Share via


Migrera hanteringsverktygsresurser till globala Azure

Viktigt

Sedan augusti 2018 har vi inte tagit emot nya kunder eller distribuerat några nya funktioner och tjänster till de ursprungliga Platserna i Microsoft Cloud Tyskland.

Baserat på utvecklingen av kundernas behov lanserade vi nyligen två nya datacenterregioner i Tyskland, som erbjuder kunddatahemvist, fullständig anslutning till Microsofts globala molnnätverk samt konkurrenskraftiga priser på marknaden.

Den 30 september 2020 meddelade vi dessutom att Microsoft Cloud Germany stänger den 29 oktober 2021. Mer information finns här: https://www.microsoft.com/cloud-platform/germany-cloud-regions.

Dra nytta av bredden av funktioner, säkerhet i företagsklass och omfattande funktioner som är tillgängliga i våra nya tyska datacenterregioner genom att migrera i dag.

Den här artikeln innehåller information som kan hjälpa dig att migrera Azure-hanteringsverktyg från Azure Tyskland till globala Azure.

Traffic Manager

Azure Traffic Manager kan hjälpa dig att slutföra en smidig migrering. Du kan dock inte migrera Traffic Manager-profiler som du skapar i Azure Tyskland till globala Azure. (Under en migrering migrerar du Traffic Manager-slutpunkter till målmiljön, så du måste uppdatera Traffic Manager-profilen ändå.)

Du kan definiera ytterligare slutpunkter i målmiljön med hjälp av Traffic Manager medan den fortfarande körs i källmiljön. När Traffic Manager körs i den nya miljön kan du fortfarande definiera slutpunkter som du ännu inte har migrerat i källmiljön. Det här scenariot kallas för det blågröna scenariot. Scenariot omfattar följande steg:

  1. Skapa en ny Traffic Manager-profil i globala Azure.
  2. Definiera slutpunkterna i Azure Tyskland.
  3. Ändra din DNS CNAME-post till den nya Traffic Manager-profilen.
  4. Inaktivera den gamla Traffic Manager-profilen.
  5. Migrera och konfigurera slutpunkter. För varje slutpunkt i Azure Tyskland:
    1. Migrera slutpunkten till globala Azure.
    2. Ändra Traffic Manager-profilen så att den nya slutpunkten används.

Mer information:

Azure Backup

Azure Backup-tjänsten tillhandahåller enkla, säkra och kostnadseffektiva lösningar för att säkerhetskopiera dina data och återställa dem från Microsoft Azure-molnet. Flytten av säkerhetskopierade data är nu aktiverad från Tyskland, centrala (GEC) och Tyskland, nordöstra (GNE) till Tyskland, västra centrala (GWC) via PowerShell-cmdletar.

Krav för att flytta hybridarbetsbelastningar

När flyttåtgärden startar stoppas säkerhetskopiorna i befintliga valv. Därför är det viktigt att skydda dina data i ett nytt valv i GWC för hybridarbetsbelastningar (Data Protection Manager (DPM) server/ Azure Backup Server (MABS)/ Microsoft Azure Recovery Services (MARS) innan du börjar flytta säkerhetskopierade data från regionerna. Så här börjar du skydda i ett nytt valv:

  1. Skapa ett nytt valv (VaultN) i GWC.
  2. Registrera om DPM-servern/MABS/MARS-agenten till VaultN.
  3. Tilldela princip och börja ta säkerhetskopior.

Den första säkerhetskopieringen blir en fullständig kopia följt av inkrementella säkerhetskopior.

Viktigt

  • Innan du påbörjar flyttåtgärden för säkerhetskopierade data kontrollerar du att den första fullständiga säkerhetskopieringen i VaultN har slutförts.
  • För DPM/MABS behåller du lösenfrasen från det ursprungliga valvet på en säker plats eftersom du behöver samma för att återställa data från målvalvet. Utan den ursprungliga lösenfrasen går det inte att återställa från källvalvet.

Steg 1: Ladda ned resurserna

Ladda ned och installera de resurser som krävs.

  1. Ladda ned den senaste versionen av PowerShell (PowerShell 7).
  2. Använd Az.RecoveryServices-modul version 4.2.0 som är tillgänglig i Azure Cloud Shell.
  3. Uppdatera alla MARS-agenter till den senaste versionen.
  4. Verifiera lösenfrasen. Om du behöver återskapa följer du verifieringsstegen.

Steg 2: Skapa ett målvalv i GWC

Skapa ett målvalv (valv 2) i GWC. Information om hur du skapar ett valv finns i Skapa och konfigurera ett Recovery Services-valv.

Anteckning

  • Kontrollera att valvet inte har några skyddade objekt.
  • Kontrollera att målvalvet har nödvändig redundans – lokalt redundant sorage (LRS) eller geo-redundant lagring (GRS).

Steg 3: – Använd PowerShell för att utlösa flytt av säkerhetskopierade data

Hämta källvalvet från GNE eller GEC

Kör följande cmdletar:

  1. Connect-AzAccount -Environment AzureGermanCloud
  2. Set-AzContext -Subscription "subscriptionName"
  3. $srcVault = Get-AzRecoveryServicesVault -name “srcVault” -ResourceGroupName “TestSourceRG”

Anteckning

  • srcVault = Källvalv
  • TestSourceRG = Källresursgrupp

Hämta målvalvet i GWC

Kör följande cmdletar:

  1. Connect-AzAccount
  2. Set-AzContext -Subscription "subscriptionName"
  3. $trgVault = Get-AzRecoveryServicesVault -name “targetVault” -ResourceGroupName “TestTargetRG”

Anteckning

  • targetVault = Målvalv
  • TestTargetRG = Testa resursgrupp

Utföra validering

Kör följande cmdletar:

  1. $validated = $false
  2. $validated = Test-AzRecoveryServicesDSMove -SourceVault $srcVault -TargetVault $trgVault

Initiera/förbereda DS-flytt

Kör följande cmdletar:

  1. Connect-AzAccount -Environment AzureGermanCloud
  2. Set-AzContext -SubscriptionName $srcSub
  3. if($validated) {
            $corr = Initialize-AzRecoveryServicesDSMove -SourceVault $srcVault -TargetVault $trgVault
                        }
    
  4. $corr

Flytta utlösare för DS

Kör följande cmdletar:

  1. Connect-AzAccount
  2. Set-AzContext -SubscriptionName $trgSub
  3. Copy-AzRecoveryServicesVault - CorrelationIdForDataMove $corr -SourceVault $srcVault -TargetVault $trgVault -Force

Du kan övervaka åtgärden med hjälp av cmdleten Get-AzRecoveryServicesBackupJob .

Anteckning

  • Under flyttåtgärden för säkerhetskopierade data flyttas alla säkerhetskopierade objekt till ett tillfälligt tillstånd. I det här tillståndet skapas inte de nya återställningspunkterna och gamla RP:er rensas inte.
  • Eftersom den här funktionen är aktiverad i GEC och GNE rekommenderar vi att du utför de här stegen i ett litet valv och validerar förflyttningen. Utför de här stegen på alla valv när det lyckas.
  • Vid sidan av flytt av säkerhetskopierade data utlöses för hela valvet sker flytten per container (virtuella datorer, DPM- och MABS-servrar och MARS-agenter). Spåra förloppet för flyttningar per container i avsnittet Jobb .

övervaka förloppet för flyttjobb.

Under flyttåtgärden blockeras följande åtgärder i källvalvet:

  • Nya schemalagda säkerhetskopieringar
  • Stoppa säkerhetskopieringen med Ta bort data.
  • Ta bort data
  • Återuppta säkerhetskopiering
  • Ändra princip

Steg 4: Kontrollera status för flyttjobbet

Flyttåtgärden för säkerhetskopierade data sker per container. För säkerhetskopiering av virtuella Azure-datorer betraktas vm-säkerhetskopiorna som containrar. För att ange förloppet för flyttåtgärden för säkerhetskopierade data skapas ett jobb för varje container.

Kör följande cmdletar för att övervaka jobben:

  1. Get-AzRecoveryServicesBackupJob -Operation BackupDataMove -VaultId $trgVault.ID
  2. $Jobs = Get-AzRecoveryServicesBackupJob -Operation BackupDataMove -VaultId $trgVault.ID
  3. Get-AzRecoveryServicesBackupJobDetail -Job $Jobs[0] -VaultId $trgVault.ID
  4. $JobDetails.ErrorDetails

Steg 5: Åtgärder efter flytt

När åtgärden för att flytta säkerhetskopierade data för alla containrar till målvalvet har slutförts krävs ingen ytterligare åtgärd för säkerhetskopiering av virtuella datorer.

Kontrollera att förflyttningen av containrar är klar

Om du vill kontrollera om alla containrar från källvalvet har flyttats till målvalvet går du till målvalvet och söker efter alla containrar i valvet.

Kör följande cmdlet för att visa en lista över alla virtuella datorer som flyttats från källvalvet till målvalvet:

Get-AzRecoveryServicesBackupContainer -BackupManagementType “AzureVM” -VaultId $trgVault.ID

Kontrollera att förflyttningen av principer har slutförts

När säkerhetskopierade data har flyttats till den nya regionen tillämpas alla principer som tillämpades på säkerhetskopieringsobjekt för virtuella Azure-datorer i källvalvet på målvalvet.

Kontrollera om alla principer har flyttats från källvalvet till målvalvet genom att gå till målvalvet och köra följande cmdlet för att hämta listan över alla flyttade principer:

Get-AzRecoveryServicesBackupProtectionPolicy -VaultId $trgVault.ID

Dessa principer fortsätter att gälla för dina säkerhetskopierade data efter flyttåtgärden så att livscykelhanteringen för de flyttade återställningspunkterna fortsätter.

För att undvika plötslig rensning av flera återställningspunkter (som kan ha upphört att gälla under flyttprocessen eller som kan upphöra omedelbart efter flyttprocessen) pausas rensningen av äldre återställningspunkter (RPs) under en period av 10 dagar efter flytten. Under den här perioden debiteras du inte för de ytterligare data som de gamla RP:erna ådrar sig.

Viktigt

Om du behöver återställa från dessa äldre RP:er återställer du dem omedelbart när säkerhetskopierade data flyttas inom den här 10-dagarsperioden. När den här säkerhetsperioden är klar börjar de principer som tillämpas på var och en av säkerhetskopieringsobjekten att gälla och framtvingar rensning av gamla RP:er.

Återställningsåtgärder

Återställa Azure Virtual Machines

För virtuella Azure-datorer kan du återställa från återställningspunkterna i målvalvet.

Konfigurera MARS-agenten

  1. Registrera om till målvalvet.
  2. Återställ från återställningspunkterna.
  3. Registrera om Efter återställning till det nya valvet (VaultN) och återuppta säkerhetskopiorna.

Anteckning

Mars-agenten är registrerad i målvalvet, men inga nya säkerhetskopior görs.

Konfigurera DPM/MABS

Rekommenderas

Använd den externa DPM-metoden för att utföra återställningen. Mer information finns i Återställa data från Azure Backup Server.

Anteckning

  • Original-Location Recovery (OLR) stöds inte.
  • Säkerhetskopieringar fortsätter i VaultN för alla registrerade datorer.

Annat alternativ

För Original-Location Recovery (OLR):

  1. Registrera om DPM-servern/MABS till målvalvet.
  2. Utför återställningsåtgärden.
  3. Registrera om DPM-servern/MABS till det nya valvet.

Anteckning

Begränsningar för att använda DPM:

  • Säkerhetskopieringen för alla datorer som är registrerade på DPM-servern stoppas när du ansluter DPM-servern till målvalvet.
  • När DPM-servern har registrerats på nytt till det nya valvet efter återställningen utförs konsekvenskontroller (tiden det tar att slutföra samma sak beror på mängden data) innan säkerhetskopiorna återupptas.

Felkoder

UserErrorConflictingDataMoveOnVault

Meddelande: Det finns en annan dataflyttningsåtgärd som för närvarande körs i valvet.

Scenario: Du försöker flytta data i ett källvalv, medan andra åtgärder för dataflytt redan körs i samma källvalv.

Rekommenderad åtgärd: Vänta tills den aktuella dataflyttåtgärden har slutförts och försök sedan igen.

UserErrorOperationNotAllowedDuringDataMove

Meddelande: Den här åtgärden är inte tillåten eftersom dataflyttningsåtgärden pågår.

Scenarier: När dataflytt pågår tillåts inte följande åtgärder i källvalvet:

  • Stoppa säkerhetskopiering med behåll data
  • Stoppa säkerhetskopiering med borttagning av data.
  • Ta bort säkerhetskopierade data.
  • Återuppta säkerhetskopiering
  • Ändra princip.

Rekommenderad åtgärd: Vänta tills dataflytten har slutförts och försök sedan igen. Läs mer om de åtgärder som stöds.

UserErrorNoContainersFoundForDataMove

Meddelande: Det finns inga containrar i det här valvet som stöds för dataflytt.

Scenarier: Det här meddelandet visas om:

  • Källvalvet har inga containrar alls.
  • Källvalvet har endast containrar som inte stöds.
  • Källvalvet har alla containrar som tidigare har flyttats till ett målvalv och du har skickat IgnoreMoved = true i API:et.

Rekommenderad åtgärd:Läs mer om containrar som stöds för dataflytt.

UserErrorDataMoveNotSupportedAtContainerLevel

Meddelande: Dataflyttningsåtgärden stöds inte på containernivå.

Scenario: Du har valt en flyttåtgärd för data på containernivå.

Rekommenderad åtgärd: Prova att flytta data på valvnivå.

UserErrorDataMoveNotAllowedContainer RegistrationInProgress

Meddelande: Det går inte att flytta data eftersom en containerregistreringsåtgärd körs i källvalvet.

Scenario: En containerregistreringsåtgärd pågår i källvalvet när du försökte flytta data.

Rekommenderad åtgärd: Prova att flytta data efter en stund.

UserErrorDataMoveNotAllowedTargetVaultNotEmpty

Meddelande: Det går inte att flytta data eftersom målvalvet redan har vissa containrar registrerade.

Scenario: Det valda målvalvet har redan vissa containrar registrerade.

Rekommenderad åtgärd: Prova att flytta data i ett tomt målvalv.

UserErrorUnsupportedSourceRegionForDataMove

Meddelande: Dataflyttningsåtgärden stöds inte för den här regionen.

Scenario: Källregionen är inte giltig.

Rekommenderad åtgärd: Kontrollera listan över regioner som stöds för dataflytt.

UserErrorUnsupportedTargetRegionForDataMove

Meddelande: Dataflyttningsåtgärden stöds inte i den här regionen.

Scenario: Målregions-ID är inte giltigt.

Rekommenderad åtgärd: Kontrollera listan över regioner som stöds för dataflytt.

UserErrorDataMoveTargetVaultWithPrivate EndpointNotSupported

Meddelande: Det går inte att flytta data eftersom det valda målvalvet har privata slutpunkter.

Scenario: Privata slutpunkter är aktiverade i målvalvet.

Rekommenderad åtgärd: Ta bort de privata slutpunkterna och försök att flytta igen. Läs mer om de åtgärder som stöds.

UserErrorDataMoveSourceVaultWithPrivate EndpointNotSupported

Meddelande: Det går inte att flytta data eftersom det valda källvalvet har privata slutpunkter.

Scenario: Privata slutpunkter är aktiverade i källvalvet.

Rekommenderad åtgärd: Ta bort de privata slutpunkterna och försök att flytta igen. Läs mer om de åtgärder som stöds.

UserErrorDataMoveSourceVaultWithCMK NotSupported

Meddelande: Det går inte att flytta data eftersom det valda källvalvet är kryptering aktiverat.

Scenario: Customer-Managed nycklar (CMK) är aktiverade i källvalvet.

Rekommenderad åtgärd:Läs mer om de åtgärder som stöds.

UserErrorDataMoveTargetVaultWithCMKNotSupported

Meddelande: Det går inte att flytta data eftersom det valda målvalvet är krypteringsaktiverat.

Scenario: Customer-Managed nycklar (CMK) är aktiverade i målvalvet

Rekommenderad åtgärd:Läs mer om de åtgärder som stöds.

Azure Scheduler

Azure Scheduler har dragits tillbaka helt sedan den 31 januari 2022. Om du vill skapa schemaläggningsjobb använder du Azure Logic Apps i globala Azure i stället.

Mer information:

Network Watcher

Migrering av en Azure Network Watcher-instans från Azure Tyskland till globala Azure stöds inte just nu. Vi rekommenderar att du skapar och konfigurerar en ny Network Watcher instans i globala Azure. Jämför sedan resultaten mellan de gamla och nya miljöerna.

Mer information:

Site Recovery

Du kan inte migrera din aktuella Azure-Site Recovery konfiguration till globala Azure. Du måste konfigurera en ny Site Recovery lösning i globala Azure.

Mer information om Site Recovery och hur du migrerar virtuella datorer från Azure Tyskland till globala Azure finns i Så här använder du Site Recovery.

Uppdatera dina kunskaper genom att slutföra de här stegvisa självstudierna:

Azure-principer

Du kan inte direkt migrera principer från Azure Tyskland till globala Azure. Under en migrering ändras vanligtvis omfånget för tilldelade principer. Det gäller särskilt när prenumerationen är annorlunda i målmiljön, som den är i det här scenariot. Du kan dock bevara principdefinitioner och återanvända dem i globala Azure.

Kör följande kommando i Azure CLI för att visa en lista över alla principer i din aktuella miljö.

Anteckning

Se till att växla till AzureGermanCloud-miljön i Azure CLI innan du kör följande kommandon.

az policy definition list --query '[].{Type:policyType,Name:name}' --output table

Exportera endast principer som har Värdet Anpassad för PolicyType. Exportera policyRule till en fil. I följande exempel exporteras den anpassade principen "Tillåt endast Tyskland, centrala" (kort version: allowgconly) till en fil i den aktuella mappen:

az policy definition show --name allowgconly --output json --query policyRule > policy.json

Exportfilen ser ut ungefär som i följande exempel:

{
  "if": {
    "not": {
      "equals": "germanycentral",
      "field": "location"
    }
  },
  "then": {
    "effect": "Deny"
  }
}

Växla sedan till den globala Azure-miljön. Ändra principregeln genom att redigera filen. Ändra germanycentral till exempel till westeurope.

{
  "if": {
    "not": {
      "equals": "westeurope",
      "field": "location"
    }
  },
  "then": {
    "effect": "Deny"
  }
}

Skapa den nya principen:

cat policy.json |az policy definition create --name "allowweonly" --rules @-

Nu har du en ny princip med namnet allowweonly. Politiken tillåter endast Europa, västra som region.

Tilldela principen till omfången i den nya miljön efter behov. Du kan dokumentera de gamla tilldelningarna i Azure Tyskland genom att köra följande kommando:

az policy assignment list

Mer information:

Vanliga frågor och svar

Var kan jag flytta säkerhetskopierade data?

Du kan flytta dina säkerhetskopierade data från Recovery Services-valv (RSV: er) i Tyskland, centrala (GEC) och Tyskland, nordöstra (GNE) till Tyskland, västra centrala (GWC).

Vilka säkerhetskopierade data kan jag flytta?

Från den 21 juni 2021 kan du flytta säkerhetskopierade data för följande arbetsbelastningar från en region till en annan:

  • Azure Virtual Machines
  • Hybridarbetsbelastningar
  • Säkerhetskopiering av filer/mappar med HJÄLP av MARS-agenten (Microsoft Azure Recovery Services)
  • DPM-server (Data Protection Manager)
  • Azure Backup Server (MABS)

Hur flyttar jag säkerhetskopierade data till en annan region?

För att säkerställa att data i de befintliga regionerna inte går förlorade Azure Backup har aktiverat säkerhetskopieringsdata flyttas från GEC och GNE till GWC.

När migreringen sker stoppas säkerhetskopieringarna i GEC och GNE. Därför är det viktigt att skydda arbetsbelastningarna i den nya regionen innan du påbörjar migreringsåtgärden.

Vad gör jag om flyttåtgärden för säkerhetskopierade data misslyckas?

Säkerhetskopierade data kan inträffa på grund av följande felscenarier:

Felmeddelanden Orsaker
Ange ett tomt målvalv. Målvalvet ska inte ha några säkerhetskopieringsobjekt eller säkerhetskopieringscontainrar. Du har valt ett målvalv som redan har vissa skyddade objekt.
Azure Backup data kan endast flyttas till målregioner som stöds. Du har valt ett målvalv från en region som inte är en av de regioner som stöds för flytt.

Du måste försöka säkerhetskopiera igen från grunden genom att köra samma kommando (som anges nedan) med ett nytt tomt målvalv, eller så kan du försöka igen och flytta misslyckade objekt från källvalvet genom att ange med en flagga.

   if($validated) {
                              $corr = Initialize-AzRecoveryServicesDSMove -SourceVault $srcVault -TargetVault $trgVault -RetryOnlyFailed
                      }

Kostar det att flytta dessa säkerhetskopierade data?

Nej. Det tillkommer ingen extra kostnad för att flytta dina säkerhetskopierade data från en region till en annan. Azure Backup bär kostnaden för att flytta data mellan regioner. När flyttåtgärden är klar har du en 10-dagars faktureringsperiod utan endast. Efter den här perioden börjar faktureringen i målvalvet.

Vem ska jag kontakta om jag har problem med att flytta säkerhetskopierade data?

Om du har problem med att flytta säkerhetskopierade data från GEC eller GNE till GWC skriver du till oss på GESupportAzBackup@microsoft.com.

Nästa steg

Lär dig mer om verktyg, tekniker och rekommendationer för att migrera resurser i följande tjänstkategorier: