, pencadangan, dan pemulihan. Agen MARS dapat terhubung ke layanan Azure Backup melalui Azure ExpressRoute dengan menggunakan peering publik (tersedia untuk sirkuit lama) dan peering Microsoft, menggunakan titik akhir pribadi atau melalui proksi / firewall dengan kontrol akses yang sesuai.

Titik Akhir Privat untuk akses aman

Saat melindungi data penting dengan Azure Backup, Anda tidak ingin sumber daya dapat diakses dari internet publik. Terutama jika Anda adalah lembaga keuangan atau bank, Anda akan memiliki persyaratan kepatuhan dan keamanan yang ketat untuk melindungi data Dampak Bisnis Tinggi (HBI) Anda. Bahkan di industri perawatan kesehatan, terdapat aturan kepatuhan yang ketat.

Untuk memenuhi semua kebutuhan ini, gunakan Titik Akhir Privat Azure, yang merupakan antarmuka jaringan yang menghubungkan Anda secara privat dan aman ke layanan yang didukung oleh Azure Private Link. Sebaiknya gunakan titik akhir privat untuk pencadangan dan pemulihan yang aman tanpa perlu menambahkan ke daftar IP/FQDN apa pun yang diizinkan untuk Azure Backup atau Azure Storage dari jaringan virtual Anda.

Pelajari selengkapnya tentang cara membuat dan menggunakan titik akhir privat untuk Azure Backup di dalam jaringan virtual Anda.

  • Saat Anda mengaktifkan titik akhir privat untuk vault, titik akhir tersebut hanya digunakan untuk pencadangan dan pemulihan beban kerja SQL dan SAP Hana di azure VM, agen MARS, cadangan DPM/MABS. Anda dapat menggunakan kubah untuk cadangan beban kerja lain juga (mereka tidak memerlukan titik akhir pribadi). Selain cadangan beban kerja SQL dan SAP Hana, pencadangan menggunakan agen MARS dan Server DPM/MABS, titik akhir privat juga digunakan untuk melakukan pemulihan file dalam kasus pencadangan Azure VM. Pelajari selengkapnya di sini.

  • ID Microsoft Entra saat ini tidak mendukung titik akhir privat. Jadi, IP dan FQDN yang diperlukan untuk ID Microsoft Entra harus diizinkan akses keluar dari jaringan aman saat melakukan pencadangan database di Azure VM dan pencadangan menggunakan agen MARS. Anda juga dapat menggunakan tag NSG dan tag Azure Firewall untuk mengizinkan akses ke ID Microsoft Entra, sebagaimana berlaku. Pelajari lebih lanjut tentang prasyarat di sini.

Pertimbangan pemerintahan

Pemerintahan di Azure terutama diterapkan dengan Azure Policy dan Azure Cost Management. Azure Policy memungkinkan Anda untuk membuat, menetapkan, dan mengelola definisi kebijakan untuk menegakkan aturan untuk sumber daya Anda. Fitur ini membuat sumber daya tersebut sesuai dengan standar perusahaan Anda. Azure Cost Management memungkinkan Anda melacak penggunaan dan pengeluaran cloud untuk sumber daya Azure Anda dan penyedia cloud lainnya. Selain itu, alat berikut seperti Kalkulator Harga Azure dan Azure Advisor memainkan peran penting dalam proses manajemen biaya.

Melakukan konfigurasi otomatis untuk infrastruktur cadangan yang baru diprovisikan dengan Azure Policy dalam Skala Besar

  • Setiap kali infrastruktur baru diprovisikan dan mesin baru dibuat, sebagai admin cadangan, Anda perlu memastikan perlindungannya. Anda dapat mengonfigurasi cadangan untuk satu atau dua mesin virtual dengan mudah. Namun hal ini menjadi rumit saat Anda perlu mengonfigurasi ratusan atau bahkan ribuan mesin virtual dalam skala besar. Untuk menyederhanakan proses konfigurasi cadangan, Azure Backup memberi Anda serangkaian Kebijakan Azure bawaan untuk mengatur estate cadangan Anda.

  • Mengaktifkan pencadangan secara otomatis pada VM menggunakan Kebijakan (Model tim pencadangan pusat): Jika organisasi Anda memiliki tim pencadangan pusat yang mengelola cadangan di seluruh tim aplikasi, Anda dapat menggunakan kebijakan ini untuk mengonfigurasi pencadangan ke vault Layanan Pemulihan pusat yang ada di langganan dan lokasi yang sama dengan VM. Anda dapat memilih untuk menyertakan/mengecualikan mesin virtual yang berisi tag tertentu dari cakupan kebijakan. Pelajari selengkapnya.

  • Aktifkan pencadangan otomatis pada VM menggunakan Kebijakan (di mana cadangan yang dimiliki oleh tim aplikasi): Jika Anda mengatur aplikasi dalam grup sumber daya khusus dan ingin mencadangkannya oleh vault yang sama, gunakan kebijakan ini untuk mengelola tindakan ini secara otomatis. Anda dapat memilih untuk menyertakan/mengecualikan mesin virtual yang berisi tag tertentu dari cakupan kebijakan. Pelajari selengkapnya.

  • Kebijakan Pemantauan: Guna membuat Laporan Cadangan untuk sumber daya, aktifkan setelan diagnostik saat Anda membuat vault baru. Sering kali, menambahkan pengaturan diagnostik secara manual per kubah bisa menjadi tugas yang rumit. Jadi, Anda dapat menggunakan kebijakan bawaan Azure yang mengonfigurasi pengaturan diagnostik dalam skala besar ke semua vault di setiap langganan atau grup sumber daya, dengan Analitik Log sebagai tujuannya.

  • Kebijakan khusus audit: Azure Backup juga memberi Anda kebijakan Khusus audit yang mengidentifikasi VM tanpa konfigurasi cadangan.

Pertimbangan biaya Azure Backup

Layanan Azure Backup menawarkan fleksibilitas untuk mengelola biaya secara efektif; serta memenuhi kebutuhan bisnis BCDR (kelangsungan bisnis dan pemulihan bencana) Anda. Pertimbangkan panduan berikut:

  • Gunakan kalkulator harga untuk mengevaluasi dan mengoptimalkan biaya dengan menyesuaikan berbagai tuas. Pelajari lebih lanjut

  • Optimalkan kebijakan pencadangan,

    • Optimalkan pengaturan jadwal dan retensi berdasarkan pola dasar beban kerja (seperti tidak mendesak, vital).
    • Optimalkan pengaturan retensi untuk Pemulihan Instan.
    • Pilih jenis pencadangan yang tepat untuk memenuhi persyaratan, selagi tetap melakukan jenis pencadangan yang didukung (penuh, bertahap, log, diferensial) berdasarkan beban kerja di Azure Backup.
  • Kurangi biaya penyimpanan cadangan dengan disk cadangan Selektif: Mengecualikan fitur disk memberikan pilihan yang efisien dan hemat biaya untuk mencadangkan data penting secara selektif. Misalnya, Anda hanya dapat mencadangkan satu disk saat tidak ingin mencadangkan semua disk yang terpasang ke mesin virtual. Ini juga berguna ketika Anda memiliki beberapa solusi cadangan. Misalnya, untuk mencadangkan database atau data dengan solusi pencadangan beban kerja (database SQL Server di pencadangan mesin virtual Azure), gunakan pencadangan tingkat mesin virtual Azure untuk disk yang dipilih.

  • Percepat Pemulihan dan minimalkan RTO menggunakan fitur Pemulihan Instan: Azure Backup mengambil salinan bayangan mesin virtual Azure dan menyimpannya bersama dengan disk untuk meningkatkan pembuatan titik pemulihan dan mempercepat operasi pemulihan. Hal ini disebut Pemulihan Instan. Fitur ini memungkinkan operasi pemulihan dari rekam jepret ini dengan mengurangi waktu pemulihan. Ini mengurangi waktu yang diperlukan untuk mengubah dan menyalin data kembali dari kubah. Oleh karena itu, proses ini akan dikenakan biaya penyimpanan untuk salinan bayangan yang diambil selama periode ini. Pelajari selengkapnya tentang kemampuan Pemulihan Instan Azure Backup.

  • Pilih jenis replikasi yang sesuai: Jenis Replikasi Penyimpanan vault Azure Backup diatur ke Geo redundan (GRS) secara default. Opsi ini tidak dapat diubah setelah Anda mulai melindungi item. Penyimpanan geo redundan (GRS) memberikan tingkat durabilitas data yang lebih tinggi daripada Penyimpanan redundan lokal (LRS), memungkinkan keikutsertaan untuk menggunakan Pemulihan Lintas Wilayah, dan biayanya lebih mahal. Tinjau kompromi antara biaya yang lebih rendah dan durabilitas data yang lebih tinggi, dan pilih opsi terbaik untuk situasi Anda. Pelajari lebih lanjut

  • Gunakan Tingkat Arsip untuk Retensi Jangka Panjang (LTR) dan hemat biaya: Pertimbangkan situasi saat Anda memiliki data cadangan lama yang jarang diakses, tetapi harus disimpan dalam waktu lama (misalnya, selama 99 tahun) untuk alasan kepatuhan. Menyimpan data sebesar itu dalam Tingkat Standar memerlukan biaya tinggi dan boros. Untuk membantu mengoptimalkan biaya penyimpanan, Azure Backup menyediakan Tingkat Arsip, yang merupakan tingkat akses yang dirancang khusus untuk Retensi Jangka Panjang (LTR) dari data cadangan.

  • Jika Anda melindungi beban kerja yang berjalan di dalam mesin virtual dan mesin virtual itu sendiri, pastikan jika perlindungan ganda ini diperlukan.

Pertimbangan Pemantauan dan Pemberitahuan

Sebagai pengguna cadangan atau admin, Anda harus dapat memantau semua solusi cadangan dan mendapatkan pemberitahuan tentang skenario penting. Artikel ini merinci kemampuan pemantauan dan pemberitahuan yang disediakan oleh layanan Azure Backup.

Monitor

  • Azure Backup menyediakan pemantauan pekerjaan bawaan untuk operasi seperti mengonfigurasi pencadangan, pencadangan, pemulihan, penghapusan cadangan, dan sebagainya. Ini tercakup ke kubah, dan ideal untuk memantau satu kubah. Pelajari selengkapnya di sini.

  • Jika Anda perlu memantau aktivitas operasional dalam skala besar, maka Penjelajah Cadangan menyediakan tampilan agregat dari seluruh properti cadangan Anda, memungkinkan analisis dan pemecahan masalah penelusuran terperinci. Ini adalah buku kerja Azure Monitor bawaan yang memberikan satu lokasi terpusat untuk membantu Anda memantau aktivitas operasional di seluruh properti cadangan di Azure, yang mencakup penyewa, lokasi, langganan, grup sumber daya, dan kubah. Pelajari selengkapnya di sini.

    • Gunakan untuk mengidentifikasi sumber daya yang tidak dikonfigurasi untuk pencadangan, dan pastikan Anda tidak pernah ketinggalan melindungi data penting di properti Anda yang sedang berkembang.
    • Dasbor menyediakan kegiatan operasional selama tujuh hari terakhir (maksimum). Jika Anda perlu menyimpan data ini, maka Anda bisa mengekspor sebagai file Excel dan menyimpannya.
    • Jika Anda pengguna Azure Lighthouse, Anda dapat melihat informasi di beberapa penyewa, memungkinkan pemantauan tanpa batas.
  • Jika Anda perlu mempertahankan dan melihat aktivitas operasional untuk jangka panjang, maka gunakan Laporan. Persyaratan umum untuk admin pencadangan adalah untuk mendapatkan wawasan tentang cadangan berdasarkan data yang mencakup jangka waktu yang lama. Kasus penggunaan untuk solusi tersebut meliputi:

    • Mengalokasikan dan memprakirakan penyimpanan cloud yang dikonsumsi.
    • Mengaudit cadangan dan pemulihan.
    • Mengidentifikasi tren kunci pada tingkat granularitas yang berbeda.
  • Sebagai tambahan,

    • Anda dapat mengirim data (misalnya, pekerjaan, kebijakan, dan sebagainya) ke ruang kerja Analitik Log. Ini akan memungkinkan fitur Azure Monitor Log untuk mengaktifkan korelasi data dengan data pemantauan lain yang dikumpulkan oleh Azure Monitor, mengonsolidasikan entri log dari beberapa langganan Azure dan penyewa ke dalam satu lokasi untuk analisis bersama, menggunakan kueri log untuk melakukan analisis kompleks dan mendapatkan wawasan mendalam tentang entri Log. Pelajari selengkapnya di sini.
    • Anda dapat mengirim data ke hub peristiwa Azure untuk mengirim entri di luar Azure, misalnya ke SIEM (Security Information and Event Management) pihak ketiga atau solusi analitik log lainnya. Pelajari selengkapnya di sini.
    • Anda dapat mengirim data ke akun Azure Storage jika Anda ingin menyimpan data log lebih dari 90 hari untuk audit, analisis statis, atau pencadangan. Jika Anda hanya perlu mempertahankan acara Ana selama 90 hari atau kurang, Anda tidak perlu menyiapkan arsip ke akun penyimpanan, karena peristiwa Log Aktivitas disimpan di platform Azure selama 90 hari. Pelajari selengkapnya.

Peringatan

Dalam situasi saat pekerjaan pencadangan/pemulihan Anda gagal karena beberapa masalah yang tidak diketahui. Untuk menetapkan seorang insinyur untuk melakukan debug, Anda ingin diberi tahu tentang kegagalan tersebut sesegera mungkin. Mungkin juga terdapat situasi saat ada orang jahat yang melakukan operasi yang merusak, seperti menghapus item cadangan atau menonaktifkan penghapusan sementara, dan Anda akan memerlukan pesan peringatan untuk insiden tersebut.

Anda dapat mengonfigurasi peringatan penting tersebut dan merutekannya ke saluran pemberitahuan pilihan (email, ITSM, webhook, runbook, dan sebagainya). Azure Backup terintegrasi dengan beberapa layanan Azure untuk memenuhi persyaratan peringatan dan pemberitahuan yang berbeda:

  • Log Azure Monitor (Analitik Log): Anda dapat mengonfigurasi vault untuk mengirim data ke ruang kerja Analitik Log, menulis kueri kustom di ruang kerja, dan mengonfigurasi peringatan yang akan dibuat berdasarkan output kueri. Anda dapat melihat hasil kueri dalam tabel dan bagan; serta mengekspornya ke Power BI atau Grafana. (Analitik Log juga merupakan komponen utama dari kemampuan pelaporan/pengauditan yang dijelaskan di bagian selanjutnya).

  • Peringatan Azure Monitor: Untuk situasi default tertentu, seperti kegagalan pencadangan, kegagalan pemulihan, penghapusan data cadangan, dan seterusnya, Azure Backup mengirimkan peringatan secara default yang muncul menggunakan Monitor Azure, tanpa memerlukan pengguna menyiapkan ruang kerja Analitik Log.

  • Azure Backup menyediakan mekanisme pemberitahuan bawaan melalui email untuk kegagalan, peringatan, dan operasi penting. Anda dapat menentukan alamat email individual atau daftar distribusi yang akan diberi tahu saat pemberitahuan dibuat. Anda juga dapat memilih apakah akan mendapatkan pemberitahuan untuk setiap pemberitahuan individu atau mengelompokkannya dalam hash per jam dan kemudian mendapatkan pemberitahuan.

    • Pemberitahuan ini didefinisikan oleh layanan dan memberikan dukungan untuk skenario terbatas - kegagalan pencadangan/pemulihan, Perlindungan berhenti dengan mempertahankan perlindungan data/Berhenti dengan menghapus data, dan sebagainya. Pelajari selengkapnya di sini.
    • Jika operasi destruktif seperti menghentikan perlindungan dengan melakukan penghapusan data, pemberitahuan dinaikkan dan email dikirim ke pemilik langganan, admin, dan rekan admin meskipun pemberitahuan tidak dikonfigurasi untuk kubah Layanan Pemulihan.
    • Beban kerja tertentu dapat menghasilkan frekuensi kegagalan yang tinggi (misalnya, SQL Server setiap 15 menit). Untuk mencegah kewalahan dengan yang pemberitahuan dinaikkan untuk setiap kegagalan terjadi, pemberitahuan dikonsolidasikan. Pelajari selengkapnya di sini.
    • Pemberitahuan bawaan tidak dapat dikustomisasi dan dibatasi untuk email yang ditentukan di portal Azure.
  • Jika Anda perlu membuat pemberitahuan kustom (misalnya, pemberitahuan pekerjaan yang berhasil) maka gunakan Analitik Log. Di Azure Monitor, Anda dapat membuat peringatan Anda sendiri di ruang kerja Analitik Log. Beban kerja hibrid (DPM/MABS) juga dapat mengirim data ke analitik Log dan menggunakan Analitik Log untuk memberikan pemberitahuan umum di seluruh beban kerja yang didukung oleh Azure Backup.

  • Anda juga bisa mendapatkan pemberitahuan melalui log aktivitas kubah Layanan Pemulihan bawaan. Namun, ia mendukung skenario terbatas dan tidak cocok untuk operasi seperti pencadangan terjadwal, yang selaras lebih baik dengan log sumber daya daripada dengan log aktivitas. Untuk mempelajari selengkapnya tentang batasan ini dan bagaimana Anda dapat menggunakan ruang kerja Analitik Log untuk pemantauan dan pemberitahuan dalam skala besar untuk semua beban kerja Anda yang dilindungi oleh Azure Backup, lihat artikel ini.

Coba Lagi Secara Otomatis untuk Pekerjaan Pencadangan yang Gagal

Banyak kesalahan kegagalan atau skenario pemadaman bersifat sementara, dan Anda dapat memulihkan dengan menyiapkan izin kontrol akses berbasis peran Azure (Azure RBAC) yang tepat atau memicu kembali pekerjaan pencadangan/pemulihan. Karena solusi untuk kegagalan tersebut sederhana, Anda tidak perlu menginvestasikan waktu menunggu teknisi untuk memicu pekerjaan secara manual atau untuk menetapkan izin yang relevan. Oleh karena itu, cara yang lebih cerdas untuk menangani situasi ini adalah dengan mengotomatiskan percobaan ulang untuk pekerjaan yang gagal. Hal ini akan sangat meminimalkan waktu yang dibutuhkan untuk melakukan pemulihan kegagalan. Anda dapat melakukan hal ini dengan mengambil data cadangan yang relevan melalui Azure Resource Graph (ARG) dan menggabungkannya dengan prosedur PowerShell/CLI yang benar.

Tonton video berikut untuk mempelajari cara memicu kembali pencadangan untuk semua pekerjaan yang gagal (di seluruh vault, langganan, penyewa) menggunakan ARG dan PowerShell.

Merutekan Peringatan ke saluran pemberitahuan pilihan Anda

Meskipun kesalahan sementara dapat diperbaiki, beberapa kesalahan yang terus-menerus terjadi dapat memerlukan analisis mendalam, dan memicu kembali pekerjaan mungkin bukan solusi yang sesuai. Anda mungkin memiliki mekanisme pemantauan/pentiketan Anda sendiri untuk memastikan kegagalan tersebut dilacak dan diperbaiki dengan benar. Untuk menangani situasi seperti itu, Anda dapat memilih untuk mengarahkan peringatan ke saluran pemberitahuan pilihan Anda (email, ITSM, Webhook, runbook, dan sebagainya) dengan membuat Aturan Tindakan pada peringatan.

Tonton video berikut untuk mempelajari cara memanfaatkan Azure Monitor untuk mengonfigurasi berbagai mekanisme pemberitahuan untuk peringatan penting.

Langkah berikutnya

Baca artikel berikut sebagai titik awal untuk menggunakan Azure Backup: