クラウドとオンプレミスのワークロードをクラウドにバックアップするBackup cloud and on-premises workloads to cloud

はじめにIntroduction

Azure Backup では、インフラストラクチャのデプロイと管理を必要としないシンプルで安全かつコスト効率に優れたソリューションを通じて、Azure のデータ資産を包括的に保護します。Azure Backup comprehensively protects your data assets in Azure through a simple, secure, and cost-effective solution that requires zero-infrastructure. これは、さまざまなワークロードに対応した Azure の組み込みデータ保護ソリューションです。It's Azure's built-in data protection solution for a wide range of workloads. これにより、クラウドで実行されているミッション クリティカルなワークロードを保護し、常にバックアップ資産全体にわたって大規模にバックアップを使用および管理できるようになります。It helps protect your mission critical workloads running in the cloud, and ensures your backups are always available and managed at scale across your entire backup estate.

対象ユーザーIntended audience

この記事の主な対象読者は、Azure の組み込みデータ保護テクノロジの機能、Azure Backup、デプロイをより厳重に保護するソリューションの効率的な実装方法などについて学習したい IT 管理者やアプリケーション管理者、および大規模企業や中小企業の実装者を対象としています。The primary target audience for this article is IT and application administrators, and implementers of large and mid-sized organizations, who want to learn about the capabilities of Azure’s built-in data protection technology, Azure Backup, and how to efficiently implement solutions that better protect your deployments. この記事は、Azure のコア テクノロジとデータ保護の概念について熟知しており、バックアップ ソリューションの使用経験があることを前提としています。The article assumes you're familiar with core Azure technologies, data protection concepts and have experience working with a backup solution. この記事で説明されているガイダンスは、確立されたパターンを使用して Azure でのバックアップ ソリューションの設計を容易にし、既知の落とし穴を回避できるようにするものです。The guidance covered in this article can make it easier to design your backup solution on Azure using established patterns and avoid known pitfalls.

この記事の構成How this article is organized

Azure 上でインフラストラクチャとアプリケーションの保護を開始するのは簡単ですが、基になる Azure リソースが正しく設定され、最適に使用されていることを確認すると、価値実現までの時間を短縮できます。While it’s easy to start protecting infrastructure and applications on Azure, when you ensure that the underlying Azure resources are set up correctly and being used optimally you can accelerate your time to value. この記事では、Azure Backup のデプロイを最適に構成するための設計上の考慮事項とガイダンスの概要について説明します。This article covers a brief overview of design considerations and guidance for optimally configuring your Azure Backup deployment. コア コンポーネント (Recovery Services コンテナー、バックアップ ポリシーなど) と概念 (ガバナンスなど)、および詳細な製品ドキュメントへのリンクを使用してそれらやそれらの機能を評価する方法について詳しく見ていきます。It examines the core components (for example, Recovery Services vault, Backup Policy) and concepts (for example, governance) and how to think of them and their capabilities with links to detailed product documentation.

アーキテクチャArchitecture

Azure Backup のアーキテクチャ

ワークロードWorkloads

Azure Backup では、さまざまなワークロード (オンプレミスとクラウド) のデータ保護が可能になります。Azure Backup enables data protection for various workloads (on-premises and cloud). これは、Azure の安全で信頼性の高い組み込みのデータ保護メカニズムです。It's a secure and reliable built-in data protection mechanism in Azure. 管理のオーバーヘッドを発生させることなく、複数のワークロードにシームレスに保護を拡大できます。It can seamlessly scale its protection across multiple workloads without any management overhead for you. これを有効にする自動化チャネルも複数あります (PowerShell、CLI、Azure Resource Manager テンプレート、REST API などを使用)。There are multiple automation channels as well to enable this (via PowerShell, CLI, Azure Resource Manager templates, and REST APIs.)

  • スケーラブルで永続的な、セキュリティで保護されたストレージ - Azure Backup では、組み込みのセキュリティおよび高可用性機能を備えた信頼性の高い BLOB ストレージを使用します。Scalable, durable, and secure storage - Azure Backup uses reliable Blob storage with in-built security and high availability features. バックアップ データとして、LRS、GRS、または RA-GRS ストレージを選択できます。You can choose LRS, GRS, or RA-GRS storages for your backup data.

  • ワークロードのネイティブ統合 - Azure Backup では、エージェントのデプロイ、新しいスクリプトの作成、ストレージのプロビジョニングを行うための自動化やインフラストラクチャの管理を必要とせずに、Azure ワークロード (VM、SAP HANA、Azure VM 内の SQL、Azure Files など) とのネイティブ統合を実現します。Native workload integration - Azure Backup provides native integration with Azure Workloads (VMs, SAP HANA, SQL in Azure VMs and even Azure Files) without requiring you to manage automation or infrastructure to deploy agents, write new scripts or provision storage.

データ プレーンData plane

  • ストレージの自動管理 – Azure Backup では、バックアップ データのストレージ アカウントのプロビジョニングと管理を自動化することで、バックアップ データの増加に伴って規模を拡大できるようにします。Automated storage management – Azure Backup automates provisioning and managing storage accounts for the backup data to ensure it scales as the backup data grows.

  • 悪意のある削除からの保護 – バックアップの論理的な削除によって、バックアップの誤削除や悪意のある削除の企てから保護します。Malicious delete protection – Protect against any accidental and malicious attempts for deleting your backups via soft delete of backups. 削除されたバックアップ データは 14 日間無料で保存され、この状態から復旧することができます。The deleted backup data is stored for 14 days free of charge and allows it to be recovered from this state.

  • セキュリティで保護された暗号化バックアップ - Azure Backup を使用すると、Azure RBAC や暗号化などの Azure プラットフォームの組み込みのセキュリティ機能を活用して、バックアップ データを安全な方法で確実に格納できます。Secure encrypted backups- Azure Backup ensures your backup data is stored in a secure manner, leveraging built-in security capabilities of the Azure platform like Azure RBAC and Encryption.

  • バックアップ データのライフサイクル管理 - Azure Backup では、保有期間ポリシーに準拠するように古いバックアップ データを自動的にクリーンアップします。Backup data lifecycle management - Azure Backup automatically cleans up older backup data to comply with the retention policies. オペレーション ストレージからコンテナー ストレージにデータを階層化することもできます。You can also tier your data from operational storage to vault storage.

管理プレーンManagement plane

  • アクセスの制御 – コンテナー (Recovery Services コンテナーとバックアップ コンテナー) により、管理機能が提供されます。これには、Azure portal、バックアップ センター、コンテナー ダッシュボード、SDK、CLI、さらに REST API を使用してアクセスできます。Access control – Vaults (Recovery Services and Backup vaults) provide the management capabilities and are accessible via the Azure portal, Backup Center, Vault dashboards, SDK, CLI, and even REST APIs. これは Azure RBAC の境界でもあり、バックアップへのアクセスを、承認されたバックアップ管理者のみに制限するオプションも用意されています。It's also an Azure RBAC boundary, providing you the option to restrict access to backups only to authorized Backup Admins.

  • ポリシー管理 – 各コンテナー内の Azure Backup ポリシーでは、バックアップをトリガーすべきタイミングやバックアップを保持する必要がある期間を定義します。Policy management – Azure Backup Policies within each vault define when the backups should be triggered and how long they need to be retained. また、これらのポリシーを管理して、複数の項目に適用することもできます。You can also manage these policies and apply them across multiple items.

  • 監視とレポート – Azure Backup は Log Analytics と統合されており、Workbooks を使用してレポートを表示する機能も提供します。Monitoring and Reporting – Azure Backup integrates with Log Analytics and provides the ability to see reports via Workbooks as well.

  • スナップショット管理 – Azure Backup では、一部の Azure ネイティブ ワークロード (VM と Azure Files) のスナップショットを取得して管理し、それらのスナップショットからの高速復元を可能にします。Snapshot management – Azure Backup takes snapshots for some Azure native workloads (VMs and Azure Files), manages these snapshots and allows fast restores from them. このオプションを使用すると、元のストレージにデータを回復する時間を大幅に短縮できます。This option drastically reduces the time to recover your data to the original storage.

コンテナーに関する考慮事項Vault considerations

Azure Backup では、コンテナー (Recovery Services コンテナーとバックアップ コンテナー) を使用して、バックアップを調整および管理しています。Azure Backup uses vaults (Recovery Services and Backup vaults) to orchestrate and manage backups. また、コンテナーを使用してバックアップ データを格納しています。It also uses vaults to store backed-up data. 有効なコンテナー設計によって、組織はビジネスの優先順位が維持されるように Azure のバックアップ資産を整理および管理するための構造を確立できます。Effective vault design helps organizations establish a structure to organize and manage backup assets in Azure to support your business priorities. コンテナーを作成する場合は、次のガイドラインを考慮してください。Consider the following guidelines when creating a vault:

サブスクリプションの設計戦略に合わせるAlign to subscription design strategy

コンテナーはサブスクリプションにスコープ指定されているので、特定のアプリケーションやサービスに基づいて、またはアプリケーション アーキタイプに沿ってサブスクリプションが分けられる アプリケーション カテゴリ戦略 などのサブスクリプション設計戦略を満たすように、コンテナーの設計を調整します。Since the vault is scoped to a subscription, fit your vault design to meet the subscription design strategy such as Application category strategy where subscriptions are separated based on specific applications or services or along the lines of application archetypes. 詳細については、こちらの記事を参照してください。For more information, see this article.

1 つまたは複数のコンテナーSingle or multiple vault

1 つのコンテナーまたは複数のコンテナーを使用して、バックアップを整理および管理できます。You can use a single vault or multiple vaults to organize and manage your backup. 次のガイドラインを考慮してください。Consider the following guidelines:

  • ワークロードがすべて 1 つのサブスクリプションと 1 つのリソースで管理されている場合は、1 つのコンテナーを使用してバックアップ資産を監視および管理できます。If your workloads are all managed by a single subscription and single resource, then you can use a single vault to monitor and manage your backup estate.

  • ワークロードが複数のサブスクリプションに分散している場合は、複数のコンテナー (サブスクリプションごとに 1 つまたは複数) を作成できます。If your workloads are spread across subscriptions, then you can create multiple vaults, one or more per subscription.

    • バックアップ センターでは、Backup に関連するすべてのタスクを 1 つのウィンドウで管理できます。Backup Center allows you to have a single pane of glass to manage all tasks related to Backup. こちらを参照してください。Learn more here.
    • ブック テンプレートを使用して、ビューをカスタマイズできます。You can customize your views with workbook templates. バックアップ エクスプローラーは、Azure VM 用のそのようなテンプレートの 1 つです。Backup Explorer is one such template for Azure VMs. こちらを参照してください。Learn more here.
    • コンテナー間で一貫したポリシーが必要な場合は、Azure policy を使用して、複数のコンテナーにバックアップ ポリシーを伝達できます。If you needed consistent policy across vaults, then you can use Azure policy to propagate backup policy across multiple vaults. 'deployifnotexists' 効果を使用して複数のコンテナーにバックアップ ポリシーを伝達するカスタムの Azure Policy 定義を作成できます。You can write a custom Azure Policy definition that uses the ‘deployifnotexists’ effect to propagate a backup policy across multiple vaults. この Azure Policy 定義を特定のスコープ (サブスクリプションまたは RG) に割り当てることもでき、それによって Azure Policy 割り当てのスコープ内にあるすべての Recovery Services コンテナーに "バックアップ ポリシー" リソースがデプロイされます。You can also assign this Azure Policy definition to a particular scope (subscription or RG), so that it deploys a 'backup policy' resource to all Recovery Services vaults in the scope of the Azure Policy assignment. バックアップ ポリシーの設定 (バックアップ頻度、保有期間など) は、Azure Policy 割り当てのパラメーターとしてユーザーが指定する必要があります。The settings of the backup policy (such as backup frequency, retention, and so on) should be specified by the user as parameters in the Azure Policy assignment.
  • 組織のフットプリントが増加するにつれ、次のような理由により、サブスクリプション間でワークロードを移動することが必要になる場合があります。バックアップ ポリシー別の配置、コンテナーの統合、コスト削減のための低い冗長性に基づいたトレードオフ (GRS から LRS への移行) です。As your organizational footprint grows, you might want to move workloads across subscriptions for the following reasons: align by backup policy, consolidate vaults, trade-off on lower redundancy to save on cost (move from GRS to LRS). Azure Backup では、Recovery Services コンテナーを Azure のサブスクリプション間で移動することも、同じサブスクリプション内の別のリソース グループに移動することもできます。Azure Backup supports moving a Recovery Services vault across Azure subscriptions, or to another resource group within the same subscription. こちらを参照してください。Learn more here.

既定の設定を確認するReview default settings

コンテナーでバックアップを構成する前に、要件に合わせて [ストレージ レプリケーションの種類] と [セキュリティ設定] の既定の設定を確認してください。Review the default settings for Storage Replication type and Security settings to meet your requirements before configuring backups in the vault.

  • 既定では、 [ストレージ レプリケーションの種類] は geo 冗長 (GRS) に設定されています。Storage Replication type by default is set to Geo-redundant (GRS). バックアップを構成すると、変更オプションは無効になります。Once you configure the backup, the option to modify is disabled. 設定を確認および変更するには、こちらの手順に従ってください。Follow these steps to review and modify the settings.

  • [論理的な削除] は、誤削除や悪意のある削除からバックアップ データを保護するために、新しく作成されたコンテナーでは既定で [有効] になっています。Soft delete by default is Enabled on newly created vaults to protect backup data from accidental or malicious deletes. 設定を確認および変更するには、こちらの手順に従ってください。Follow these steps to review and modify the settings.

  • [リージョンをまたがる復元] では、Azure VM をセカンダリ リージョン (Azure のペアになっているリージョン) に復元できます。Cross Region Restore allows you to restore Azure VMs in a secondary region, which is an Azure paired region. このオプションを使用すると、監査またはコンプライアンスの要件を満たす訓練や、プライマリ リージョンで障害が発生した場合に VM またはそのディスクを復元する訓練を実施できます。This option allows you to conduct drills to meet audit or compliance requirements, and to restore the VM or its disk if there's a disaster in the primary region. CRR は、任意の GRS コンテナーのオプトイン機能です。CRR is an opt-in feature for any GRS vault. こちらを参照してください。Learn more here.

  • コンテナーの設計を終了する前に、コンテナーのサポート マトリックスを確認して、設計の選択肢に影響を与えたり、選択肢を制限したりする可能性のある要因を理解します。Before finalizing your vault design, review the vault support matrixes to understand the factors that might influence or limit your design choices.

バックアップ ポリシーに関する考慮事項Backup Policy considerations

Azure バックアップ ポリシーには、次の 2 つのコンポーネントがあります。スケジュール (バックアップを作成するタイミング) と 保有期間 (バックアップを保持する期間) です。Azure Backup Policy has two components: Schedule (when to take backup) and Retention (how long to retain backup). このポリシーは、バックアップされるデータの種類、RTO/RPO の要件、運用または規制コンプライアンスのニーズ、ワークロードの種類 (VM、データベース、ファイルなど) に基づいて定義できます。You can define the policy based on the type of data that's being backed up, RTO/RPO requirements, operational or regulatory compliance needs and workload type (for example, VM, database, files). こちらを参照してください。Learn more here.

バックアップ ポリシーを作成する場合は、次のガイドラインを考慮してください。Consider the following guidelines when creating Backup Policy:

スケジュールに関する考慮事項Schedule considerations

  • 1 つのポリシー内でスケジュールの開始時刻、頻度、および保有期間の設定を同じにする必要がある VM をグループ化することを検討します。Consider grouping VMs that require the same schedule start time, frequency, and retention settings within a single policy.

  • スケジュールされたバックアップ開始時刻がピーク時以外の実稼働アプリケーション時間内であることを確認します。Ensure the backup scheduled start time is during non-peak production application time.

  • バックアップ トラフィックを分散するには、異なる VM を一日の異なる時間帯にバックアップし、時間帯が重ならないようにすることを検討します。To distribute backup traffic, consider backing up different VMs at different times of the day and make sure the times don't overlap.

保有期間に関する考慮事項Retention considerations

  • 短期保有には、"分" または "毎日" を使用できます。Short-term retention can be "minutes" or "daily". "毎週"、"毎月"、または "毎年" のバックアップ ポイントに対するデータ保持は、長期保有と呼ばれます。Retention for "Weekly", "monthly" or "yearly" backup points is referred to as Long-term retention.

  • 長期保有:Long-term retention:

    • 計画済み (コンプライアンス要件) - 現在の時刻から数年後もデータが必要であることが事前にわかっている場合は、長期保有を使用します。Planned (compliance requirements) - if you know in advance that data is required years from the current time, then use Long-term retention.
    • 計画外 (オンデマンド要件) - 事前にわからない場合は、特定のカスタム保有期間設定でオンデマンドを使用します (これらのカスタム保有期間設定は、ポリシー設定の影響を受けません)。Unplanned (on-demand requirement) - if you don't know in advance, then use you can use on-demand with specific custom retention settings (these custom retention settings aren't impacted by policy settings).
  • カスタム保有期間によるオンデマンド バックアップ - バックアップ ポリシーでスケジュールされていないバックアップを作成する必要がある場合は、オンデマンド バックアップを使用できます。On-demand backup with custom retention - if you need to take a backup not scheduled via backup policy, then you can use an on-demand backup. これは、スケジュールされたバックアップに適合しないバックアップや、きめ細かいバックアップ (スケジュールされたバックアップでは 1 日に 1 回のバックアップしか許可されていないため、1 日に複数回行われる IaaS VM のバックアップなど) を作成する場合に役立つことがあります。This can be useful for taking backups that don’t fit your scheduled backup or for taking granular backup (for example, multiple IaaS VM backups per day since scheduled backup permits only one backup per day). スケジュールされたポリシーで定義されている保有期間ポリシーは、オンデマンド バックアップには適用されないことに注意してください。It's important to note that the retention policy defined in scheduled policy doesn't apply to on-demand backups.

バックアップ ポリシーを最適化するOptimize Backup Policy

  • ビジネス要件の変化に応じて、保有期間の延長または短縮が必要になる場合があります。As your business requirements change, you might need to extend or reduce retention duration. その場合、次のことが予想されます。When you do so, you can expect the following:

    • リテンション期間が延長された場合、既存の復旧ポイントは、新しいポリシーに従ってマーキングおよび保持されます。If retention is extended, existing recovery points are marked and kept in accordance with the new policy.
    • 保有期間が短縮された場合、復旧ポイントは、次回のクリーンアップ ジョブで排除対象としてマーキングされて、その後削除されます。If retention is reduced, recovery points are marked for pruning in the next clean-up job, and subsequently deleted.
    • 保有期間の最新の規則は、すべての保有ポイント (オンデマンドの保有ポイントを除く) に適用されます。The latest retention rules apply for all retention points (excluding on-demand retention points). そのため、保有期間が延長された場合 (100 日間など)、バックアップが作成され、その後に保有期間が短縮されると (100 日間から 7 日間に短縮されるなど)、すべてのバックアップ データは、最後に指定された保有期間 (つまり 7 日間) に従って保持されます。So if the retention period is extended (for example to 100 days), then when the backup is taken, followed by retention reduction (for example from 100 days to seven days), all backup data will be retained according to the last specified retention period (that is, 7 days).
  • Azure Backup には、"バックアップの保護と管理を停止する" 柔軟性があります。Azure Backup provides you the flexibility to stop protecting and manage your backups:

    • 保護を停止してバックアップ データを保持しますStop protection and retain backup data. データ ソース (VM、アプリケーション) を廃止または使用停止にしていても、監査またはコンプライアンスのためにデータを保持する必要がある場合は、このオプションを使用して、今後のすべてのバックアップ ジョブによるデータ ソースの保護を停止し、バックアップ済みの復旧ポイントを保持できます。If you're retiring or decommissioning your data source (VM, application), but need to retain data for audit or compliance purposes, then you can use this option to stop all future backup jobs from protecting your data source and retain the recovery points that have been backed up. その後、VM の保護を復元または再開できます。You can then restore or resume VM protection.

    • 保護を停止してバックアップ データを削除しますStop protection and delete backup data. このオプションでは、将来のすべてのバックアップ ジョブによる VM の保護を停止し、すべての復元ポイントを削除します。This option will stop all future backup jobs from protecting your VM and delete all the recovery points. VM を復元することも、[バックアップの再開] オプションを使用することもできなくなります。You won't be able to restore the VM nor use Resume backup option.

    • (データを保持した状態で停止されたデータ ソースの) 保護を再開した場合は、保持ルールが適用されます。If you resume protection (of a data source that has been stopped with retain data), then the retention rules will apply. 期限切れの復旧ポイントは、(スケジュールされた時刻に) 削除されます。Any expired recovery points will be removed (at the scheduled time).

  • ポリシーの設計を完了する前に、設計の選択に影響する可能性がある次の要因に注意することが重要です。Before completing your policy design, it's important to be aware of the following factors that might influence your design choices.

    • バックアップ ポリシーのスコープはコンテナーです。A backup policy is scoped to a vault.
    • ポリシーあたりの項目数には制限があります (100 VM など)。There's a limit on the number of items per policy (for example, 100 VMs). 規模を拡大するには、同じスケジュールまたは異なるスケジュールで重複するポリシーを作成します。To scale, you can create duplicate policies with the same or different schedules.
    • 特定の復旧ポイントを選択して削除することはできません。You can't selectively delete specific recovery points.
    • スケジュールされたバックアップを完全に無効にして、データ ソースを保護された状態に保つことはできません。You can't completely disable the scheduled backup and keep the data source in a protected state. ポリシーを使用して構成できる最も頻度の低いバックアップは、週単位でスケジュールされたバックアップを 1 つ持つことです。The least frequent backup you can configure with the policy is to have one weekly scheduled backup. 別の方法としては、データを保持して保護を停止し、バックアップを作成するたびに保護を有効にして、オンデマンド バックアップを作成した後で、保護をオフにしますが、バックアップ データは保持します。An alternative would be to stop protection with retain data and enable protection each time you want to take a backup, take an on-demand backup, and then turn off protection but retain the backup data. こちらを参照してください。Learn more here.

セキュリティに関する考慮事項Security considerations

バックアップ データを保護し、ビジネスのセキュリティ ニーズを満たせるように、Azure Backup では重要なデータやシステムの意図的な攻撃と悪用に備えて、機密性、整合性、および可用性を保証しています。To help you protect your backup data and meet the security needs of your business, Azure Backup provides confidentiality, integrity, and availability assurances against deliberate attacks and abuse of your valuable data and systems. Azure Backup ソリューションのセキュリティに関する次のガイドラインを考慮してください。Consider the following security guidelines for your Azure Backup solution:

認証と権限承認Authentication and authorization

  • Azure のロールベースのアクセス制御 (Azure RBAC) を使用すると、アクセスをきめ細かく管理し、チーム内の職務を分離し、それぞれのジョブの実行に必要なアクセス権のみをユーザーに付与することができます。Azure role-based access control (Azure RBAC) enables fine-grained access management, segregation of duties within your team and granting only the amount of access to users necessary to perform their jobs. こちらを参照してください。Learn more here.

  • Azure Backup では、バックアップの管理操作を制御する 3 つの組み込みロールが提供されます。バックアップ共同作成者、バックアップ オペレーター、およびバックアップ リーダーです。Azure Backup provides three built-in roles to control backup management operations: Backup contributors, operators, and readers. こちらを参照してください。Learn more here.

  • Azure Backup には、セキュリティの脆弱性の防止、検出、および対処を行うための、サービスに組み込まれたセキュリティ コントロールがいくつかあります (詳細を表示)Azure Backup has several security controls built into the service to prevent, detect, and respond to security vulnerabilities (Learn more)

  • Recovery Services コンテナーによって使用されるストレージ アカウントは分離されており、悪意のある目的でユーザーがアクセスすることはできません。Storage accounts used by Recovery Services vaults are isolated and can't be accessed by users for any malicious purposes. アクセスが許可されるのは、復元などの Azure Backup 管理操作だけです。The access is only allowed through Azure Backup management operations, such as restore.

転送中および保存中のデータの暗号化Encryption of data in transit and at rest

暗号化によりお使いのデータが保護され、組織のセキュリティとコンプライアンスのコミットメントを満たすのに役立ちます。Encryption protects your data and helps you to meet your organizational security and compliance commitments.

  • Azure 内では、Azure ストレージとコンテナー間を転送中のデータは HTTPS によって保護されます。Within Azure, data in transit between Azure storage and the vault is protected by HTTPS. このデータは、Azure ネットワーク内に残されます。This data remains within the Azure network.

  • バックアップ データは、Microsoft マネージド キーを使用して自動的に暗号化されます。Backup data is automatically encrypted using Microsoft-managed keys. あるいは、独自のキー (カスタマー マネージド キーとも呼ばれる) を使用することもできます。Alternatively, you can use your own keys, also known as customer managed keys.

  • Azure Backup では、OS またはデータ ディスクを Azure Disk Encryption (ADE) で暗号化している Azure VM のバックアップと復元をサポートしています。Azure Backup supports backup and restore of Azure VMs that have their OS/data disks encrypted with Azure Disk Encryption (ADE). こちらを参照してください。Learn more here.

意図しない削除からのバックアップ データの保護Protection of backup data from unintentional deletes

Azure Backup には、削除後もバックアップ データを保護するためのセキュリティ機能が用意されています。Azure Backup provides security features to help protect backup data even after deletion. 論理的な削除では、ユーザーが (VM、SQL Server データベース、Azure ファイル共有、SAP HANA データベースの) バックアップを削除した場合、バックアップ データは追加で 14 日間保持されるので、データを失うことなくそのバックアップ項目を回復できます。With soft delete, if a user deletes the backup (of a VM, SQL Server database, Azure file share, SAP HANA database) the backup data is retained for 14 additional days, allowing the recovery of that backup item with no data loss. バックアップ データが "論理的な削除" 状態にあるこの追加の 14 日間の保有期間中は、ユーザーへのコストは発生しません。The additional 14 days retention of backup data in the "soft delete" state doesn't incur any cost to you. こちらを参照してください。Learn more here.

疑わしいアクティビティの監視とアラートMonitoring and alerts of suspicious activity

Azure Backup には、Azure Backup に関連するイベントのアクションを表示および構成する組み込みの監視とアラートの機能が用意されています。Azure Backup provides built-in monitoring and alerting capabilities to view and configure actions for events related to Azure Backup. こちらを参照してください。Learn more here.

ハイブリッド バックアップを保護するためのセキュリティ機能Security features to help protect hybrid backups

Azure Backup サービスは、Microsoft Azure Recovery Services (MARS) エージェントを使用して、ファイル、フォルダー、およびボリュームまたはシステム状態をオンプレミスのコンピューターから Azure にバックアップおよび復元します。Azure Backup service uses the Microsoft Azure Recovery Services (MARS) agent to back up and restore files, folders, and the volume or system state from an on-premises computer to Azure. MARS では、次のようなセキュリティ機能が提供されるようになりました。Azure Backup にアップロードする前に暗号化され、Azure Backup からダウンロードした後に暗号化解除されるようにするためにパスフレーズを使用し、削除されたバックアップ データは削除日から追加で 14 日間保持され、重要な操作 (MARS now provides security features: a passphrase to encrypt before upload and decrypt after download from Azure Backup, deleted backup data is retained for an additional 14 days from the date of deletion, and critical operation (ex. パスフレーズの変更など) は有効な Azure 資格情報を持つユーザーのみが実行できます。changing a passphrase) can be performed only by users who have valid Azure credentials. こちらを参照してください。Learn more here.

ネットワークに関する考慮事項Network considerations

Azure Backup では、ワークロードのデータを Recovery Services コンテナーに移動する必要があります。Azure Backup requires movement of data from your workload to the Recovery Services vault. Azure Backup には、バックアップ データの漏洩 (ネットワーク上での中間者攻撃など) を防ぐ機能がいくつか用意されています。Azure Backup provides several capabilities to protect backup data from being exposed inadvertently (such as a man-in-the-middle attack on the network). 次のガイドラインを考慮してください。Consider the following guidelines:

インターネット接続Internet connectivity

  • Azure VM バックアップ - ストレージと Azure Backup サービス間の必要な通信やデータ転送はすべて Azure ネットワーク内で行われ、仮想ネットワークにアクセスする必要はありません。Azure VM backup - all the required communication and data transfer between storage and Azure Backup service happens within the Azure network without needing to access your virtual network. そのため、セキュリティで保護されたネットワーク内に配置された Azure VM のバックアップでは、IP や FQDN へのアクセスを許可する必要がありません。So backup of Azure VMs placed inside secured networks doesn't require you to allow access to any IPs or FQDNs.

  • Azure VM 上の SAP HANA データベース、Azure VM 上の SQL Server データベース - Azure Backup サービス、Azure Storage、Azure Active Directory への接続が必要です。SAP HANA databases on Azure VM, SQL Server databases on Azure VM - requires connectivity to the Azure Backup service, Azure Storage, and Azure Active Directory. これは、プライベート エンドポイントを使用するか、必要なパブリック IP アドレスまたは FQDN へのアクセスを許可することによって実現できます。This can be achieved by using private endpoints or by allowing access to the required public IP addresses or FQDNs. 必要な Azure サービスへの適切な接続を許可しないと、データベースの検出、バックアップの構成、バックアップの実行、データの復元などの操作の失敗につながる可能性があります。Not allowing proper connectivity to the required Azure services may lead to failure in operations like database discovery, configuring backup, performing backups, and restoring data. NSG タグ、Azure Firewall、HTTP プロキシを使用しているときのネットワークの完全なガイダンスについては、これらの SQLSAP HANA の記事をご覧ください。For complete network guidance while using NSG tags, Azure firewall, and HTTP Proxy, refer to these SQL and SAP HANA articles.

  • ハイブリッド - MARS (Microsoft Azure Recovery Services) エージェントでは、すべての重要な操作 (インストール、構成、バックアップ、復元) にネットワーク アクセスが必要です。Hybrid - the MARS (Microsoft Azure Recovery Services) agent requires network access for all critical operations - install, configure, backup, and restore. MARS エージェントは、パブリック ピアリング (古い回線で使用可能) と Microsoft ピアリングを使用して Azure ExpressRoute 経由で、プライベート エンドポイントを使用して、または適切なアクセス制御によるプロキシ/ファイアウォール経由で、Azure Backup サービスに接続できます。The MARS agent can connect to the Azure Backup service over Azure ExpressRoute by using public peering (available for old circuits) and Microsoft peering, using private endpoints or via proxy/firewall with appropriate access controls.

Azure Backup のプライベート エンドポイントPrivate Endpoints for Azure Backup

Azure プライベート エンドポイントは、Azure Private Link を使用するサービスにプライベートかつ安全に接続するネットワーク インターフェイスです。Azure Private Endpoint is a network interface that connects you privately and securely to a service powered by Azure Private Link. Azure Backup でプライベート エンドポイントを使用して、Recovery Services コンテナーから安全にデータをバックアップおよび復元できます。Azure Backup allows you to securely back up and restore your data from your Recovery Services vaults using private endpoints.

  • プライベート エンドポイントは、コンテナーに対して有効にした場合、Azure VM と MARS エージェントのバックアップにおける SQL および SAP HANA ワークロードのバックアップと復元にのみ使用されます。When you enable private endpoints for the vault, they're only used for backup and restore of SQL and SAP HANA workloads in an Azure VM and MARS agent backups. コンテナーは、他のワークロードのバックアップにも使用できます (ただし、プライベート エンドポイントは必要ありません)。You can use the vault for the backup of other workloads as well (they won’t require private endpoints though). SQL および SAP HANA ワークロードのバックアップと、MARS エージェントを使用したバックアップに加えて、Azure VM バックアップの場合に、プライベート エンドポイントを使用してファイルの復旧を実行することもできます。In addition to the backup of SQL and SAP HANA workloads and backup using the MARS agent, private endpoints are also used to perform file recovery in the case of Azure VM backup. こちらを参照してください。Learn more here.

  • Azure Active Directory では、現在、プライベート エンドポイントがサポートされていません。Azure Active Directory doesn't currently support private endpoints. したがって、Azure Active Directory に必要な IP と FQDN には、Azure VM でのデータベースのバックアップおよび MARS エージェントを使用したバックアップを実行するときに、セキュリティで保護されたネットワークからの発信アクセスが許可される必要があります。So, IPs and FQDNs required for Azure Active Directory will need to be allowed outbound access from the secured network when performing backup of databases in Azure VMs and backup using the MARS agent. また、必要に応じて、NSG タグと Azure Firewall タグを使用して、Azure AD へのアクセスを許可することもできます。You can also use NSG tags and Azure Firewall tags for allowing access to Azure AD, as applicable. 前提条件の詳細についてはこちらを参照してください。Learn more about the prerequisites here.

ガバナンスに関する考慮事項Governance considerations

Azure におけるガバナンスは、主に Azure PolicyAzure Cost Management で実装されます。Governance in Azure is primarily implemented with Azure Policy and Azure Cost Management. Azure Policy を使用すると、ポリシーの定義を作成、割り当て、および管理して、お使いのリソースに規則を適用できます。Azure Policy allows you to create, assign, and manage policy definitions to enforce rules for your resources. この機能によって、リソースを継続的に企業の標準に準拠させることができます。This feature keeps those resources in compliance with your corporate standards. Azure Cost Management では、クラウドの使用状況と、Azure リソースおよび他のクラウド プロバイダーに対する支出を追跡することができます。Azure Cost Management allows you to track cloud usage and expenditures for your Azure resources and other cloud providers. また、Azure Price CalculatorAzure Advisor などのツールは、コスト管理プロセスで重要な役割を果たします。Also, the following tools such as Azure Price Calculator and Azure Advisor play an important role in the cost management process.

Azure Backup で組み込みの Azure Policy を使用してサポートされる 2 つの主要なシナリオAzure Backup support two key scenarios via built-in Azure Policy

  • 新しく作成されたビジネスに不可欠なマシンが、適切な保有期間設定で自動的にバックアップされるようにします。Ensure newly created business-critical machines are automatically backed up with the right retention settings. Azure Backup には、サブスクリプションまたはリソース グループ内の指定された場所にあるすべての Azure VM に割り当てることができる組み込みのポリシー (Azure Policy を使用) が用意されています。Azure Backup provides a built-in policy (using Azure Policy) that can be assigned to all Azure VMs in a specified location within a subscription or resource group. このポリシーが特定のスコープに割り当てられると、そのスコープ内に作成されたすべての新しい VM は、同じ場所およびサブスクリプション内の既存のコンテナーにバックアップするように自動的に構成されます。When this policy is assigned to a given scope, all new VMs created in that scope are automatically configured for backup to an existing vault in the same location and subscription. ユーザーは、バックアップされた VM を関連付けるコンテナーと保有期間ポリシーを指定できます。The user can specify the vault and the retention policy to which the backed-up VMs should be associated. こちらを参照してください。Learn more here.

  • 新しく作成したコンテナーで、レポートをサポートするための診断が有効になっているようにします。Ensure newly created vaults have diagnostics enabled to support reports. 多くの場合、コンテナーごとに手動で診断設定を追加することは面倒な作業です。Often, adding a diagnostic setting manually per vault can be a cumbersome task. また、作成された新しいコンテナーで、そのコンテナーのレポートを表示できるように診断設定を有効にする必要もあります。Also, any new vault created needs to have diagnostics settings enabled so you can view reports for this vault. (送信先として Log Analytics を指定した) 大規模な診断設定の作成を簡略化するために、組み込みの Azure Policy が Azure Backup に備わっています。To simplify the creation of diagnostics settings at scale (with Log Analytics as the destination), Azure Backup provides a built-in Azure Policy. このポリシーにより、各サブスクリプションまたはリソース グループ内のすべてのコンテナーに LA の診断設定が追加されます。This policy adds an LA diagnostic setting to all vaults in each subscription or resource group. 次のセクションでは、このポリシーの使用方法について説明します。The following sections provide instructions on how to use this policy. こちらを参照してください。Learn more here.

Azure Backup のコストに関する考慮事項Azure Backup cost considerations

Azure Backup サービスの機能には、コストを効果的に管理しながら、BCDR (事業継続とディザスター リカバリー) ビジネス要件も満たすことができる柔軟性が備わっています。The Azure Backup service’s capabilities offer the flexibility to effectively manage your costs, and still meet your BCDR (business continuity and disaster recovery) business requirement. 次のガイドラインを考慮してください。Consider the following guidelines:

  • 料金計算ツールを使用すると、さまざまな手段を調整してコストを評価および最適化することができます。Use the pricing calculator to evaluate and optimize cost by adjusting various levers. 詳しくはこちらをご覧くださいLearn more here

  • バックアップ エクスプローラー:バックアップ エクスプローラーまたはバックアップ レポートを使用すると、バックアップ ストレージの拡大を把握し、最適化して、重要ではないワークロードや削除された VM のバックアップを停止できます。Backup Explorer: Use Backup Explorer or Backup Reports to understand and optimize backup storage growth, stopping backups for non-critical workloads or deleted VMs. バックアップの観点から、資産全体の集約ビューを取得できます。You can get an aggregated view of your entire estate from a backup perspective. これには、バックアップ項目に関する情報だけでなく、バックアップ用に構成されていないリソースも含まれています。This includes not only information on your backup items, but also resources that aren't configured for backup. これにより、増大する資産に含まれている重要なデータの保護を欠かさずに実行できるようになり、バックアップは重要ではないワークロードや削除されたワークロードに合わせて最適化されます。This ensures that you never miss protecting critical data in your growing estate and your backups are optimized for non-critical workloads or deleted workloads.

  • バックアップ ポリシーを最適化するOptimize backup policy

    • ワークロード アーキタイプ (ミッション クリティカル、重要ではない、など) に基づいてスケジュールと保有期間の設定を最適化しますOptimize schedule and retention settings based on workload archetypes (for example, mission-critical, non-critical)
    • インスタント リストアの保有期間設定を最適化しますOptimize retention settings for Instant Restore
    • Azure Backup でワークロード別にサポートされているバックアップの種類 (完全、増分、ログ、差分) を考慮に入れながら、要件を満たすために適切なバックアップの種類を選択します。Choose the right backup type to meet requirements, while taking supported backup types (full, incremental, log, differential) by the workload in Azure Backup into consideration.
  • ディスクの選択的なバックアップ:ディスクの除外 (プレビュー機能) では、効果的かつコスト効率に優れた方法で重要なデータを選択的にバックアップできます。Selectively backup disks: Exclude disk (preview feature) provides an efficient and cost-effective choice to selectively back up critical data. たとえば、VM に接続されている残りのディスクをバックアップする必要がない場合は、1 つのディスクのみをバックアップします。For example, back up only one disk when you don't want to back up the rest of the disks attached to a VM. これは、バックアップ ソリューションが複数ある場合にも役立ちます。This is also useful when you have multiple backup solutions. たとえば、ワークロードのバックアップ ソリューション (Azure VM バックアップでは SQL Server データベース) を使用してデータベースまたはデータをバックアップし、選択したディスクに対して Azure VM レベルのバックアップを使用する場合に役立ちます。For example, when you back up your databases or data with a workload backup solution (SQL Server database in Azure VM backup) and you want to use Azure VM level backup for selected disks.

  • Azure Backup では、Azure VM のスナップショットを取得し、それらをディスクと共に格納することで、復旧ポイントの作成を促進し、復元操作を高速化します。Azure Backup takes snapshots of Azure VMs and stores them along with the disks to boost recovery point creation and to speed up restore operations. これはインスタント リストアと呼ばれます。This is referred to as Instant Restore. 既定では、インスタント リストアのスナップショットは 2 日間保持されます。By default, Instant Restore snapshots are kept for two days. この機能では、復元時間を削減して、これらのスナップショットから復元操作を行うことができます。This feature allows a restore operation from these snapshots by cutting down the restore times. それにより、コンテナーからデータを変換して元の場所にコピーするために必要な時間が削減されます。It reduces the time needed to transform and copy data back from the vault. 結果として、ストレージのコストはこの期間に取得されたスナップショットに対応したものになります。As a result, you'll see storage costs that correspond to snapshots taken during this period. こちらを参照してください。Learn more here.

  • 既定では、Azure Backup コンテナーの [ストレージ レプリケーションの種類] は geo 冗長 (GRS) に設定されています。Azure Backup vault's Storage Replication type by default is set to Geo-redundant (GRS). 項目を保護した後にこのオプションを変更することはできません。This option can't be changed after protecting items. geo 冗長ストレージ (GRS) は、ローカル冗長ストレージ (LRS) よりもデータの持続性レベルが高いため、リージョンをまたがる復元の使用を選択でき、コストは高くなります。Geo-redundant storage (GRS) provides a higher level of data durability than Locally redundant storage (LRS), allows an opt-in to use Cross Region Restore and costs more. 低コストと高いデータ持続性とのトレードオフを確認し、シナリオに最適なものを決定します。Review the trade-offs between lower costs and higher data durability, and decide what's best for your scenario. 詳しくはこちらをご覧くださいLearn more here

  • VM 内で実行されているワークロードと VM 自体の両方を保護している場合は、この二重保護が必要かどうかを確認してください。If you're protecting both the workload running inside a VM and the VM itself, check to see if this dual protection is needed.

監視とアラートに関する考慮事項Monitoring and Alerting considerations

バックアップ ユーザーまたは管理者は、すべてのバックアップ ソリューションを監視し、重要なシナリオについて通知を受け取ることができます。As a backup user or administrator, you should be able to monitor all backup solutions and get notified on important scenarios. このセクションでは、Azure Backup サービスによって提供される監視と通知の機能について詳しく説明します。This section details the monitoring and notification capabilities provided by the Azure Backup service.

監視Monitoring

  • Azure Backup では、バックアップの構成、バックアップ、復元、バックアップの削除などの操作について、組み込みのジョブ監視 を提供しています。Azure Backup provides in-built job monitoring for operations such as configuring backup, backup, restore, delete backup, and so on. これはコンテナーを対象としており、1 つのコンテナーの監視に最適です。This is scoped to the vault, and ideal for monitoring a single vault. こちらを参照してください。Learn more here.

  • 操作アクティビティを大規模に監視する必要がある場合は、バックアップ エクスプローラー によってバックアップ資産全体の集約ビューが提供され、詳細なドリルダウン分析やトラブルシューティングが可能になります。If you need to monitor operational activities at scale, then Backup Explorer provides an aggregated view of your entire backup estate, enabling detailed drill-down analysis and troubleshooting. これは、単一の一元化された場所を提供する組み込み型の Azure Monitor ブックであり、テナント、場所、サブスクリプション、リソース グループ、コンテナーにわたる Azure 上のバックアップ資産全体で操作アクティビティを監視するのに役立ちます。It's a built-in Azure Monitor workbook that gives a single, central location to help you monitor operational activities across the entire backup estate on Azure, spanning tenants, locations, subscriptions, resource groups, and vaults. こちらを参照してください。Learn more here.

    • これを使用すると、バックアップ用に構成されていないリソースを特定し、増大する資産に含まれている重要なデータの保護を欠かさずに実行できるようになります。Use it to identify resources that aren't configured for backup, and ensure that you don't ever miss protecting critical data in your growing estate.
    • ダッシュボードには、過去 7 日間 (最長) の操作アクティビティが表示されます。The dashboard provides operational activities for the last seven days (maximum). このデータを保持する必要がある場合は、Excel ファイルとしてエクスポートして保持することができます。If you need to retain this data, then you can export as an Excel file and retain them.
    • Azure Lighthouse を使用している場合は、複数のテナントの情報を表示して、境界のない監視を有効にすることができます。If you're an Azure Lighthouse user, you can view information across multiple tenants, enabling boundary-less monitoring.
  • 長期間にわたる操作アクティビティを保持して表示する必要がある場合は、レポート を使用します。If you need to retain and view the operational activities for long-term, then use Reports. バックアップ管理者が一般的に求めるものは、長期間にわたるデータに基づいてバックアップに関する分析情報を得ることです。A common requirement for backup admins is to obtain insights on backups based on data that spans an extended period of time. このようなソリューションのユース ケースには、次のようなものがあります。Use cases for such a solution include:

    • 使用されるクラウド ストレージの割り当てと予測。Allocating and forecasting of cloud storage consumed.
    • バックアップおよび復元の監査。Auditing of backups and restores.
    • さまざまな細分性レベルで主要な傾向を特定する。Identifying key trends at different levels of granularity.
  • さらに、次の点も考慮する必要があります。In addition,

    • データ (ジョブ、ポリシーなど) を Log Analytics ワークスペースに送信できます。You can send data (for example, jobs, policies, and so on) to the Log Analytics workspace. これにより、Azure Monitor ログの機能が有効になり、データを Azure Monitor で収集されたその他の監視データと関連付けたり、複数の Azure サブスクリプションおよびテナントのログ エントリを 1 か所に統合して、まとめて分析できるようにしたり、ログ クエリを使用して複雑な分析を実行したり、ログ エントリに関する詳細な分析情報を取得したりすることができます。This will enable the features of Azure Monitor Logs to enable correlation of data with other monitoring data collected by Azure Monitor, consolidate log entries from multiple Azure subscriptions and tenants into one location for analysis together, use log queries to perform complex analysis and gain deep insights on Log entries. こちらを参照してください。Learn more here.
    • イベント ハブにデータを送信して、サードパーティの SIEM (セキュリティ情報イベント管理) やその他のログ分析ソリューションなど、Azure の外部にエントリを送信できます。You can send data to Event Hub to send entries outside of Azure, for example to a third-party SIEM (Security Information and Event Management) or other log analytics solution. こちらを参照してください。Learn more here.
    • 監査、静的分析、またはバックアップのためにログ データを 90 日より長く保持する場合は、Azure ストレージ アカウントにデータを送信できます。You can send data to an Azure Storage account if you want to retain your log data longer than 90 days for audit, static analysis, or backup. 90 日以内でイベントを保持する必要があるだけの場合は、ストレージ アカウントへのアーカイブを設定する必要はありません (アクティビティ ログのイベントは Azure プラットフォームに 90 日間保持されるため)。If you only need to retain your events for 90 days or less, you don't need to set up archives to a storage account, since Activity Log events are kept in the Azure platform for 90 days. 詳細については、こちらを参照してくださいLearn more.

アラートAlerting

  • アラートは主に、通知を受け取って関連アクションを実行するための方法です。Alerts are primarily a way to get notified to take relevant action. [バックアップ アラート] セクションに、Azure Backup サービスによって生成されたアラートが表示されます。The Backup Alerts section shows alerts generated by the Azure Backup service.

  • Azure Backup には、エラー、警告、および重要な操作に対応した、電子メール経由での 組み込みのアラート 通知メカニズムが備わっています。Azure Backup provides an in-built alert notification mechanism via e-mail for failures, warnings, and critical operations. アラートの生成時に通知を受け取る個別のメール アドレスや配布リストを指定できます。You can specify individual email addresses or distribution lists to be notified when an alert is generated. また、それぞれのアラートについて個別に通知を受け取るか、アラートをまとめて 1 時間ごとのダイジェストとして通知を受け取るかを選択することもできます。You can also choose whether to get notified for each individual alert or to group them in an hourly digest and then get notified.

    • これらのアラートは、サービスによって定義され、制限付きのシナリオ (バックアップ/復元エラー、データを保持して保護を停止、データを削除して保護を停止など) のサポートを提供します。These alerts are defined by the service and provide support for limited scenarios - backup/restore failures, Stop protection with retain data/Stop protection with delete data, and so on. こちらを参照してください。Learn more here.
    • 破壊的な操作 (データを削除して保護を停止など) が実行されると、アラートが生成され、Recovery Services コンテナー用に通知が構成されて いない 場合でも、サブスクリプションの所有者、管理者、共同管理者にメールが送信されます。If a destructive operation such as stop protection with delete data is performed, an alert is raised and an email is sent to subscription owners, admins, and co-admins even if notifications are not configured for the Recovery Services vault.
    • 一部のワークロードでは、高頻度でエラーが発生することがあります (SQL Server では 15 分ごとなど)。Certain workloads can generate high frequency of failures (for example, SQL Server every 15 minutes). エラーが発生するたびに生成されるアラートに打ちのめされないようにするために、アラートは統合されます。To prevent getting overwhelmed with alerts raised for each failure occurrence, the alerts are consolidated. こちらを参照してください。Learn more here.
    • 組み込みのアラートはカスタマイズできず、Azure portal で定義されている電子メールに制限されます。The in-built alerts can't be customized and are restricted to emails defined in the Azure portal.
  • (成功したジョブのアラートなど) カスタム アラートを作成 する必要がある場合は、Log Analytics を使用します。If you need to create custom alerts (for example, alerts of successful jobs) then use Log Analytics. Azure Monitor では、Log Analytics ワークスペースで独自のアラートを作成できます。In Azure Monitor, you can create your own alerts in a Log Analytics workspace. ハイブリッド ワークロード (DPM/MABS) では、データを LA に送信し、LA を使用して、Azure Backup でサポートされているワークロード間で共通のアラートを提供することもできます。Hybrid workloads (DPM/MABS) can also send data to LA and use LA to provide common alerts across workloads supported by Azure Backup.

  • 組み込みの Recovery Services コンテナーの アクティビティ ログ を使用して通知を受け取ることもできます。You can also get notifications through built-in Recovery Services vault activity logs. ただし、これは制限付きのシナリオをサポートしており、スケジュールされたバックアップなどの操作には適していません。この操作には、アクティビティ ログよりもリソース ログが適しています。However, it supports limited scenarios and isn't suitable for operations such as scheduled backup, which aligns better with resource logs than with activity logs. これらの制限事項と、Azure Backup で保護されているすべてのワークロードの大規模な監視とアラートに Log Analytics ワークスペースを使用する方法について詳しくは、こちらの記事をご覧ください。To learn more about these limitations and how you can use Log Analytics workspace for monitoring and alerting at scale for all your workloads that are protected by Azure Backup, refer to this article.

次のステップNext steps

Azure Backup を使用するための出発点として、次の記事を読むことをお勧めします。We recommend that you read the following articles as starting points for using Azure Backup: