Partilhar via


Ativar a cópia de segurança do Azure Stack Hub a partir do portal de administrador

Pode ativar o Serviço de Cópia de Segurança da Infraestrutura a partir do portal de administrador para que o Azure Stack Hub possa gerar cópias de segurança de infraestrutura. O parceiro de hardware pode utilizar estas cópias de segurança para restaurar o seu ambiente com a recuperação da cloud em caso de falha catastrófica. O objetivo da recuperação na cloud é garantir que os seus operadores e utilizadores possam iniciar sessão novamente no portal após a conclusão da recuperação. Os utilizadores terão as subscrições restauradas, incluindo:

  • Permissões e funções de acesso baseadas em funções.
  • Planos e ofertas originais.
  • Quotas de computação, armazenamento e rede definidas anteriormente.
  • Key Vault segredos.

No entanto, o Serviço de Cópia de Segurança da Infraestrutura não faz cópias de segurança de VMs IaaS, configurações de rede e recursos de armazenamento, tais como contas de armazenamento, blobs, tabelas, etc. Os utilizadores que iniciam sessão após a recuperação na cloud não verão nenhum destes recursos existentes anteriormente. Os recursos e os dados paaS (Platform as a Service) também não são cópias de segurança do serviço.

Os administradores e os utilizadores são responsáveis por criar cópias de segurança e restaurar recursos IaaS e PaaS separadamente dos processos de cópia de segurança da infraestrutura. Para obter informações sobre como fazer uma cópia de segurança dos recursos IaaS e PaaS, veja as seguintes ligações:

Ativar ou reconfigurar a cópia de segurança

  1. Abra o portal de administrador do Azure Stack Hub.

  2. Selecione Todos os serviços e, em seguida, na categoria ADMINISTRAÇÃO , selecione Cópia de segurança da infraestrutura. Selecione Configuração no painel Cópia de segurança da infraestrutura.

  3. Escreva o caminho para a localização do Armazenamento de cópias de segurança. Utilize uma cadeia UNC (Universal Naming Convention) para o caminho para uma partilha de ficheiros alojada num dispositivo separado. Uma cadeia UNC especifica a localização dos recursos, como ficheiros ou dispositivos partilhados. Para o serviço, pode utilizar um endereço IP. Para garantir a disponibilidade dos dados de cópia de segurança após um desastre, o dispositivo deve estar numa localização separada.

    Nota

    Se o seu ambiente suportar a resolução de nomes da rede de infraestrutura do Azure Stack Hub para o seu ambiente empresarial, pode utilizar um Nome de Domínio Completamente Qualificado (FQDN) em vez do IP.

  4. Escreva o Nome de utilizador com o domínio e o nome de utilizador com acesso suficiente para ler e escrever ficheiros. Por exemplo, Contoso\backupshareuser.

  5. Escreva a Palavra-passe do utilizador.

  6. Escreva a palavra-passe novamente para Confirmar Palavra-passe.

  7. A frequência em horas determina a frequência com que as cópias de segurança são criadas. O valor predefinido é 12. O Scheduler suporta um máximo de 12 e um mínimo de 4.

  8. O período de retenção em dias determina quantos dias de cópias de segurança são preservados na localização externa. O valor predefinido é 7. O Scheduler suporta um máximo de 14 e um mínimo de 2. As cópias de segurança mais antigas do que o período de retenção são eliminadas automaticamente da localização externa.

    Nota

    Se quiser arquivar cópias de segurança mais antigas do que o período de retenção, certifique-se de que faz uma cópia de segurança dos ficheiros antes de o agendador eliminar as cópias de segurança. Se reduzir o período de retenção da cópia de segurança (por exemplo, de 7 dias para 5 dias), o agendador eliminará todas as cópias de segurança mais antigas do que o novo período de retenção. Certifique-se de que está de acordo com a eliminação das cópias de segurança antes de atualizar este valor.

  9. Em Definições de Encriptação, forneça um certificado na caixa de ficheiro .cer do Certificado . O comprimento da chave de certificado tem de ser 2048 bytes. Os ficheiros de cópia de segurança são encriptados com esta chave pública no certificado. Forneça um certificado que contenha apenas a parte da chave pública quando configurar as definições de cópia de segurança. Depois de definir este certificado pela primeira vez ou rodar o certificado no futuro, só pode ver o thumbprint do certificado. Não pode transferir ou ver o ficheiro de certificado carregado. Para criar o ficheiro de certificado, execute o seguinte comando do PowerShell para criar um certificado autoassinado com as chaves públicas e privadas e exportar um certificado apenas com a parte da chave pública. Pode guardar o certificado em qualquer lugar que possa ser acedido a partir do portal de administração.

    
        $cert = New-SelfSignedCertificate `
            -DnsName "www.contoso.com" `
            -CertStoreLocation "cert:\LocalMachine\My"
    
        New-Item -Path "C:\" -Name "Certs" -ItemType "Directory" 
        Export-Certificate `
            -Cert $cert `
            -FilePath c:\certs\AzSIBCCert.cer 
    

    Nota

    O Azure Stack Hub aceita um certificado para encriptar dados de cópia de segurança da infraestrutura. Certifique-se de que armazena o certificado com a chave pública e privada numa localização segura. Por motivos de segurança, não é recomendado que utilize o certificado com as chaves públicas e privadas para configurar as definições de cópia de segurança. Para obter mais informações sobre como gerir o ciclo de vida deste certificado, veja Melhores práticas do Serviço de Cópia de Segurança de Infraestrutura.

  10. Selecione OK para guardar as definições do controlador de cópia de segurança.

Azure Stack Hub – Definições do controlador de cópia de segurança

Iniciar cópia de segurança

Para iniciar uma cópia de segurança, clique em Cópia de Segurança agora para iniciar uma cópia de segurança a pedido. Uma cópia de segurança a pedido não modifica a hora da próxima cópia de segurança agendada. Após a conclusão da tarefa, pode confirmar as definições no Essentials:

Captura de ecrã que mostra como iniciar uma cópia de segurança a pedido.

Também pode executar o cmdlet Do PowerShell Start-AzsBackup no computador administrador do Azure Stack Hub. Para obter mais informações, consulte Criar cópias de segurança do Azure Stack Hub.

Ativar ou desativar cópias de segurança automáticas

As cópias de segurança são agendadas automaticamente quando ativa a cópia de segurança. Pode verificar a próxima hora de cópia de segurança da agenda no Essentials.

Azure Stack Hub – cópia de segurança a pedido

Se precisar de desativar futuras cópias de segurança agendadas, clique em Desativar Cópias de Segurança Automáticas. A desativação das cópias de segurança automáticas mantém as definições de cópia de segurança configuradas e mantém a agenda de cópias de segurança. Esta ação diz simplesmente ao agendador para ignorar futuras cópias de segurança.

Azure Stack Hub – desativar cópias de segurança agendadas

Confirme que as futuras cópias de segurança agendadas foram desativadas no Essentials:

Azure Stack Hub – confirmar que as cópias de segurança foram desativadas

Clique em Ativar Cópias de Segurança Automáticas para informar o agendador para iniciar futuras cópias de segurança na hora agendada.

Azure Stack Hub – ativar cópias de segurança agendadas

Nota

Se tiver configurado a cópia de segurança da infraestrutura antes de atualizar para o 1807, as cópias de segurança automáticas serão desativadas. Desta forma, as cópias de segurança iniciadas pelo Azure Stack Hub não entram em conflito com as cópias de segurança iniciadas por um motor de agendamento de tarefas externo. Depois de desativar qualquer agendador de tarefas externo, clique em Ativar Cópias de Segurança Automáticas.

Atualizar definições de cópia de segurança

A partir de 1901, o suporte para a chave de encriptação é preterido. Se estiver a configurar a cópia de segurança pela primeira vez em 1901, tem de utilizar um certificado. O Azure Stack Hub só suporta a chave de encriptação se a chave estiver configurada antes de atualizar para o 1901. O modo de retrocompatibilidade continuará durante três versões. Depois disso, as chaves de encriptação deixarão de ser suportadas.

Modo predefinido

Nas definições de encriptação, se estiver a configurar a cópia de segurança da infraestrutura pela primeira vez após instalar ou atualizar para o 1901, tem de configurar a cópia de segurança com um certificado. A utilização de uma chave de encriptação já não é suportada.

Para atualizar o certificado utilizado para encriptar dados de cópia de segurança, carregue um novo . Ficheiro CER com a parte da chave pública e selecione OK para guardar as definições.

As novas cópias de segurança começarão a utilizar a chave pública no novo certificado. Não há qualquer impacto em todas as cópias de segurança existentes criadas com o certificado anterior. Certifique-se de que mantém o certificado mais antigo numa localização segura, caso precise dele para a recuperação na cloud.

Azure Stack Hub – ver o thumbprint do certificado

Modo de retrocompatibilidade

Se tiver configurado a cópia de segurança antes de atualizar para o 1901, as definições são transferidas sem alterações no comportamento. Neste caso, a chave de encriptação é suportada para retrocompatibilidade. Pode atualizar a chave de encriptação ou mudar para utilizar um certificado. Tem pelo menos três versões para continuar a atualizar a chave de encriptação. Utilize este tempo para fazer a transição para um certificado. Para criar uma nova chave de encriptação, utilize New-AzsEncryptionKeyBase64.

Azure Stack Hub – utilizar a chave de encriptação no modo de retrocompatibilidade

Nota

Atualizar da chave de encriptação para o certificado é uma operação unidirecional. Depois de efetuar esta alteração, não pode voltar à chave de encriptação. Todas as cópias de segurança existentes permanecerão encriptadas com a chave de encriptação anterior.

Azure Stack Hub – utilizar o certificado de encriptação no modo de retrocompatibilidade

Passos seguintes

Saiba como executar uma cópia de segurança. Veja Fazer cópia de segurança do Azure Stack Hub.

Saiba como verificar se a cópia de segurança foi executada. Veja Confirmar a cópia de segurança concluída no portal do administrador.