Buluta ve şirket içi iş yüklerini buluta yedekleyinBackup cloud and on-premises workloads to cloud

GirişIntroduction

Azure Backup, Azure 'daki veri varlıklarınızı, sıfır altyapı gerektiren basit, güvenli ve düşük maliyetli bir çözüm aracılığıyla büyük ölçüde korur.Azure Backup comprehensively protects your data assets in Azure through a simple, secure, and cost-effective solution that requires zero-infrastructure. Bu, çok çeşitli iş yükleri için Azure's yerleşik veri koruma çözümüdür.It's Azure's built-in data protection solution for a wide range of workloads. Bu, bulutta çalışan görev açısından kritik iş yüklerinizi korumanıza yardımcı olur ve yedeklemelerinizin tüm yedeklemelerinizde her zaman kullanılabilir ve yönetilebilir olmasını sağlar.It helps protect your mission critical workloads running in the cloud, and ensures your backups are always available and managed at scale across your entire backup estate.

Hedef kitleIntended audience

Bu makaleye yönelik birincil hedef kitle, BT ve uygulama yöneticileri ve Azure 'un yerleşik veri koruma teknolojisi özellikleri, Azure Backup ve dağıtımlarınızı daha iyi koruyan çözümlerin verimli bir şekilde nasıl uygulanacağı hakkında bilgi edinmek isteyen büyük ve orta ölçekli kuruluşların uygulayıcılarıdır.The primary target audience for this article is IT and application administrators, and implementers of large and mid-sized organizations, who want to learn about the capabilities of Azure’s built-in data protection technology, Azure Backup, and how to efficiently implement solutions that better protect your deployments. Makalede, temel Azure teknolojileri, veri koruma kavramları hakkında bilgi sahibi olduğunuz ve bir yedekleme çözümüyle çalışırken deneyim sahibi olduğunuz varsayılmaktadır.The article assumes you're familiar with core Azure technologies, data protection concepts and have experience working with a backup solution. Bu makalede ele alınan yönergeler, Azure 'da sağlanan desenleri kullanarak yedekleme çözümünüzü tasarlamayı kolaylaştırabilir ve bilinen kaynaklı tehlikelerin önüne geçmez.The guidance covered in this article can make it easier to design your backup solution on Azure using established patterns and avoid known pitfalls.

Bu makale nasıl düzenlenirHow this article is organized

Azure 'da altyapı ve uygulamaları korumaya başlamak çok kolay olsa da, temel alınan Azure kaynaklarının doğru şekilde kurulduğundan ve en iyi şekilde kullanıldığından emin olduğunuzda, zaman değeri olarak hızlandıraseçebilirsiniz.While it’s easy to start protecting infrastructure and applications on Azure, when you ensure that the underlying Azure resources are set up correctly and being used optimally you can accelerate your time to value. Bu makalede, Azure Backup dağıtımınızı en iyi şekilde yapılandırmaya yönelik tasarım konularına ve kılavuza ilişkin kısa bir genel bakış ele alınmaktadır.This article covers a brief overview of design considerations and guidance for optimally configuring your Azure Backup deployment. Çekirdek bileşenleri (örneğin, kurtarma hizmetleri Kasası, yedekleme Ilkesi) ve kavramları (örneğin, idare) ve bunların özelliklerini ve bunların ayrıntılı ürün belgelerinin bağlantılarıyla nasıl düşündüğünü inceler.It examines the core components (for example, Recovery Services vault, Backup Policy) and concepts (for example, governance) and how to think of them and their capabilities with links to detailed product documentation.

MimariArchitecture

Azure Backup mimarisi

İş yükleriWorkloads

Azure Backup çeşitli iş yükleri (Şirket içi ve bulut) için veri korumasına izin vermez.Azure Backup enables data protection for various workloads (on-premises and cloud). Azure 'da güvenli ve güvenilir bir yerleşik veri koruma mekanizmasıdır.It's a secure and reliable built-in data protection mechanism in Azure. Herhangi bir yönetim ek yükü olmadan, birden çok iş yükü genelinde korumasını sorunsuz bir şekilde ölçeklendirebilir.It can seamlessly scale its protection across multiple workloads without any management overhead for you. Bunun yanı sıra, bunu etkinleştirmek için (PowerShell, CLı, Azure Resource Manager şablonları ve REST API 'Leri aracılığıyla) birden çok Automation kanalı vardır.)There are multiple automation channels as well to enable this (via PowerShell, CLI, Azure Resource Manager templates, and REST APIs.)

  • Ölçeklenebilir, dayanıklı ve güvenli depolama- Azure Backup, yerleşik güvenlik ve yüksek kullanılabilirlik özellikleriyle güvenilir BLOB depolama kullanır.Scalable, durable, and secure storage - Azure Backup uses reliable Blob storage with in-built security and high availability features. Yedekleme verileriniz için LRS, GRS veya RA-GRS depolama alanları ' nı seçebilirsiniz.You can choose LRS, GRS, or RA-GRS storages for your backup data.

  • Yerel iş yükü tümleştirmesi- Azure Backup, aracıları dağıtmak, yeni betikler yazmak veya depolama alanı sağlamak üzere otomasyon veya altyapıyı yönetmeniz gerekmeden Azure Iş yükleri (VM 'Ler, SAP HANA, Azure sanal makinelerinde SQL ve hatta Azure dosyaları) ile yerel tümleştirme sağlar.Native workload integration - Azure Backup provides native integration with Azure Workloads (VMs, SAP HANA, SQL in Azure VMs and even Azure Files) without requiring you to manage automation or infrastructure to deploy agents, write new scripts or provision storage.

Veri düzlemiData plane

  • Otomatik depolama yönetimi – Azure Backup, yedekleme verileri arttıkça, yedekleme verileri için depolama hesaplarını sağlamayı ve yönetmeyi otomatikleştirir.Automated storage management – Azure Backup automates provisioning and managing storage accounts for the backup data to ensure it scales as the backup data grows.

  • Kötü amaçlı silme koruması – Yedeklemeleri geçici olarak silme yoluyla yedeklemelerinizi silmeye yönelik yanlışlıkla veya kötü amaçlı saldırılara karşı koruma.Malicious delete protection – Protect against any accidental and malicious attempts for deleting your backups via soft delete of backups. Silinen yedekleme verileri, ücretsiz olarak 14 gün boyunca depolanır ve bu durumdan kurtarılıp kurtarılmasını sağlar.The deleted backup data is stored for 14 days free of charge and allows it to be recovered from this state.

  • Güvenli şifrelenmiş yedeklemeler- Azure Backup, Azure RBAC ve şifreleme gibi Azure platformunun yerleşik güvenlik yeteneklerini kullanarak yedekleme verilerinizin güvenli bir şekilde depolanmasını sağlar.Secure encrypted backups- Azure Backup ensures your backup data is stored in a secure manner, leveraging built-in security capabilities of the Azure platform like Azure RBAC and Encryption.

  • Yedekleme veri yaşam döngüsü yönetimi- Azure Backup, bekletme ilkelerine uymak için eski yedekleme verilerini otomatik olarak temizler.Backup data lifecycle management - Azure Backup automatically cleans up older backup data to comply with the retention policies. Ayrıca, işletimsel depolama alanındaki verilerinizi kasa depolamaya dağıtabilirsiniz.You can also tier your data from operational storage to vault storage.

Yönetim düzlemiManagement plane

  • Erişim denetimi – kaults (kurtarma hizmetleri ve yedekleme kasaları), yönetim olanakları sağlar ve Azure Portal, yedekleme merkezi, kasa PANOLARı, SDK, CLI ve hatta REST API 'leri aracılığıyla erişilebilir.Access control – Vaults (Recovery Services and Backup vaults) provide the management capabilities and are accessible via the Azure portal, Backup Center, Vault dashboards, SDK, CLI, and even REST APIs. Ayrıca, yalnızca yetkili yedekleme yöneticilerine yönelik yedeklemelere erişimi kısıtlama seçeneği sunan bir Azure RBAC sınırıdır.It's also an Azure RBAC boundary, providing you the option to restrict access to backups only to authorized Backup Admins.

  • İlke yönetimi – her bir kasada yer alan Azure Backup ilkeler, yedeklemelerin ne zaman tetiklenmesi gerektiğini ve ne kadar süreyle tutulacağını tanımlar.Policy management – Azure Backup Policies within each vault define when the backups should be triggered and how long they need to be retained. Ayrıca, bu ilkeleri yönetebilir ve birden çok öğe arasında uygulayabilirsiniz.You can also manage these policies and apply them across multiple items.

  • İzleme ve raporlama – Azure Backup Log Analytics tümleştirilir ve çalışma kitapları aracılığıyla raporları görme yeteneği sağlar.Monitoring and Reporting – Azure Backup integrates with Log Analytics and provides the ability to see reports via Workbooks as well.

  • Anlık görüntü yönetimi – Azure Backup bazı Azure yerel iş yükleri (VM 'Ler ve Azure dosyaları) için anlık görüntüler alır, bu anlık görüntüleri yönetir ve onlardan hızlı geri yüklemeler sağlar.Snapshot management – Azure Backup takes snapshots for some Azure native workloads (VMs and Azure Files), manages these snapshots and allows fast restores from them. Bu seçenek verilerinizi özgün depolamaya kurtarmak için geçen süreyi önemli ölçüde azaltır.This option drastically reduces the time to recover your data to the original storage.

Kasa konularıVault considerations

Azure Backup, yedeklemeleri düzenlemek ve yönetmek için kasalarını (kurtarma hizmetleri ve yedekleme kasaları) kullanır.Azure Backup uses vaults (Recovery Services and Backup vaults) to orchestrate and manage backups. Ayrıca, yedeklenen verileri depolamak için kasalarını kullanır.It also uses vaults to store backed-up data. Etkin kasa tasarımı, kuruluşların iş önceliklerinizi destekleyecek şekilde Azure 'da yedekleme varlıklarını düzenlemek ve yönetmek için bir yapı kurmalarını sağlar.Effective vault design helps organizations establish a structure to organize and manage backup assets in Azure to support your business priorities. Bir kasa oluştururken aşağıdaki yönergeleri göz önünde bulundurun:Consider the following guidelines when creating a vault:

Abonelik tasarım stratejisine HizalaAlign to subscription design strategy

Kasa bir abonelik kapsamında olduğundan, aboneliklerin belirli uygulamalara veya hizmetlere göre veya uygulama arşiv satırları üzerinde ayrıldığı uygulama kategorisi stratejisi gibi abonelik tasarımı stratejisini karşılamak için kasa tasarımınıza uyum yapın.Since the vault is scoped to a subscription, fit your vault design to meet the subscription design strategy such as Application category strategy where subscriptions are separated based on specific applications or services or along the lines of application archetypes. Daha fazla bilgi için bu makaleyebakın.For more information, see this article.

Tek veya birden çok kasaSingle or multiple vault

Yedeklemenizi düzenlemek ve yönetmek için tek bir kasa veya birden çok kasa kullanabilirsiniz.You can use a single vault or multiple vaults to organize and manage your backup. Aşağıdaki yönergeleri göz önünde bulundurun:Consider the following guidelines:

  • İş yüklerinizin tümü tek bir abonelik ve tek bir kaynak tarafından yönetiliyorsa, yedeklemenizi izlemek ve yönetmek için tek bir kasa kullanabilirsiniz.If your workloads are all managed by a single subscription and single resource, then you can use a single vault to monitor and manage your backup estate.

  • İş yükleriniz abonelikler arasında yayıldığında, abonelik başına bir veya daha fazla çoklu kasa oluşturabilirsiniz.If your workloads are spread across subscriptions, then you can create multiple vaults, one or more per subscription.

    • Yedekleme merkezi, yedeklemeyle ilgili tüm görevleri yönetmek için tek bir cam bölmenizi sağlar.Backup Center allows you to have a single pane of glass to manage all tasks related to Backup. Burada daha fazla bilgi edinebilirsiniz.Learn more here.
    • Çalışma kitabı şablonlarıyla görünümlerinizi özelleştirebilirsiniz.You can customize your views with workbook templates. Yedekleme Gezgini, Azure VM 'Leri için bu tür bir şablondur.Backup Explorer is one such template for Azure VMs. Burada daha fazla bilgi edinebilirsiniz.Learn more here.
    • Kasaların tamamında tutarlı ilke gerekiyorsa, yedekleme ilkesini birden çok kasa genelinde yaymak için Azure ilkesini kullanabilirsiniz.If you needed consistent policy across vaults, then you can use Azure policy to propagate backup policy across multiple vaults. Bir yedekleme ilkesini birden çok kasa genelinde yaymak için ' deployifnotexists ' efektini kullanan özel bir Azure ilke tanımı yazabilirsiniz.You can write a custom Azure Policy definition that uses the ‘deployifnotexists’ effect to propagate a backup policy across multiple vaults. Ayrıca, bu Azure Ilke tanımını belirli bir kapsama (abonelik veya RG) atayabilir , böylece Azure ilke atamasının kapsamındaki tüm kurtarma hizmetleri kasalarına ' yedekleme İlkesi ' kaynağı dağıtılır.You can also assign this Azure Policy definition to a particular scope (subscription or RG), so that it deploys a 'backup policy' resource to all Recovery Services vaults in the scope of the Azure Policy assignment. Yedekleme ilkesinin ayarları (örneğin, yedekleme sıklığı, bekletme vb.), Kullanıcı tarafından Azure Ilke atamasında parametre olarak belirtilmelidir.The settings of the backup policy (such as backup frequency, retention, and so on) should be specified by the user as parameters in the Azure Policy assignment.
  • Kurumsal parmak izi büyüdükçe, aşağıdaki nedenlerden dolayı iş yüklerini abonelikler arasında taşımak isteyebilirsiniz: yedekleme ilkesine göre hizalayın, kasaları birleştirin, düşük yedekliliğe kadar tasarruf edin (GRS 'den LRS 'ye geçiş yapın).As your organizational footprint grows, you might want to move workloads across subscriptions for the following reasons: align by backup policy, consolidate vaults, trade-off on lower redundancy to save on cost (move from GRS to LRS). Azure Backup, kurtarma hizmetleri kasasının Azure aboneliklerine veya aynı abonelik içindeki başka bir kaynak grubuna taşınmasını destekler.Azure Backup supports moving a Recovery Services vault across Azure subscriptions, or to another resource group within the same subscription. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Varsayılan ayarları gözden geçirReview default settings

Kasadaki yedeklemeleri yapılandırmadan önce gereksinimlerinizi karşılayacak depolama çoğaltma türü ve güvenlik ayarları için varsayılan ayarları gözden geçirin.Review the default settings for Storage Replication type and Security settings to meet your requirements before configuring backups in the vault.

  • Depolama çoğaltma türü varsayılan olarak coğrafi olarak yedekli (GRS) olarak ayarlanır.Storage Replication type by default is set to Geo-redundant (GRS). Yedeklemeyi yapılandırdıktan sonra, değiştirme seçeneği devre dışı bırakılır.Once you configure the backup, the option to modify is disabled. Ayarları gözden geçirmek ve değiştirmek için aşağıdaki adımları izleyin.Follow these steps to review and modify the settings.

  • Varsayılan olarak geçici silme , yeni oluşturulan kasaların yanlışlıkla veya kötü amaçlı silmelerden yedekleme verilerini korumak için etkinleştirilir.Soft delete by default is Enabled on newly created vaults to protect backup data from accidental or malicious deletes. Ayarları gözden geçirmek ve değiştirmek için aşağıdaki adımları izleyin.Follow these steps to review and modify the settings.

  • Çapraz bölge geri yükleme , Azure sanal makinelerini Azure eşlenmiş bölgesi olan ikincil bir bölgeye geri yüklemenize olanak tanır.Cross Region Restore allows you to restore Azure VMs in a secondary region, which is an Azure paired region. Bu seçenek, denetim ve uyumluluk gereksinimlerini karşılamak üzere detayların yanı sıra birincil bölgede bir olağanüstü durum olması durumunda VM 'yi veya diskini geri yüklemeyi sağlar.This option allows you to conduct drills to meet audit or compliance requirements, and to restore the VM or its disk if there's a disaster in the primary region. CRR, herhangi bir GRS Kasası için bir katılım özelliğidir.CRR is an opt-in feature for any GRS vault. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • Kasa tasarımınızı kesinleştirmeden önce, tasarım seçimlerinizi etkileyebilecek veya sınırlayabilecek faktörleri anlamak için kasa desteği matrisler ' nı gözden geçirin.Before finalizing your vault design, review the vault support matrixes to understand the factors that might influence or limit your design choices.

Yedekleme Ilkesi konularıBackup Policy considerations

Azure Backup Ilkesinin iki bileşeni vardır: zamanlama (yedekleme ne zaman) ve bekletme (yedeklemenin tutulacağı süre).Azure Backup Policy has two components: Schedule (when to take backup) and Retention (how long to retain backup). İlkeyi yedeklenen verilerin türüne, RTO/RPO gereksinimlerine, işlemsel veya mevzuat uyumluluk ihtiyaçlarına ve iş yükü türüne (örneğin, VM, veritabanı, dosyalar) göre tanımlayabilirsiniz.You can define the policy based on the type of data that's being backed up, RTO/RPO requirements, operational or regulatory compliance needs and workload type (for example, VM, database, files). Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Yedekleme Ilkesi oluştururken aşağıdaki yönergeleri göz önünde bulundurun:Consider the following guidelines when creating Backup Policy:

Zamanlama konularıSchedule considerations

  • Tek bir ilke içinde aynı zamanlama başlangıç saati, sıklığı ve bekletme ayarlarını gerektiren VM 'Leri gruplandırmayı düşünün.Consider grouping VMs that require the same schedule start time, frequency, and retention settings within a single policy.

  • Yedeklemenin zamanlanan başlangıç zamanının yoğun olmayan üretim uygulaması süresi sırasında olduğundan emin olun.Ensure the backup scheduled start time is during non-peak production application time.

  • Yedekleme trafiğini dağıtmak için, günün farklı saatlerinde farklı VM 'Leri yedeklemeyi düşünün ve zamanların çakışmadığından emin olun.To distribute backup traffic, consider backing up different VMs at different times of the day and make sure the times don't overlap.

Bekletme konularıRetention considerations

  • Kısa süreli saklama "dakika" veya "günlük" olabilir.Short-term retention can be "minutes" or "daily". "Haftalık", "aylık" veya "yıllık" yedekleme noktaları için bekletme, uzun süreli saklama olarak adlandırılır.Retention for "Weekly", "monthly" or "yearly" backup points is referred to as Long-term retention.

  • Uzun süreli saklama:Long-term retention:

    • Planlanmış (uyumluluk gereksinimleri)-verilerin geçerli zamandan itibaren gerekli yıllar olduğunu biliyorsanız, uzun süreli saklama kullanın.Planned (compliance requirements) - if you know in advance that data is required years from the current time, then use Long-term retention.
    • Plansız (isteğe bağlı gereksinim)-önceden bilmiyorsanız, belirli özel bekletme ayarlarıyla isteğe bağlı olarak kullanabilirsiniz (Bu özel saklama ayarları ilke ayarlarından etkilenmez).Unplanned (on-demand requirement) - if you don't know in advance, then use you can use on-demand with specific custom retention settings (these custom retention settings aren't impacted by policy settings).
  • Özel saklama ile isteğe bağlı yedekleme-yedekleme ilkesi aracılığıyla zamanlanmamış bir yedekleme yapmanız gerekiyorsa, isteğe bağlı yedekleme kullanabilirsiniz.On-demand backup with custom retention - if you need to take a backup not scheduled via backup policy, then you can use an on-demand backup. Bu, zamanlanmış yedeğine uymayan veya ayrıntılı yedekleme (örneğin, zamanlanan yedeklemenin günde yalnızca bir yedeklemeye izin verdiğinden) yedeklemeleri almak için yararlı olabilir.This can be useful for taking backups that don’t fit your scheduled backup or for taking granular backup (for example, multiple IaaS VM backups per day since scheduled backup permits only one backup per day). Zamanlanan ilkede tanımlanan bekletme ilkesinin isteğe bağlı yedeklemeler için uygulanmadığını unutmayın.It's important to note that the retention policy defined in scheduled policy doesn't apply to on-demand backups.

Yedekleme Ilkesini iyileştirmeOptimize Backup Policy

  • İş gereksinimleriniz değiştikçe, saklama süresini genişletmeniz veya azaltmanız gerekebilir.As your business requirements change, you might need to extend or reduce retention duration. Bunu yaptığınızda, aşağıdakileri bekleyebilir:When you do so, you can expect the following:

    • Bekletme genişletildiğinde, var olan kurtarma noktaları işaretlenir ve yeni ilkeye uygun olarak tutulur.If retention is extended, existing recovery points are marked and kept in accordance with the new policy.
    • Bekletme azaltıldığında, kurtarma noktaları sonraki temizleme işinde ayıklanmayı işaretlenir ve sonra silinir.If retention is reduced, recovery points are marked for pruning in the next clean-up job, and subsequently deleted.
    • En son saklama kuralları tüm bekletme noktaları için geçerlidir (isteğe bağlı saklama noktaları hariç).The latest retention rules apply for all retention points (excluding on-demand retention points). Bu nedenle, bekletme süresi genişletilmişse (örneğin, 100 gün), yedekleme tamamlandığında (örneğin, 100 günden yedi güne kadar), tüm yedekleme verileri belirtilen son bekletme dönemine (yani 7 gün) göre korunur.So if the retention period is extended (for example to 100 days), then when the backup is taken, followed by retention reduction (for example from 100 days to seven days), all backup data will be retained according to the last specified retention period (that is, 7 days).
  • Azure Backup, yedeklemelerinizi korumayı ve yönetmeyi durdurma esnekliği sağlar:Azure Backup provides you the flexibility to stop protecting and manage your backups:

    • Korumayı durdurun ve yedekleme verilerini koruyun.Stop protection and retain backup data. Veri kaynağınızı devre dışı bırakırsanız veya kullanımdan çıkardıysanız (VM, uygulama), ancak denetim veya uyumluluk amaçlarıyla verileri tutmanız gerekiyorsa, gelecekteki tüm yedekleme işlerinin veri kaynağınızı korumasını ve yedeklenen kurtarma noktalarını korumasını durdurmak için bu seçeneği kullanabilirsiniz.If you're retiring or decommissioning your data source (VM, application), but need to retain data for audit or compliance purposes, then you can use this option to stop all future backup jobs from protecting your data source and retain the recovery points that have been backed up. Daha sonra VM korumasını geri yükleyebilir veya sürdürebilirsiniz.You can then restore or resume VM protection.

    • Korumayı durdurun ve yedekleme verilerini silin.Stop protection and delete backup data. Bu seçenek, gelecekteki tüm yedekleme işlerinin VM 'nizi korumasını durdurur ve tüm kurtarma noktalarını siler.This option will stop all future backup jobs from protecting your VM and delete all the recovery points. VM 'yi geri yükleyemeyeceksiniz ve yedeklemeyi yeniden yükle seçeneğini kullanamazsınız.You won't be able to restore the VM nor use Resume backup option.

    • Korumaya devam ederseniz (verilerle durdurulan bir veri kaynağı), saklama kuralları uygulanır.If you resume protection (of a data source that has been stopped with retain data), then the retention rules will apply. Süresi geçen tüm kurtarma noktaları kaldırılır (zamanlanan zamanda).Any expired recovery points will be removed (at the scheduled time).

  • İlke tasarımınızı tamamlamadan önce, tasarım seçimlerinizi etkileyebilecek aşağıdaki faktörlerin farkında olmak önemlidir.Before completing your policy design, it's important to be aware of the following factors that might influence your design choices.

    • Yedekleme ilkesi bir kasadan kapsamlandırılır.A backup policy is scoped to a vault.
    • İlke başına öğe sayısı için bir sınır vardır (örneğin, 100 VM).There's a limit on the number of items per policy (for example, 100 VMs). Ölçeklemek için, aynı veya farklı zamanlamalarla yinelenen ilkeler oluşturabilirsiniz.To scale, you can create duplicate policies with the same or different schedules.
    • Belirli kurtarma noktalarını seçmeli olarak silemezsiniz.You can't selectively delete specific recovery points.
    • Zamanlanmış yedeklemeyi tamamen devre dışı bırakıp veri kaynağını korumalı bir durumda tutabilirsiniz.You can't completely disable the scheduled backup and keep the data source in a protected state. İlkeyle yapılandırabileceğiniz en az sıklıkta, haftalık olarak zamanlanmış bir yedekleme yapmanız gerekir.The least frequent backup you can configure with the policy is to have one weekly scheduled backup. Bir alternatif, yedekleme gerçekleştirmek istediğiniz her seferinde verileri koruma ve korumayı etkinleştirme ile korumayı durdurmak, isteğe bağlı bir yedekleme yapmak ve ardından korumayı kapatmak, ancak yedekleme verilerini korur.An alternative would be to stop protection with retain data and enable protection each time you want to take a backup, take an on-demand backup, and then turn off protection but retain the backup data. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Güvenlik konularıSecurity considerations

Yedekleme verilerinizi korumanıza ve işinizin güvenlik ihtiyaçlarını karşılamanıza yardımcı olmak için Azure Backup, önemli veri ve sistemlerinizde bilinçli saldırılarına ve uygunsuz kullanım için gizlilik, bütünlük ve kullanılabilirlik sağlar.To help you protect your backup data and meet the security needs of your business, Azure Backup provides confidentiality, integrity, and availability assurances against deliberate attacks and abuse of your valuable data and systems. Azure Backup çözümünüz için aşağıdaki güvenlik yönergelerini göz önünde bulundurun:Consider the following security guidelines for your Azure Backup solution:

Kimlik doğrulaması ve yetkilendirmeAuthentication and authorization

  • Azure rol tabanlı erişim denetimi (Azure RBAC), takımınızda görev ayırma ve yalnızca işlerini gerçekleştirmek için gereken kullanıcılara erişim miktarı verme konusunda ayrıntılı erişim yönetimi sağlar.Azure role-based access control (Azure RBAC) enables fine-grained access management, segregation of duties within your team and granting only the amount of access to users necessary to perform their jobs. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • Azure Backup, yedekleme yönetim işlemlerini denetlemek için üç yerleşik rol sağlar: yedek katkıda bulunanlar, işleçler ve okuyucular.Azure Backup provides three built-in roles to control backup management operations: Backup contributors, operators, and readers. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • Azure Backup, güvenlik açıklarını engellemek, algılamak ve yanıtlamak için hizmette yerleşik olarak bulunan çeşitli güvenlik denetimlerine sahiptir (daha fazla bilgi edinin)Azure Backup has several security controls built into the service to prevent, detect, and respond to security vulnerabilities (Learn more)

  • Kurtarma Hizmetleri kasaları tarafından kullanılan depolama hesapları yalıtılmış ve herhangi bir kötü amaçlı kullanıcı tarafından erişilemez.Storage accounts used by Recovery Services vaults are isolated and can't be accessed by users for any malicious purposes. Erişime yalnızca geri yükleme gibi Azure Backup yönetim işlemleri aracılığıyla izin verilir.The access is only allowed through Azure Backup management operations, such as restore.

Yoldaki ve bekleyen verilerin şifrelenmesiEncryption of data in transit and at rest

Şifreleme, verilerinizi korur ve kurumsal güvenlik ve uyumluluk taahhütlerinizi karşılamanıza yardımcı olur.Encryption protects your data and helps you to meet your organizational security and compliance commitments.

  • Azure 'da, Azure depolama ile kasa arasındaki yoldaki veriler HTTPS tarafından korunur.Within Azure, data in transit between Azure storage and the vault is protected by HTTPS. Bu veriler Azure ağı içinde kalır.This data remains within the Azure network.

  • Yedekleme verileri Microsoft tarafından yönetilen anahtarlar kullanılarak otomatik olarak şifrelenir.Backup data is automatically encrypted using Microsoft-managed keys. Alternatif olarak, müşteri tarafından yönetilen anahtarlarolarak da bilinen kendi anahtarlarınızı de kullanabilirsiniz.Alternatively, you can use your own keys, also known as customer managed keys.

  • Azure Backup, işletim sistemi/veri disklerinin Azure disk şifrelemesi (ADE) ile şifrelenmiş olduğu Azure VM 'lerinin yedeklenmesini ve geri yüklenmesini destekler.Azure Backup supports backup and restore of Azure VMs that have their OS/data disks encrypted with Azure Disk Encryption (ADE). Burada daha fazla bilgi edinebilirsiniz.Learn more here.

İstemeden silme işleminden yedekleme verilerinin korunmasıProtection of backup data from unintentional deletes

Azure Backup, silme işleminden sonra bile yedekleme verilerini korumaya yardımcı olmak için güvenlik özellikleri sağlar.Azure Backup provides security features to help protect backup data even after deletion. Geçici silme sayesinde, bir Kullanıcı yedeklemeyi (bir VM, SQL Server veritabanı, Azure dosya paylaşımından SAP HANA veritabanı) silerse, yedekleme verileri 14 ek gün boyunca tutulur ve bu yedekleme öğesinin veri kaybı olmadan kurtarılmasını sağlar.With soft delete, if a user deletes the backup (of a VM, SQL Server database, Azure file share, SAP HANA database) the backup data is retained for 14 additional days, allowing the recovery of that backup item with no data loss. "Geçici silme" durumundaki yedekleme verilerinin ek 14 gün tutulması size herhangi bir ücret vermez.The additional 14 days retention of backup data in the "soft delete" state doesn't incur any cost to you. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Şüpheli etkinliğin izlenmesi ve uyarılarıMonitoring and alerts of suspicious activity

Azure Backup, Azure Backup ilgili olaylara yönelik eylemleri görüntülemek ve yapılandırmak için yerleşik izleme ve uyarı özellikleri sağlar.Azure Backup provides built-in monitoring and alerting capabilities to view and configure actions for events related to Azure Backup. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Karma yedeklemeleri korumaya yardımcı olan güvenlik özellikleriSecurity features to help protect hybrid backups

Azure Backup hizmeti, dosyaları, klasörleri ve birim ya da sistem durumunu şirket içi bir bilgisayardan Azure 'a yedeklemek ve geri yüklemek için Microsoft Azure Kurtarma Hizmetleri (MARS) Aracısı 'nı kullanır.Azure Backup service uses the Microsoft Azure Recovery Services (MARS) agent to back up and restore files, folders, and the volume or system state from an on-premises computer to Azure. MARS artık güvenlik özellikleri sağlıyor: Azure Backup 'den indirdikten sonra karşıya yükleme ve şifre çözme işleminden önce şifrelenecek bir parola, silinen yedekleme verileri, silme tarihinden sonra ek 14 gün boyunca tutulur ve kritik işlem (örn.MARS now provides security features: a passphrase to encrypt before upload and decrypt after download from Azure Backup, deleted backup data is retained for an additional 14 days from the date of deletion, and critical operation (ex. bir parolayı değiştirme) yalnızca geçerli Azure kimlik bilgilerine sahip kullanıcılar tarafından gerçekleştirilebilir.changing a passphrase) can be performed only by users who have valid Azure credentials. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Ağ konularıNetwork considerations

Azure Backup, iş yükünüze ait verilerin kurtarma hizmetleri kasasına taşınmasını gerektirir.Azure Backup requires movement of data from your workload to the Recovery Services vault. Azure Backup, yedekleme verilerinin istenmeden (örneğin, ağda ortadaki adam saldırısı gibi) korunmasını sağlamak için çeşitli yetenekler sağlar.Azure Backup provides several capabilities to protect backup data from being exposed inadvertently (such as a man-in-the-middle attack on the network). Aşağıdaki yönergeleri göz önünde bulundurun:Consider the following guidelines:

İnternet bağlantısıInternet connectivity

  • Azure VM yedeklemesi -depolama ve Azure Backup hizmeti arasındaki tüm gerekli iletişim ve veri aktarımı, sanal ağınıza erişime gerek kalmadan Azure ağı içinde gerçekleşir.Azure VM backup - all the required communication and data transfer between storage and Azure Backup service happens within the Azure network without needing to access your virtual network. Bu nedenle, güvenli ağların içine yerleştirilmiş olan Azure VM 'lerinin yedeklenmesi, herhangi bir IP veya FQDN 'ye erişim izni vermemesini gerektirmez.So backup of Azure VMs placed inside secured networks doesn't require you to allow access to any IPs or FQDNs.

  • Azure VM 'de SQL Server veritabanları, Azure vm 'de SAP HANA veritabanları-Azure Backup hizmeti, Azure depolama ve Azure Active Directory bağlantı gerektirir.SAP HANA databases on Azure VM, SQL Server databases on Azure VM - requires connectivity to the Azure Backup service, Azure Storage, and Azure Active Directory. Bu, Özel uç noktalar kullanılarak veya gerekli genel IP adreslerine veya FQDN 'lere erişim izni vererek elde edilebilir.This can be achieved by using private endpoints or by allowing access to the required public IP addresses or FQDNs. Gerekli Azure hizmetlerine doğru bağlantının yapılmasına izin verilmemesi, veritabanı bulma, yedeklemeyi yapılandırma, yedeklemeleri gerçekleştirme ve verileri geri yükleme gibi işlemlerde hata oluşmasına yol açabilir.Not allowing proper connectivity to the required Azure services may lead to failure in operations like database discovery, configuring backup, performing backups, and restoring data. NSG etiketlerini, Azure Güvenlik duvarını ve HTTP proxy 'yi kullanırken tüm Ağ Kılavuzu için bu SQL ve SAP HANA makalelerine bakın.For complete network guidance while using NSG tags, Azure firewall, and HTTP Proxy, refer to these SQL and SAP HANA articles.

  • Karma -MARS (Microsoft Azure Kurtarma Hizmetleri) Aracısı tüm kritik işlemler için ağ erişimi gerektirir-yükleme, yapılandırma, yedekleme ve geri yükleme.Hybrid - the MARS (Microsoft Azure Recovery Services) agent requires network access for all critical operations - install, configure, backup, and restore. MARS Aracısı Azure ExpressRoute üzerinden Azure Backup hizmetine, Özel uç noktaları kullanarak veya uygun erişim denetimleriyle ara sunucu/güvenlik duvarıaracılığıyla genel eşleme (eski devreler için kullanılabilir) ve Microsoft eşlemesi aracılığıyla bağlanabilir.The MARS agent can connect to the Azure Backup service over Azure ExpressRoute by using public peering (available for old circuits) and Microsoft peering, using private endpoints or via proxy/firewall with appropriate access controls.

Azure Backup için özel uç noktalarPrivate Endpoints for Azure Backup

Azure Özel uç noktası , Azure özel bağlantısı tarafından desteklenen bir hizmete özel ve güvenli bir şekilde bağlanan bir ağ arabirimidir.Azure Private Endpoint is a network interface that connects you privately and securely to a service powered by Azure Private Link. Azure Backup, Özel uç noktaları kullanarak kurtarma hizmetleri Kasalarınızın verilerinizi güvenli bir şekilde yedekleyeve geri yüklemenize olanak tanır.Azure Backup allows you to securely back up and restore your data from your Recovery Services vaults using private endpoints.

  • Kasa için özel uç noktaları etkinleştirdiğinizde, bunlar yalnızca Azure VM ve MARS Aracısı yedeklemelerindeki SQL ve SAP HANA iş yüklerinin yedeklenmesi ve geri yüklenmesi için kullanılır.When you enable private endpoints for the vault, they're only used for backup and restore of SQL and SAP HANA workloads in an Azure VM and MARS agent backups. Diğer iş yüklerinin yedeklenmesi için kasayı da kullanabilirsiniz (ancak özel uç noktalar gerektirmez).You can use the vault for the backup of other workloads as well (they won’t require private endpoints though). MARS Aracısı kullanılarak SQL ve SAP HANA iş yükleri ve yedekleme 'nin yedeğinin yanı sıra, Azure VM yedeklemesi durumunda dosya kurtarma gerçekleştirmek için de özel uç noktalar kullanılır.In addition to the backup of SQL and SAP HANA workloads and backup using the MARS agent, private endpoints are also used to perform file recovery in the case of Azure VM backup. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • Azure Active Directory şu anda özel uç noktaları desteklemez.Azure Active Directory doesn't currently support private endpoints. Bu nedenle, Azure Active Directory için gereken IP 'Ler ve FQDN 'ler, Azure VM 'lerinde veritabanlarının yedeklenmesi sırasında ve MARS Aracısı kullanılarak yedeklendiğinden güvenli ağdan giden erişime izin verilmesi gerekir.So, IPs and FQDNs required for Azure Active Directory will need to be allowed outbound access from the secured network when performing backup of databases in Azure VMs and backup using the MARS agent. Ayrıca, geçerli olduğu şekilde Azure AD 'ye erişim izni vermek için NSG etiketlerini ve Azure Güvenlik Duvarı etiketlerini de kullanabilirsiniz.You can also use NSG tags and Azure Firewall tags for allowing access to Azure AD, as applicable. Önkoşullarhakkında daha fazla bilgi edinin.Learn more about the prerequisites here.

İdare ile ilgili önemli noktalarGovernance considerations

Azure 'da idare, birincil olarak Azure ilkesi ve Azure maliyet yönetimiile uygulanır.Governance in Azure is primarily implemented with Azure Policy and Azure Cost Management. Azure ilkesi , kaynaklarınız için kuralları zorlamak üzere ilke tanımları oluşturmanıza, atamanıza ve yönetmenize olanak sağlar.Azure Policy allows you to create, assign, and manage policy definitions to enforce rules for your resources. Bu özellik, bu kaynakları kurumsal standartlarınızla uyumlu tutar.This feature keeps those resources in compliance with your corporate standards. Azure maliyet yönetimi , Azure kaynaklarınız ve diğer bulut sağlayıcıları için bulut kullanımını ve harcamalarınızı izlemenize olanak sağlar.Azure Cost Management allows you to track cloud usage and expenditures for your Azure resources and other cloud providers. Ayrıca, Azure fiyat Hesaplayıcı ve Azure Advisor gibi aşağıdaki araçlar, maliyet yönetimi sürecinde önemli bir rol oynar.Also, the following tools such as Azure Price Calculator and Azure Advisor play an important role in the cost management process.

Azure Backup yerleşik Azure Ilkesi aracılığıyla iki temel senaryoyu desteklerAzure Backup support two key scenarios via built-in Azure Policy

  • Yeni oluşturulan iş açısından kritik makinelerin doğru bekletme ayarları ile otomatik olarak yedeklendiğinden emin olun.Ensure newly created business-critical machines are automatically backed up with the right retention settings. Azure Backup, bir abonelik veya kaynak grubu içindeki belirli bir konumdaki tüm Azure VM 'lerine atanabilecek yerleşik bir ilke (Azure Ilkesi kullanarak) sağlar.Azure Backup provides a built-in policy (using Azure Policy) that can be assigned to all Azure VMs in a specified location within a subscription or resource group. Bu ilke belirli bir kapsama atandığında, bu kapsamda oluşturulan tüm yeni VM 'Ler, aynı konum ve abonelik içindeki mevcut bir kasaya yedekleme için otomatik olarak yapılandırılır.When this policy is assigned to a given scope, all new VMs created in that scope are automatically configured for backup to an existing vault in the same location and subscription. Kullanıcı, yedeklenen sanal makinelerin ilişkilendirilmesi gereken kasayı ve bekletme ilkesini belirtebilir.The user can specify the vault and the retention policy to which the backed-up VMs should be associated. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • Yeni oluşturulan kasaların raporları desteklemek için etkinleştirilmiş tanılamayı içerdiğinden emin olun.Ensure newly created vaults have diagnostics enabled to support reports. Genellikle, kasa başına el ile bir tanılama ayarı eklemek çok bir görev olabilir.Often, adding a diagnostic setting manually per vault can be a cumbersome task. Ayrıca, bu kasaya ait raporları görüntüleyebilmeniz için oluşturulan yeni kasaların tanılama ayarlarının etkin olması gerekir.Also, any new vault created needs to have diagnostics settings enabled so you can view reports for this vault. Tanılama ayarlarının ölçeğe göre (hedef olarak Log Analytics ile) oluşturulmasını basitleştirmek için, Azure Backup yerleşik bir Azure Ilkesi sağlar.To simplify the creation of diagnostics settings at scale (with Log Analytics as the destination), Azure Backup provides a built-in Azure Policy. Bu ilke, her abonelik veya kaynak grubundaki tüm kasaları için bir LA tanılama ayarı ekler.This policy adds an LA diagnostic setting to all vaults in each subscription or resource group. Aşağıdaki bölümler, bu ilkenin nasıl kullanılacağına ilişkin yönergeler sağlar.The following sections provide instructions on how to use this policy. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

Azure Backup maliyet konularıAzure Backup cost considerations

Azure Backup hizmetin özellikleri, maliyetlerinizi etkin bir şekilde yönetme esnekliği sunar ve BCDR (iş sürekliliği ve olağanüstü durum kurtarma) iş Gereksiniminize uygun olmaya devam eder.The Azure Backup service’s capabilities offer the flexibility to effectively manage your costs, and still meet your BCDR (business continuity and disaster recovery) business requirement. Aşağıdaki yönergeleri göz önünde bulundurun:Consider the following guidelines:

  • Çeşitli sızıntıları ayarlayarak maliyeti değerlendirmek ve iyileştirmek için fiyatlandırma hesaplayıcısını kullanın.Use the pricing calculator to evaluate and optimize cost by adjusting various levers. Daha fazla bilgi edininLearn more here

  • Yedekleme Gezgini: yedekleme, kritik olmayan iş yükleri veya silinen VM 'Lere yönelik yedeklemeleri durdurup yedekleme depolama büyümesini anlamak ve iyileştirmek için yedekleme Gezginini veya yedekleme raporlarını kullanın.Backup Explorer: Use Backup Explorer or Backup Reports to understand and optimize backup storage growth, stopping backups for non-critical workloads or deleted VMs. Bir yedekleme perspektifinden, tüm bakırsanız toplanan bir görünüm edinebilirsiniz.You can get an aggregated view of your entire estate from a backup perspective. Bu, yalnızca yedekleme öğelerinizdeki bilgileri değil, yedekleme için yapılandırılmamış kaynakları da içerir.This includes not only information on your backup items, but also resources that aren't configured for backup. Bu, büyümekte olan önemli verileri korumayı hiç kaçırmayın ve yedeklemeleriniz kritik olmayan iş yükleri veya silinen iş yükleri için iyileştirilmiştir.This ensures that you never miss protecting critical data in your growing estate and your backups are optimized for non-critical workloads or deleted workloads.

  • Yedekleme ilkesini iyileştirmeOptimize backup policy

    • İş yükü arşiv türleri temelinde zamanlamayı ve bekletme ayarlarını iyileştirin (örneğin, görev açısından kritik, kritik olmayan)Optimize schedule and retention settings based on workload archetypes (for example, mission-critical, non-critical)
    • Anında geri yükleme için bekletme ayarlarını iyileştirmeOptimize retention settings for Instant Restore
    • Gereksinimleri karşılamak için doğru yedekleme türünü seçin. Azure Backup ' deki iş yüküne göre desteklenen yedekleme türleri (tam, artımlı, günlük, fark) alınıyor.Choose the right backup type to meet requirements, while taking supported backup types (full, incremental, log, differential) by the workload in Azure Backup into consideration.
  • Seçmeli yedekleme diskleri: diski çıkar (Önizleme özelliği), kritik verileri seçmeli olarak yedeklemek için verimli ve uygun maliyetli bir seçenek sağlar.Selectively backup disks: Exclude disk (preview feature) provides an efficient and cost-effective choice to selectively back up critical data. Örneğin, bir VM 'ye bağlı olan disklerin geri kalanını yedeklemek istemediğinizde yalnızca bir diski yedekleyin.For example, back up only one disk when you don't want to back up the rest of the disks attached to a VM. Bu, birden çok yedekleme çözümünden de yararlanabilirsiniz.This is also useful when you have multiple backup solutions. Örneğin, veritabanlarınızı veya verilerinizi bir iş yükü yedekleme çözümüyle (Azure VM yedeklemesi 'nde SQL Server veritabanı) yedeklemenizin yanı sıra Seçili diskler için Azure VM düzeyi yedeklemesi kullanmak istediğinizde.For example, when you back up your databases or data with a workload backup solution (SQL Server database in Azure VM backup) and you want to use Azure VM level backup for selected disks.

  • Azure Backup, Azure VM 'lerinin anlık görüntülerini alır ve bunları kurtarma noktası oluşturmayı artırmak ve geri yükleme işlemlerini hızlandırmak için disklerle birlikte depolar.Azure Backup takes snapshots of Azure VMs and stores them along with the disks to boost recovery point creation and to speed up restore operations. Bu, anında geri yükleme olarak adlandırılır.This is referred to as Instant Restore. Varsayılan olarak, anlık geri yükleme anlık görüntüleri iki gün boyunca tutulur.By default, Instant Restore snapshots are kept for two days. Bu özellik geri yükleme sürelerini kesip bu anlık görüntülerden geri yükleme işlemine izin verir.This feature allows a restore operation from these snapshots by cutting down the restore times. Verileri kasadan geri dönüştürmek ve kopyalamak için gereken süreyi azaltır.It reduces the time needed to transform and copy data back from the vault. Sonuç olarak, bu süre boyunca alınan anlık görüntülere karşılık gelen depolama maliyetlerini görürsünüz.As a result, you'll see storage costs that correspond to snapshots taken during this period. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • Azure Backup kasasının depolama çoğaltma türü, varsayılan olarak coğrafi olarak yedekli (GRS) olarak ayarlanmıştır.Azure Backup vault's Storage Replication type by default is set to Geo-redundant (GRS). Öğeler korunduktan sonra bu seçenek değiştirilemez.This option can't be changed after protecting items. Coğrafi olarak yedekli depolama (GRS), yerel olarak yedekli depolama (LRS) düzeyinden daha yüksek düzeyde veri dayanıklılığı sağlar ve çapraz bölge geri yükleme ve maliyetlerin daha fazlasını kullanmasına izin verir.Geo-redundant storage (GRS) provides a higher level of data durability than Locally redundant storage (LRS), allows an opt-in to use Cross Region Restore and costs more. Düşük maliyetler ve daha yüksek veri dayanıklılığı arasındaki ücretleri gözden geçirin ve senaryonuza en uygun şeyleri belirleyin.Review the trade-offs between lower costs and higher data durability, and decide what's best for your scenario. Daha fazla bilgi edininLearn more here

  • Hem sanal makinenin hem de VM 'nin içinde çalıştığı iş yükünü koruyorsanız, bu çift korumanın gerekli olup olmadığını denetleyin.If you're protecting both the workload running inside a VM and the VM itself, check to see if this dual protection is needed.

İzleme ve uyarı konularıMonitoring and Alerting considerations

Bir yedekleme kullanıcısı veya Yöneticisi olarak, tüm yedekleme çözümlerini izleyebilmeniz ve önemli senaryolar hakkında bildirim alabilmesi gerekir.As a backup user or administrator, you should be able to monitor all backup solutions and get notified on important scenarios. Bu bölümde Azure Backup hizmeti tarafından sunulan izleme ve bildirim özellikleri ayrıntılı olarak verilmiştir.This section details the monitoring and notification capabilities provided by the Azure Backup service.

İzlemeMonitoring

  • Azure Backup, yedekleme, yedekleme, geri yükleme, yedeklemeyi silme gibi işlemler için yerleşik iş izleme sağlar.Azure Backup provides in-built job monitoring for operations such as configuring backup, backup, restore, delete backup, and so on. Bu, kasasının kapsamına alınır ve tek bir kasayı izlemek için idealdir.This is scoped to the vault, and ideal for monitoring a single vault. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

  • İşlemsel etkinlikleri ölçeklendirmeniz gerekiyorsa, yedekleme Gezgini tüm yedeklemelerinizin toplanmış bir görünümünü sağlar ve ayrıntılı ayrıntıya gitme analizini ve sorun gidermeyi etkinleştirir.If you need to monitor operational activities at scale, then Backup Explorer provides an aggregated view of your entire backup estate, enabling detailed drill-down analysis and troubleshooting. Bu, Azure 'da, kapsayıcı kiracılar, konumlar, abonelikler, kaynak grupları ve kasaların bulunduğu tüm yedekleme genelinde işletimsel etkinlikleri izlemenize yardımcı olacak tek ve merkezi bir konum sunan yerleşik bir Azure Izleyici çalışma kitabıdır.It's a built-in Azure Monitor workbook that gives a single, central location to help you monitor operational activities across the entire backup estate on Azure, spanning tenants, locations, subscriptions, resource groups, and vaults. Burada daha fazla bilgi edinebilirsiniz.Learn more here.

    • Yedekleme için yapılandırılmamış kaynakları belirlemek için kullanın ve büyümekte olan önemli verileri korumayı hiç kaçırmadığınızdan emin olun.Use it to identify resources that aren't configured for backup, and ensure that you don't ever miss protecting critical data in your growing estate.
    • Pano, son yedi gün (en fazla) için işlemsel etkinlikler sağlar.The dashboard provides operational activities for the last seven days (maximum). Bu verileri saklamanız gerekiyorsa, Excel dosyası olarak dışarı aktarabilir ve koruyabilirsiniz.If you need to retain this data, then you can export as an Excel file and retain them.
    • Azure ışıklı bir Kullanıcı kullanıyorsanız, birden fazla kiracıda daha fazla bilgi görüntüleyerek sınır azaltma izlemeyi etkinleştirebilirsiniz.If you're an Azure Lighthouse user, you can view information across multiple tenants, enabling boundary-less monitoring.
  • Uzun süreli işlem etkinliklerini korumanız ve görüntülemeniz gerekiyorsa, raporları kullanın.If you need to retain and view the operational activities for long-term, then use Reports. Yedekleme yöneticileri için ortak bir gereksinim, uzun bir süre yayılan verilere göre yedeklemeler hakkında öngörüler elde etmek içindir.A common requirement for backup admins is to obtain insights on backups based on data that spans an extended period of time. Böyle bir çözüm için kullanım örnekleri şunları içerir:Use cases for such a solution include:

    • Tüketilen bulut depolamasını ayırma ve tahmin etme.Allocating and forecasting of cloud storage consumed.
    • Yedeklemeler ve geri yüklemeler denetimi.Auditing of backups and restores.
    • Farklı ayrıntı düzeyi düzeylerinde önemli eğilimleri tanımlama.Identifying key trends at different levels of granularity.
  • AyrıcaIn addition,

    • Log Analytics çalışma alanına veri (örneğin, işler, ilkeler vb.) gönderebilirsiniz.You can send data (for example, jobs, policies, and so on) to the Log Analytics workspace. Bu işlem, Azure izleyici tarafından toplanan diğer izleme verileriyle veri bağıntısını etkinleştirmek için Azure Izleyici günlüklerinin özelliklerini etkinleştirir, birden çok Azure aboneliği ve kiracısından günlük girişlerini analiz için tek bir konumda birleştirir, karmaşık analiz gerçekleştirmek ve günlük girişleri hakkında derin Öngörüler elde etmek için günlük sorgularını kullanın.This will enable the features of Azure Monitor Logs to enable correlation of data with other monitoring data collected by Azure Monitor, consolidate log entries from multiple Azure subscriptions and tenants into one location for analysis together, use log queries to perform complex analysis and gain deep insights on Log entries. Burada daha fazla bilgi edinebilirsiniz.Learn more here.
    • Olayları Azure dışında, örneğin bir üçüncü taraf SıEM (güvenlik bilgileri ve olay yönetimi) veya diğer Log Analytics çözümüne göndermek için Olay Hub 'ına veri gönderebilirsiniz.You can send data to Event Hub to send entries outside of Azure, for example to a third-party SIEM (Security Information and Event Management) or other log analytics solution. Burada daha fazla bilgi edinebilirsiniz.Learn more here.
    • Günlük verilerinizi denetim, statik analiz veya yedekleme için 90 günden daha uzun bir süre içinde bekletmek istiyorsanız, Azure depolama hesabına veri gönderebilirsiniz.You can send data to an Azure Storage account if you want to retain your log data longer than 90 days for audit, static analysis, or backup. Olaylarınızı yalnızca 90 gün veya daha az süreyle tutmanız gerekiyorsa, etkinlik günlüğü olayları 90 gün boyunca Azure platformunda tutulduğundan bir depolama hesabına arşiv ayarlamanız gerekmez.If you only need to retain your events for 90 days or less, you don't need to set up archives to a storage account, since Activity Log events are kept in the Azure platform for 90 days. Daha fazla bilgi edinin.Learn more.

UyarıAlerting

  • Uyarılar öncelikle ilgili eylemi gerçekleştirmek için bildirim almanın bir yoludur.Alerts are primarily a way to get notified to take relevant action. Yedekleme uyarıları bölümü Azure Backup hizmeti tarafından oluşturulan uyarıları gösterir.The Backup Alerts section shows alerts generated by the Azure Backup service.

  • Azure Backup, e-posta yoluyla hatalara, uyarılara ve kritik işlemlere yönelik olarak yerleşik bir uyarı bildirim mekanizması sağlar.Azure Backup provides an in-built alert notification mechanism via e-mail for failures, warnings, and critical operations. Bir uyarı oluşturulduğunda bildirilecek tek e-posta adreslerini veya dağıtım listelerini belirtebilirsiniz.You can specify individual email addresses or distribution lists to be notified when an alert is generated. Ayrıca, her bir uyarı için bildirim almayı veya saatlik bir özette grupları seçip bildirim almayı seçebilirsiniz.You can also choose whether to get notified for each individual alert or to group them in an hourly digest and then get notified.

    • Bu uyarılar, hizmet tarafından tanımlanır ve sınırlı senaryolar için destek sağlar. yedekleme/geri yükleme hatalarıyla, verileri koruma ve verileri silme ile korumayı durdurma ve bu şekilde devam eder.These alerts are defined by the service and provide support for limited scenarios - backup/restore failures, Stop protection with retain data/Stop protection with delete data, and so on. Burada daha fazla bilgi edinebilirsiniz.Learn more here.
    • Verileri silme ile korumayı durdur gibi bir bozucu işlem gerçekleştirilirse, kurtarma hizmetleri Kasası için Bildirimler yapılandırılmadığı halde bir uyarı oluşturulur ve abonelik sahiplerine, yöneticilerine ve ortak yöneticilere e-posta gönderilir.If a destructive operation such as stop protection with delete data is performed, an alert is raised and an email is sent to subscription owners, admins, and co-admins even if notifications are not configured for the Recovery Services vault.
    • Belirli iş yükleri yüksek sıklıkta başarısız olabilir (örneğin, her 15 dakikada bir SQL Server).Certain workloads can generate high frequency of failures (for example, SQL Server every 15 minutes). Her bir başarısızlık durumunda oluşan uyarılarla başa çıkılamamasını engellemek için uyarılar birleştirilir.To prevent getting overwhelmed with alerts raised for each failure occurrence, the alerts are consolidated. Burada daha fazla bilgi edinebilirsiniz.Learn more here.
    • Yerleşik uyarılar özelleştirilemiyor ve Azure portal tanımlanan e-postalarda kısıtlanıyor.The in-built alerts can't be customized and are restricted to emails defined in the Azure portal.
  • Özel uyarılar (örneğin, başarılı işlerin uyarıları) oluşturmanız gerekiyorsa Log Analytics kullanın.If you need to create custom alerts (for example, alerts of successful jobs) then use Log Analytics. Azure Izleyici 'de, bir Log Analytics çalışma alanında kendi uyarılarınızı oluşturabilirsiniz.In Azure Monitor, you can create your own alerts in a Log Analytics workspace. Hibrit iş yükleri (DPM/MABS) Ayrıca, LA 'ya veri gönderebilir ve Azure Backup tarafından desteklenen iş yükleri arasında ortak uyarılar sağlamak için LA 'yı kullanabilir.Hybrid workloads (DPM/MABS) can also send data to LA and use LA to provide common alerts across workloads supported by Azure Backup.

  • Ayrıca, yerleşik kurtarma hizmetleri Kasası etkinlik günlükleri aracılığıyla da bildirim alabilirsiniz.You can also get notifications through built-in Recovery Services vault activity logs. Ancak, sınırlı senaryoları destekler ve zamanlanan yedekleme gibi işlemler için uygun değildir ve bu da, etkinlik günlükleriyle daha iyi olan kaynak günlükleriyle daha iyi bir şekilde hizalanır.However, it supports limited scenarios and isn't suitable for operations such as scheduled backup, which aligns better with resource logs than with activity logs. Bu sınırlamalar hakkında daha fazla bilgi edinmek ve Azure Backup tarafından korunan tüm iş yüklerinizin ölçeğini izlemek ve uyarmak üzere Log Analytics çalışma alanını nasıl kullanabileceğinizi öğrenmek için bu makaleyebakın.To learn more about these limitations and how you can use Log Analytics workspace for monitoring and alerting at scale for all your workloads that are protected by Azure Backup, refer to this article.

Sonraki adımlarNext steps

Azure Backup kullanmaya yönelik başlangıç noktaları olarak aşağıdaki makaleleri okumanızı öneririz:We recommend that you read the following articles as starting points for using Azure Backup: