Återställning av SQL Server virtuella datorer från Recovery Services-valvet
SQL Server är kritiska arbetsbelastningar som kräver ett lågt mål för återställningspunkt (RPO) och långsiktig kvarhållning. Du kan SQL Server databaser som körs på virtuella Azure-datorer med hjälp av Azure Backup.
Den här artikeln visar hur du SQL Server en databas som körs på en virtuell Azure-dator till ett Azure Backup Recovery Services-valv.
I den här artikeln får du lära dig att:
- Skapa och konfigurera ett valv.
- Identifiera databaser och konfigurera säkerhetskopior.
- Konfigurera automatiskt skydd för databaser.
Förutsättningar
Kontrollera följande kriterier innan SQL Server en databas:
- Identifiera eller skapa ett Recovery Services-valv i samma region och prenumeration som den virtuella dator som är värd för SQL Server instansen.
- Kontrollera att den virtuella datorn har nätverksanslutning.
- Kontrollera att Agent för virtuell Azure-dator är installerad på den virtuella datorn.
- Kontrollera att .NET 4.5.2 eller senare är installerat på den virtuella datorn.
- Se till att SQL Server databaserna följer riktlinjerna för namngivning av databaser för Azure Backup.
- Se till att den kombinerade längden SQL Server VM-namnet och resursgruppens namn inte överstiger 84 tecken för virtuella datorer Azure Resource Manager (eller 77 tecken för klassiska virtuella datorer). Den här begränsningen beror på att vissa tecken är reserverade av tjänsten.
- Kontrollera att du inte har några andra säkerhetskopieringslösningar aktiverade för databasen. Inaktivera alla SQL Server säkerhetskopieringar innan du säkerhetskopierar databasen.
- När du SQL Server 2008 R2 eller SQL Server 2012 kan du få problem med tidszonen för säkerhetskopiering enligt beskrivningen här. Kontrollera att du har de senaste kumulativa uppdateringarna för att undvika tidszonsrelaterade problem som beskrivs ovan. Om det inte är möjligt att tillämpa uppdateringarna på SQL Server-instansen på den virtuella Azure-datorn inaktiverar du Sommartid (DST) för tidszonen på den virtuella datorn.
Anteckning
Du kan aktivera Azure Backup en virtuell Azure-dator och även för en SQL Server som körs på den virtuella datorn utan konflikter.
Etablera nätverksanslutning
För alla åtgärder kräver en SQL Server virtuell dator anslutning till Azure Backup-tjänsten, Azure Storage och Azure Active Directory. Detta kan uppnås med hjälp av privata slutpunkter eller genom att tillåta åtkomst till de offentliga IP-adresser eller FQDN som krävs. Om du inte tillåter korrekt anslutning till de Azure-tjänster som krävs kan det leda till fel i åtgärder som databasidentifiering, konfiguration av säkerhetskopiering, säkerhetskopiering och återställning av data.
I följande tabell visas de olika alternativen som du kan använda för att upprätta anslutningar:
| Alternativ | Fördelar | Nackdelar |
|---|---|---|
| Privata slutpunkter | Tillåt säkerhetskopiering via privata IP-adresser i det virtuella nätverket Ge detaljerad kontroll på nätverks- och valvsidan |
Medför kostnader för privata standardslutpunkter |
| NSG-tjänsttaggar | Enklare att hantera när intervalländringar slås samman automatiskt Inga ytterligare kostnader |
Kan endast användas med NSG:er Ger åtkomst till hela tjänsten |
| Azure Firewall FQDN-taggar | Enklare att hantera eftersom de nödvändiga FQDN:erna hanteras automatiskt | Kan endast användas med Azure Firewall |
| Tillåt åtkomst till tjänstens FQDN/IP-adresser | Inga ytterligare kostnader Fungerar med alla nätverkssäkerhetsapparater och brandväggar |
En bred uppsättning IP-adresser eller FQDN kan krävas för åtkomst |
| Använda en HTTP-proxy | Enskild punkt för Internetåtkomst till virtuella datorer | Ytterligare kostnader för att köra en virtuell dator med proxyprogramvaran |
Mer information om hur du använder dessa alternativ finns nedan:
Privata slutpunkter
Med privata slutpunkter kan du ansluta säkert från servrar i ett virtuellt nätverk till Recovery Services-valvet. Den privata slutpunkten använder en IP-adress från VNET-adressutrymmet för valvet. Nätverkstrafiken mellan dina resurser i det virtuella nätverket och valvet färdas över ditt virtuella nätverk och en privat länk i Microsofts stamnätverk. Detta eliminerar exponeringen från det offentliga Internet. Läs mer om privata slutpunkter för Azure Backup här.
NSG-taggar
Om du använder nätverkssäkerhetsgrupper (NSG) använder du tjänsttaggen AzureBackup för att tillåta utgående åtkomst till Azure Backup. Förutom taggen Azure Backup måste du även tillåta anslutning för autentisering och dataöverföring genom att skapa liknande NSG-regler för Azure AD (AzureActiveDirectory) och Azure Storage(Storage). Följande steg beskriver processen för att skapa en regel för Azure Backup taggen:
I Alla tjänster går du till Nätverkssäkerhetsgrupper och väljer nätverkssäkerhetsgruppen.
Välj Utgående säkerhetsregler under Inställningar.
Välj Lägg till. Ange all information som krävs för att skapa en ny regel enligt beskrivningen i säkerhetsregelinställningarna. Se till att alternativet Mål är inställt på Tjänsttagg och Måltjänsttagg har angetts till AzureBackup.
Välj Lägg till för att spara den nyligen skapade utgående säkerhetsregeln.
På samma sätt kan du skapa utgående säkerhetsregler för NSG för Azure Storage och Azure AD.
Azure Firewall taggar
Om du använder en Azure Firewall skapar du en programregel med hjälp av taggen AzureBackup Azure Firewall FQDN. Detta ger all utgående åtkomst till Azure Backup.
Tillåt åtkomst till tjänstens IP-intervall
Om du väljer att tillåta åtkomst till tjänst-IP-adresser, se IP-intervallen i JSON-filen som finns här. Du måste tillåta åtkomst till IP-adresser som motsvarar Azure Backup, Azure Storage och Azure Active Directory.
Tillåt åtkomst till tjänstens FQDN
Du kan också använda följande FQDN för att tillåta åtkomst till de tjänster som krävs från dina servrar:
| Tjänst | Domännamn som ska nås | Portar |
|---|---|---|
| Azure Backup | *.backup.windowsazure.com |
443 |
| Azure Storage | *.blob.core.windows.net *.queue.core.windows.net *.blob.storage.azure.net |
443 |
| Azure AD | Tillåt åtkomst till FQDN under avsnitt 56 och 59 enligt den här artikeln | Efter vad som är tillämpligt |
Använda en HTTP-proxyserver för att dirigera trafik
När du säkerhetskopierar en SQL Server-databas på en virtuell Azure-dator använder säkerhetskopieringstillägget på den virtuella datorn HTTPS-API:erna för att skicka hanteringskommandon till Azure Backup och data till Azure Storage. Säkerhetskopieringstillägget använder också Azure AD för autentisering. Dirigera trafiken för säkerhetskopieringstillägget för dessa tre tjänster via HTTP-proxyn. Använd listan över IP-adresser och FQDN som nämns ovan för att tillåta åtkomst till de tjänster som krävs. Autentiserade proxyservrar stöds inte.
Anteckning
Inaktivera proxy för localhost-kommunikation på den virtuella datorn. Proxyn respekteras för utgående kommunikation från den virtuella SQL datorn.
Riktlinjer för namngivning av databaser för Azure Backup
Undvik att använda följande element i databasnamn:
- Avslutande och inledande blanksteg
- Avslutande utropstecken (!)
- Avslutande hakparenteser (])
- Semikolon (;)
- Snedstreck (/)
Alias är tillgängligt för tecken som inte stöds, men vi rekommenderar att du undviker dem. Mer information finns i Understanding the Table Service Data Model (Så här fungerar datamodellen för Table Storage).
Flera databaser på samma SQL med höljesskillnad stöds inte.
Det går inte att ändra SQL en databas när du har konfigurerat skyddet.
Anteckning
Åtgärden Konfigurera skydd för databaser med specialtecken, till exempel "+" eller "&", i deras namn stöds inte. Du kan ändra databasnamnet eller aktivera Automatiskt skydd, som kan skydda dessa databaser.
skapar ett Recovery Services-valv
Ett Recovery Service-valv är en hanteringsenhet som lagrar återställningspunkter skapade över tid och tillhandahåller ett gränssnitt för säkerhetskopieringsrelaterade åtgärder. Dessa inkluderar säkerhetskopieringar på begäran, återställningar och att skapa säkerhetskopieringsprinciper.
Om du vill skapa ett Recovery Services-valv följer du stegen nedan.
Logga in på din prenumeration i Azure-portalen.
Sök efter Backup Center i Azure Portal och gå till instrumentpanelen i Backup Center.

Välj +Valv på fliken Översikt.

Välj Recovery Services-valv och klicka på Fortsätt.

Dialogrutan Recovery Services-valv öppnas. Ange värden för Namn, Prenumeration, Resursgrupp och Plats.

Namn: Ange ett eget namn som identifierar valvet. Namnet måste vara unikt för Azure-prenumerationen. Ange ett namn som innehåller minst 2 tecken, men inte fler än 50. Namnet måste börja med en bokstav och får endast innehålla bokstäver, siffror och bindestreck.
Prenumeration: Välj den prenumeration som ska användas. Om du bara är medlem i en prenumeration ser du det namnet. Om du inte är säker på vilken prenumeration du ska använda, använder du standardprenumerationen (den föreslagna). Du kan bara välja mellan flera alternativ om ditt arbets- eller skolkonto är associerat med mer än en Azure-prenumeration.
Resursgrupp: Använd en befintlig resursgrupp eller skapa en ny. Om du vill se en lista med tillgängliga resursgrupper i prenumerationen, väljer du Använd befintliga och en resurs i listrutan. Skapa en ny resursgrupp genom att välja Skapa ny och ange namnet. Mer information om resursgrupper finns i Översikt över Azure Resource Manager.
Plats: Välj ett geografiskt område för valvet. Om du ska skapa ett valv som skyddar datakällor måste valvet finnas i samma region som datakällan.
Viktigt
Om du inte är säker på var datakällan finns, stänger du dialogrutan. Gå till listan med resurser i portalen. Om du har datakällor i flera regioner, skapar du ett Recovery Services-valv i varje region. Skapa valvet på den första platsen innan du skapar ett valv för en annan plats. Du behöver inte ange lagringskonton för att lagra säkerhetskopieringsdata. Recovery Services-valvet och Azure Backup hanterar detta automatiskt.
När du har angett värdena väljer du Granska och skapa.

När du är redo att skapa Recovery Services-valvet väljer du Skapa.

Det kan ta en stund innan Recovery Services-valvet har skapats. Övervaka statusmeddelandena i området Meddelanden i portalens övre högra hörn. När valvet har skapats visas det i listan med Recovery Services-valv. Om du inte ser valvet väljer du Uppdatera.

Viktigt
Vi rekommenderar starkt att du granskar standardinställningarna i Lagringsreplikeringstyp och Säkerhetsinställningar innan du konfigurerar säkerhetskopior i valvet. Mer information finns i avsnittet Ange lagringsredundans.
Identifiera SQL Server-databaser
Så här identifierar du databaser som körs på en virtuell dator:
I den Azure Portaldu till Säkerhetskopieringscenter och klickar på +Säkerhetskopiera.
Välj SQL den virtuella Azure-datorn som datakälla, välj det Recovery Services-valv som du har skapat och klicka sedan på Fortsätt.
Under Säkerhetskopieringsmål > Identifiera databaser på virtuella datorer väljer du Start Discovery (Starta identifiering) för att söka efter oskyddade virtuella datorer i prenumerationen. Sökningen kan ta en stund, beroende på antalet oskyddade virtuella datorer i prenumerationen.
Oskyddade virtuella datorer bör visas i listan efter identifiering, sorterade efter namn och resursgrupp.
Om en virtuell dator inte visas som förväntat kan du se om den redan har säkerhetskopierats i ett valv.
Flera virtuella datorer kan ha samma namn, men de tillhör olika resursgrupper.

I listan över virtuella datorer väljer du den virtuella dator som kör SQL Server-databasen > Identifiera databaser.
Spåra databasidentifiering i Meddelanden. Den tid som krävs för den här åtgärden beror på antalet VM-databaser. När de valda databaserna identifieras visas ett meddelande.

Azure Backup identifierar alla SQL Server-databaser på den virtuella datorn. Under identifieringen sker följande element i bakgrunden:
Azure Backup den virtuella datorn med valvet för säkerhetskopiering av arbetsbelastningar. Alla databaser på den registrerade virtuella datorn kan endast säkerhetskopieras till det här valvet.
Azure Backup installerar tillägget AzureBackupWindowsWorkload på den virtuella datorn. Ingen agent är installerad på en SQL databas.
Azure Backup skapar tjänstkontot NT Service\AzureWLBackupPluginSvc på den virtuella datorn.
- Alla åtgärder för säkerhetskopiering och återställning använder tjänstkontot.
- NT Service\AzureWLBackupPluginSvc kräver SQL sysadmin-behörigheter. Alla SQL Server virtuella datorer som skapas på Marketplace har SqlIaaSExtension installerat. Tillägget AzureBackupWindowsWorkload använder SQLIaaSExtension för att automatiskt hämta de behörigheter som krävs.
Om du inte har skapat den virtuella datorn från Marketplace eller om du använder SQL 2008 och 2008 R2 kanske den virtuella datorn inte har SqlIaaSExtension installerad och identifieringsåtgärden misslyckas med felmeddelandet UserErrorSQLNoSysAdminMembership. Åtgärda problemet genom att följa anvisningarna under Ange behörigheter för virtuell dator.

Konfigurera säkerhetskopiering
I Säkerhetskopieringsmål > steg 2: Konfigurera säkerhetskopiering väljer du Konfigurera säkerhetskopiering.

Välj Lägg till resurser för att se alla registrerade tillgänglighetsgrupper och fristående SQL Server instanser.

På skärmen Välj objekt att säkerhetskopiera väljer du pilen till vänster om en rad för att expandera listan över alla oskyddade databaser i den instansen eller Always On-tillgänglighetsgruppen.

Välj alla databaser som du vill skydda och välj sedan OK.

För att optimera säkerhetskopieringsbelastningar anger Azure Backup ett maximalt antal databaser i ett säkerhetskopieringsjobb till 50.
Om du vill skydda fler än 50 databaser konfigurerar du flera säkerhetskopieringar.
Om du vill aktivera hela instansen eller Always On-tillgänglighetsgruppen går du till listrutan AUTOPROTECT och väljer PÅ och sedan OK.
Anteckning
Funktionen för automatiskt skydd aktiverar inte bara skydd på alla befintliga databaser samtidigt, utan skyddar även automatiskt alla nya databaser som läggs till i den instansen eller tillgänglighetsgruppen.
Definiera säkerhetskopieringspolicyn. Gör något av följande:
Välj standardprincipen som HourlyLogBackup.
Välj en befintlig säkerhetskopieringspolicy som har skapats för SQL.
Definiera en ny policy baserat på ditt RPO och kvarhållningsintervall.

Välj Aktivera säkerhetskopiering för att skicka åtgärden Konfigurera skydd och spåra konfigurationsförloppet i området Meddelanden i portalen.

Skapa en säkerhetskopieringspolicy
En säkerhetskopieringspolicy definierar när säkerhetskopior skapas och hur länge de behålls.
- En policy skapas på valvnivå.
- Flera valv kan använda samma säkerhetskopieringspolicy, men du måste tillämpa säkerhetskopieringspolicyn på varje valv.
- När du skapar en säkerhetskopieringspolicy används en daglig fullständig säkerhetskopia som standard.
- Du kan lägga till en differentiell säkerhetskopia, men endast om du konfigurerar så att fullständiga säkerhetskopior utförs varje vecka.
- Lär dig mer om olika typer av säkerhetskopieringsprinciper.
Så här skapar du en säkerhetskopieringspolicy:
Gå till Backup Center och klicka på +Policy.
Välj SQL Server den virtuella Azure-datorn som datakälla, välj det valv under vilket principen ska skapas och klicka sedan på Fortsätt.
I Policynamn anger du ett namn för den nya policyn.
Välj länken Redigera som motsvarar Fullständig säkerhetskopiering för att ändra standardinställningarna.
- Välj en säkerhetskopieringsfrekvens. Välj antingen Varje dag eller Varje vecka.
- För Dagligen väljer du den timme och den tidszon då säkerhetskopieringsjobbet börjar. Du kan inte skapa differentiella säkerhetskopior för dagliga fullständiga säkerhetskopior.
I KVARHÅLLNINGSINTERVALL är alla alternativ markerade som standard. Rensa eventuella gränser för kvarhållningsintervall som du inte vill ha och ange sedan de intervall som ska användas.
- Minsta kvarhållningsperiod för alla typer av säkerhetskopiering (fullständig, differentiell och logg) är sju dagar.
- Återställningspunkter taggas för kvarhållning baserat på deras kvarhållningsintervall. Om du till exempel väljer en daglig fullständig säkerhetskopia utlöses endast en fullständig säkerhetskopia varje dag.
- Säkerhetskopian för en viss dag taggas och bevaras baserat på det veckovisa kvarhållningsintervallet och inställningen för veckovis kvarhållning.
- Månatliga och årliga kvarhållningsintervall fungerar på liknande sätt.
Välj OK för att acceptera inställningen för fullständiga säkerhetskopior.
Välj länken Redigera som motsvarar Differentiell säkerhetskopia för att ändra standardinställningarna.
- I Policy för differentiell säkerhetskopia väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning.
- Du kan bara utlösa en differentiell säkerhetskopia per dag. Differentiell säkerhetskopiering kan inte utlösas samma dag som en fullständig säkerhetskopia.
- Differentiella säkerhetskopior kan behållas i upp till 180 dagar.
- Kvarhållningsperioden för differentiella säkerhetskopior får inte vara längre än den för den fullständiga säkerhetskopian (eftersom differentiella säkerhetskopior är beroende av fullständiga säkerhetskopior för återställning).
- Differentiell säkerhetskopiering stöds inte för huvuddatabasen.
Välj länken Redigera som motsvarar Loggsäkerhetskopia för att ändra standardinställningarna
- I Loggsäkerhetskopia väljer du Aktivera och anger kontrollerna för frekvens och kvarhållning.
- Loggsäkerhetskopior kan göras så ofta som var 15:e minut och kan behållas i upp till 35 dagar.
- Om databasen finns i den enkla återställningsmodellenpausas schemat för loggsäkerhetskopiering för databasen så att inga loggsäkerhetskopior utlöses.
- Om återställningsmodellen för databasen ändras från Fullständig till Enkel pausas loggsäkerhetskopiorna inom 24 timmar efter ändringen i återställningsmodellen. Om återställningsmodellen ändras från Simple, vilket innebär att loggsäkerhetskopior nu kan stödjas för databasen, aktiveras scheman för loggsäkerhetskopior inom 24 timmar efter ändringen i återställningsmodellen.
På menyn Säkerhetskopieringspolicy väljer du om du vill aktivera komprimering SQL säkerhetskopiering eller inte. Det här alternativet är inaktiverat som standard. Om aktiverad SQL Server en komprimerad säkerhetskopieringsström till VDI. Azure Backup åsidosätter standardinställningarna för instansnivå med COMPRESSION/NO_COMPRESSION-satsen beroende på värdet för den här kontrollen.
När du har slutfört redigeringarna i säkerhetskopieringspolicyn väljer du OK.
Anteckning
Varje loggsäkerhetskopia länkas till den föregående fullständiga säkerhetskopian för att bilda en återställningskedja. Den här fullständiga säkerhetskopian bevaras tills kvarhållningen av den senaste loggsäkerhetskopian har upphört att gälla. Det kan innebära att den fullständiga säkerhetskopian bevaras under en extra period för att se till att alla loggar kan återställas. Anta att du har en veckovis fullständig säkerhetskopia, dagliga differentiella loggar och 2-timmarsloggar. Alla sparas i 30 dagar. Men den veckovisa fullständiga kan rensas/tas bort först efter att nästa fullständiga säkerhetskopia är tillgänglig, det vill säga efter 30 + 7 dagar. En veckovis fullständig säkerhetskopiering sker till exempel den 16 november. Enligt bevarandeprincipen ska den behållas fram till den 16 dec. Den sista loggsäkerhetskopian för detta sker innan nästa schemalagda fullständiga, den 22 november. Den 16 november kan inte tas bort förrän den här loggen är tillgänglig fram till den 22 dec. Så den 16 november är full kvar till den 22 dec.
Aktivera automatiskt skydd
Du kan aktivera automatiskt skydd så att alla befintliga och framtida databaser automatiskt backas upp till en fristående SQL Server instans eller till en AlwaysOn-tillgänglighetsgrupp.
- Det finns ingen gräns för hur många databaser du kan välja för automatiskt skydd åt gången. Identifieringen körs vanligtvis var åttonde timme. Du kan dock identifiera och skydda nya databaser direkt om du kör en identifiering manuellt genom att välja alternativet Identifiera databaser igen.
- Du kan inte selektivt skydda eller exkludera databaser från skydd i en instans när du aktiverar automatiskt skydd.
- Om din instans redan innehåller vissa skyddade databaser förblir de skyddade under sina respektive principer även när du aktiverar automatiskt skydd. Alla oskyddade databaser som läggs till senare har bara en enda princip som du definierar vid tidpunkten för att aktivera automatiskt skydd, som anges under Konfigurera säkerhetskopiering. Du kan dock ändra principen som är associerad med en automatiskt skyddad databas senare.
Så här aktiverar du automatiskt skydd:
I Items to backup (Objekt som ska säkerhetskopieras) väljer du den instans som du vill aktivera automatiskt skydd för.
Välj listrutan under AUTOPROTECT (Automatiskt skydd) och välj PÅ och sedan OK.

Säkerhetskopiering konfigureras för alla databaser tillsammans och kan spåras i Säkerhetskopieringsjobb.
Om du behöver inaktivera automatiskt skydd väljer du instansnamnet under Konfigurera säkerhetskopiering och väljer sedan Inaktivera automatiskt skydd för instansen. Alla databaser säkerhetskopieras fortfarande, men framtida databaser skyddas inte automatiskt.

Nästa steg
Lär dig att: