Dela via


Offlinesäkerhetskopiering i Azure Backup med hjälp av Azure Data Box

Den här artikeln beskriver hur du kan använda Azure Data Box för att skicka stora initiala säkerhetskopieringsdata offline från MARS-agenten till ett Recovery Services-valv.

Du kan använda Azure Data Box för att koppla dina stora initiala MICROSOFT Azure Recovery Services-säkerhetskopieringar (MARS) offline (utan att använda nätverket) till ett Recovery Services-valv. Den här processen sparar tid och nätverksbandbredd som annars skulle förbrukas vid flytt av stora mängder säkerhetskopierade data online via ett nätverk med hög svarstid. Offlinesäkerhetskopiering baserad på Azure Data Box ger två distinkta fördelar jämfört med offlinesäkerhetskopiering baserat på Azure Import/Export-tjänsten:

  • Du behöver inte skaffa egna Azure-kompatibla diskar och kontakter. Azure Data Box skickar de diskar som är associerade med den valda Data Box SKU.
  • Azure Backup (MARS Agent) kan direkt skriva säkerhetskopierade data till de SKU:er som stöds i Azure Data Box. Den här funktionen eliminerar behovet av att etablera en mellanlagringsplats för dina första säkerhetskopieringsdata. Du behöver inte heller verktyg för att formatera och kopiera dessa data till diskarna.

Stödmatris

I det här avsnittet beskrivs de scenarier som stöds.

Plattformar som stöds

Processen för att hämta data från MARS-agenten med hjälp av Azure Data Box stöds på följande Windows-SKU:er.

ÅS SKU
Arbetsstation
Windows 10 64-bit Företag, Pro, Hem
Windows 8.1 64-bit Företag, Pro
Windows 8 64-bit Företag, Pro
Windows 7 64-bit ultimat, företag, professionell, hem premium, hem grundläggande, förrätt
Server
Windows Server 2022 64-bit Standard, Datadatacenter, Grundläggande
Windows Server 2019 64-bit Standard, Datadatacenter, Grundläggande
Windows Server 2016 64-bit Standard, Datadatacenter, Grundläggande
Windows Server 2012 R2 64-bit Standard, Datacentrum, Foundation
Windows Server 2012 64-bit Datacentrum, Foundation, Standard
Windows Storage Server 2016 64-bit Standard, Arbetsgrupp
Windows Storage Server 2012 R2 64-bitar Standard, Arbetsgrupp, Grundläggande
Windows Storage Server 2012 64-bit Standard, Arbetsgrupp
Windows Server 2008 R2 SP1 64-bit Standard, Företag, Datacenter, Foundation
Windows Server 2008 SP2 64-bit Standard, Företag, Datacenter

Storlek på säkerhetskopieringsdata och data box-SKU:er som stöds

Säkerhetskopieringsdatans storlek (efter komprimering med MARS)* per server Azure Data Box SKU som stöds
<=7,2 TB Azure Data Box-disk
>7,2 TB och <=80 TB** Azure Data Box (100 TB)

*Vanliga komprimeringshastigheter varierar mellan 10% och 20%.
**Om du förväntar dig att ha mer än 80 TB initiala säkerhetskopieringsdata för en enskild MARS-server kontaktar du AskAzureBackupTeam@microsoft.com.

Viktigt!

Inledande säkerhetskopieringsdata från en enskild server måste finnas i en enda Azure Data Box-instans eller Azure Data Box-disk och kan inte delas mellan flera enheter av samma eller olika SKU:er. Men en Azure Data Box-enhet kan innehålla inledande säkerhetskopior från flera servrar.

Förutsättningar

Azure-prenumeration och nödvändiga behörigheter

  • Processen kräver en Azure-prenumeration.
  • Processen kräver att den användare som har utsetts att utföra principen för offlinesäkerhetskopiering är ägare till Azure-prenumerationen.
  • Data Box-jobbet och Recovery Services-valvet (till vilken datan ska överföras) måste finnas i samma prenumeration.
  • Vi rekommenderar att mållagringskontot som är associerat med Azure Data Box-jobbet och Recovery Services-valvet finns i samma region. Detta är dock inte nödvändigt.
  • Kontrollera att du har de behörigheter som krävs för att skapa Microsoft Entra-programmet. Arbetsflödet för offlinesäkerhetskopiering skapar ett Microsoft Entra-program i prenumerationen som är associerad med Azure Storage-kontot. Det här programmet tillåter Azure Backup Service en säker och begränsad åtkomst till Azure Import Servicesom krävs för arbetsflödet för offlinesäkerhetskopiering.

Hämta Azure PowerShell 3.7.0

Detta är den viktigaste förutsättningen för processen. Innan du installerar Azure PowerShell, version 3.7.0, utför du följande kontroller.

Steg 1: Kontrollera PowerShell-versionen

  1. Öppna Windows PowerShell och kör följande kommando:

    Get-Module -ListAvailable AzureRM*
    
  2. Om utdata visar en version som är högre än 3.7.0 gör du "Steg 2". Annars går du vidare till "Steg 3".

Steg 2: Avinstallera PowerShell-versionen

Avinstallera den aktuella versionen av PowerShell.

  1. Ta bort de beroende modulerna genom att köra följande kommando i PowerShell:

    foreach ($module in (Get-Module -ListAvailable AzureRM*).Name |Get-Unique)  { write-host "Removing Module $module" Uninstall-module $module }
    
  2. Kör följande kommando för att säkerställa att alla beroende moduler tas bort:

    Get-Module -ListAvailable AzureRM*
    

Steg 3: Installera PowerShell version 3.7.0

När du har kontrollerat att det inte finns några AzureRM-moduler installerar du version 3.7.0 med någon av följande metoder:

Eller så kan du:

  • Kör följande kommando i PowerShell-fönstret:

    Install-Module -Name AzureRM -RequiredVersion 3.7.0
    

Azure PowerShell kunde också ha installerats med hjälp av en MSI-fil. Om du vill ta bort den avinstallerar du den med alternativet Avinstallera program på Kontrollpanelen.

Beställ och ta emot Data Box-enheten

Offlinesäkerhetskopieringsprocessen med MARS och Azure Data Box kräver att Data Box-enheterna är i ett levererat tillstånd innan du utlöser offlinesäkerhetskopiering med hjälp av MARS-agenten. Information om hur du beställer den lämpligaste SKU:n för dina behov finns i Storlek på säkerhetskopieringsdata och data box-SKU:er som stöds. Följ stegen i Självstudie: Beställ en Azure Data Box-disk för att beställa och ta emot dina Data Box-enheter.

Viktigt!

Välj inte BlobStorage- för kontotyp. MARS-agenten kräver ett konto som stöder sidblobar, vilket inte stöds när BlobStorage väljs. Välj Storage V2 (generell användning v2) som kontotyp när du skapar mållagringskontot för ditt Azure Data Box-jobb .

Skärmbild som visar hur du väljer kontotyp i instansinformation.

Installera och konfigurera MARS-agenten

  1. Kontrollera att du avinstallerar alla tidigare installationer av MARS-agenten.

  2. Ladda ned den senaste MARS-agenten från den här webbplatsen.

  3. Kör MARSAgentInstaller.exeoch gör bara stegen för att installera och registrera agenten i Recovery Services-valvet där du vill att dina säkerhetskopior ska lagras.

    Anmärkning

    Recovery Services-valvet måste finnas i samma prenumeration som Azure Data Box-jobbet.

    När agenten har registrerats i Recovery Services-valvet följer du stegen i nästa avsnitt.

Konfigurera Azure Data Box-enheter

Beroende på vilken Azure Data Box-SKU du beställde utför du de steg som beskrivs i lämpliga avsnitt som följer. Stegen visar hur du konfigurerar och förbereder Data Box-enheterna för MARS-agenten för att identifiera och överföra de första säkerhetskopieringsdata.

Konfigurera Azure Data Box-diskar

Om du har beställt en eller flera Azure Data Box-diskar (upp till 100 TB) följer du stegen i artikeln packa upp, ansluta och låsa upp din Data Box-disk .

Anmärkning

Det är möjligt att servern med MARS-agenten inte har någon USB-port. I så fall kan du ansluta Azure Data Box-disken till en annan server eller klient och exponera enhetens rot som en nätverksresurs.

Konfigurera Azure Data Box

Om du har beställt en Azure Data Box-instans (upp till 100 TB) följer du stegen här för att konfigurera din Data Box-instans.

Montera din Azure Data Box-instans som ett lokalt system

MARS-agenten fungerar i den lokala systemkontexten, så den kräver samma behörighetsnivå för att ge åtkomst till monteringsvägen där Azure Data Box-instansen är ansluten.

För att säkerställa att du kan montera din Data Box-enhet som ett lokalt system med hjälp av NFS-protokollet:

  1. Aktivera klienten för NFS-funktionen på Windows-servern som har MARS-agenten installerad. Ange den alternativa källan WIM:D:\Sources\Install.wim:4.

  2. Ladda ned PsExec från sidan Sysinternals till servern med MARS-agenten installerad.

  3. Öppna en upphöjd kommandotolk och kör följande kommando med katalogen som innehåller PSExec.exe som den aktuella katalogen.

    psexec.exe  -s  -i  cmd.exe
    

    Kommandofönstret som öppnas på grund av föregående kommando finns i kontexten Lokalt system. Använd det här kommandofönstret för att köra stegen för att montera Azure-sidblobresursen som en nätverksenhet på din Windows-server.

  4. Följ stegen i Anslut till Data Box för att ansluta servern med MARS-agenten till Data Box-enheten via NFS. Kör följande kommando i lokala systemets kommandotolken för att koppla in Azure-sidblobbdela.

    mount -o nolock \\<DeviceIPAddress>\<StorageAccountName_PageBlob X:  
    

    När resursen har monterats, kontrollerar du om du kan komma åt X: från din server. Om du kan fortsätter du med nästa avsnitt i den här artikeln.

Överföra inledande säkerhetskopieringsdata till Azure Data Box-enheter

  1. Öppna Microsoft Azure Backup-programmet på servern.

  2. I fönstret Åtgärder väljer du Schemalägg säkerhetskopiering.

    Skärmbild som visar hur du väljer schemalägg säkerhetskopiering.

  3. Följ stegen i guiden Schemalägg säkerhetskopiering.

  4. Lägg till objekt genom att välja knappen Lägg till objekt . Håll den totala storleken på objekten inom de storleksgränser som stöds av den Azure Data Box-SKU som du beställde och tog emot.

    Skärmbild som visar hur du lägger till objekt i säkerhetskopian.

  5. Välj lämpligt schema för säkerhetskopiering och kvarhållningsprincip för filer och mappar och systemtillstånd. Systemtillståndet gäller endast för Windows-servrar och inte för Windows-klienter.

  6. På sidan Välj initial säkerhetskopieringstyp (filer och mappar) i guiden väljer du alternativet Överför med Microsoft Azure Data Box-diskar och väljer Nästa.

    Skärmbild som visar hur du väljer den första säkerhetskopieringstypen.

  7. Logga in på Azure när du uppmanas att använda användarautentiseringsuppgifterna som har ägaråtkomst till Azure-prenumerationen. När du har lyckats med det bör du se en sida som liknar den här.

    Skärmbild som visar hur du skapar resurser och tillämpar nödvändiga behörigheter.

    MARS-agenten hämtar sedan Data Box-jobben i den prenumeration som har statusen "Levererad".

    Skärmbild som visar hur du hämtar Data Box-jobb för prenumerations-ID.

  8. Välj den korrekta Data Box-beställningen som du har packat upp, anslutit och låst upp Data Box-disken för. Välj Nästa.

    Skärmbild som visar hur du väljer Data Box-beställningar.

  9. Välj Identifiera enhet på sidan Identifiering av Data Box-enhet . Den här åtgärden gör att MARS-agenten söker efter lokalt anslutna Azure Data Box-diskar och identifierar dem.

    Skärmbild som visar Identifiering av Data Box-enhet.

    Om du har anslutit Azure Data Box-instansen som en nätverksresurs (på grund av otillgänglighet för USB-portar eller på grund av att du beställde och monterade 100 TB Data Box-enheten) misslyckas identifieringen först. Du får möjlighet att ange nätverkssökvägen till Data Box-enheten.

    Skärmbild som visar hur du anger nätverkssökvägen.

    Viktigt!

    Ange nätverkssökvägen till rotkatalogen för Azure Data Box-disken. Den här katalogen måste innehålla en katalog med namnet PageBlob.

    Skärmbild som visar rotkatalogen för Azure Data Box-disken.

    Om sökvägen till disken till exempel är \\mydomain\myserver\disk1\ och disk1 innehåller en katalog med namnet PageBlob är \\mydomain\myserver\disk1\sökvägen du anger på mars-agentens guidesida .

    Om du konfigurerar en Azure Data Box 100 TB-enhet anger du \\<DeviceIPAddress>\<StorageAccountName>_PageBlob som nätverkssökväg till enheten.

  10. Välj Nästa och välj Slutför på nästa sida för att spara säkerhetskopierings- och kvarhållningsprincipen med konfigurationen av offlinesäkerhetskopiering med hjälp av Azure Data Box.

    Följande sida bekräftar att policyn har sparats framgångsrikt.

    Skärmbilden visar att policyn har sparats framgångsrikt.

  11. Välj Stäng på föregående sida.

  12. Välj Säkerhetskopiera nu i fönstret Åtgärder i MARS-agentkonsolen. Välj Säkerhetskopiera på guidesidan.

    Skärmbild som visar verktyget Säkerhetskopiera nu.

MARS-agenten börjar säkerhetskopiera de data som du har valt till Azure Data Box-enheten. Den här processen kan ta från flera timmar till några dagar. Hur lång tid det går beror på antalet filer och anslutningshastigheten mellan servern med MARS-agenten och Azure Data Box-disken.

När säkerhetskopieringen av data är klar visas en sida på MARS-agenten som liknar den här.

Skärmbild som visar säkerhetskopieringens förlopp.

Steg efter säkerhetskopiering

I det här avsnittet beskrivs de steg som ska utföras efter att säkerhetskopieringen av data till Azure Data Box Disk har slutförts.

  • Följ stegen i den här artikeln för att skicka Azure Data Box-disken till Azure. Om du använde en Azure Data Box 100-TB-enhet följer du de här stegen för att skicka Azure Data Box-enheten till Azure.

  • Övervaka Data Box-jobbet i Azure-portalen. När Azure Data Box-jobbet är klart flyttar MARS-agenten automatiskt data från lagringskontot till Recovery Services-valvet vid tidpunkten för nästa schemalagda säkerhetskopiering. Sedan markeras säkerhetskopieringsjobbet som Slutfört om en återställningspunkt har skapats.

    Anmärkning

    MARS-agenten utlöser säkerhetskopieringar på de tider som är schemalagda vid policyns skapande. De här jobben flaggas med "Väntar på att Azure Data Box-jobbet ska slutföras" fram tills jobbet är klart.

  • När MARS-agenten har skapat en återställningspunkt som motsvarar den första säkerhetskopian kan du ta bort lagringskontot eller det specifika innehåll som är associerat med Azure Data Box-jobbet.

Felsökning

Mars-agenten (Microsoft Azure Recovery Services) skapar ett Microsoft Entra-program åt dig i din klientorganisation. Det här programmet kräver ett certifikat för autentisering som skapas och laddas upp när du konfigurerar en offline-seeding-princip. Vi använder Azure PowerShell för att skapa och ladda upp certifikatet till Microsoft Entra-programmet.

Bekymmer

När du konfigurerar offlinesäkerhetskopiering kan du stöta på ett problem på grund av en bugg i Azure PowerShell-cmdleten. Du kanske inte kan lägga till flera certifikat i samma Microsoft Entra-program som skapats av MAB-agenten. Det här problemet påverkar dig om du har konfigurerat en offline-seeding-princip för samma eller en annan server.

Bekräfta om problemet orsakas av den här specifika orsaken

Om du vill se om problemet är detsamma som det som beskrevs tidigare gör du något av följande steg.

Steg 1 i verifieringen

Kontrollera om följande felmeddelande visas i MAB-konsolen när du konfigurerade offlinesäkerhetskopiering.

Skärmbilden visar att principen för offlinesäkerhetskopiering för det aktuella Azure-kontot inte blir skapad.

Steg 2 av verifiering

  1. Öppna temp-mappen i installationssökvägen. Standardsökvägen för temp-mappen är C:\Program Files\Microsoft Azure Recovery Services Agent\Temp. Leta efter FILEN CBUICurr och öppna filen.

  2. I FILEN CBUICurr bläddrar du till den sista raden och kontrollerar om problemet är detsamma som i det här felmeddelandet: Unable to create an Azure AD application credential in customer's account. Exception: Update to existing credential with KeyId <some guid> is not allowed.

Omgångslösning

Som en lösning för att lösa det här problemet gör du följande steg och provar principkonfigurationen igen.

Steg 1 i lösning

Logga in på PowerShell som visas i MAB-användargränssnittet med hjälp av ett annat konto med administratörsåtkomst för den prenumeration som ska ha Data Box-jobbet skapat.

Steg 2 i lösning

Om ingen annan server har konfigurerat offline-seeding och ingen annan server är beroende av AzureOfflineBackup_<Azure User Id>-programmet, tar du bort det här programmet. Välj Azure-portalen>Microsoft Entra ID>Appregistreringar.

Anmärkning

Kontrollera om AzureOfflineBackup_<Azure User Id> programmet inte har någon annan offline seeding konfigurerad och även om ingen annan server är beroende av det här programmet. Gå till Inställningar>Nycklar under avsnittet Offentliga nycklar . Inga andra offentliga nycklar ska läggas till. Detta illustreras i följande skärmbild.

offentliga nycklar

Steg 3

Utför följande åtgärder från den server som du försöker konfigurera för offlinesäkerhetskopiering.

  1. Gå till fliken Hantera datorcertifikatprogrammet>Personligt och leta efter certifikatet med namnet CB_AzureADCertforOfflineSeeding_<Timestamp>.

  2. Välj certifikatet, högerklicka på Alla uppgifter och välj Exportera utan en privat nyckel i .cer format.

  3. Gå till det offlinesäkerhetskopieringsprogram för Azure som nämns i steg 2. Välj Inställningar>Nycklar>Ladda upp offentlig nyckel. Ladda upp certifikatet som du exporterade i föregående steg.

    Skärmbild som visar att den offentliga nyckeln har laddats upp.

  4. Öppna registret på servern genom att ange regedit i körningsfönstret.

  5. Gå till registret Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Azure Backup\Config\CloudBackupProvider. Högerklicka på CloudBackupProvider och lägg till ett nytt strängvärde med namnet AzureADAppCertThumbprint_<Azure User Id>.

    Anmärkning

    Utför någon av följande åtgärder för att hämta Azure-användar-ID:t:

    • Kör kommandot Get-AzureRmADUser -UserPrincipalName "Account Holder's email as defined in the portal" från Azure-anslutna PowerShell.
    • Gå till registersökvägen Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Azure Backup\DbgSettings\OnlineBackup med namnet CurrentUserId.
  6. Högerklicka på strängen som lades till i föregående steg och välj Ändra. Ange tumavtrycket för certifikatet som du exporterade i steg 2 i värdet. Välj OK.

  7. Dubbelklicka på certifikatet för att hämta tumavtryckets värde. Välj fliken Information och rulla nedåt tills du ser tumavtrycksfältet. Välj Tumavtryck och kopiera värdet.

    Skärmbild som visar tumavtrycksfältet för certifikatet.

Frågor

Om du har frågor eller förtydliganden om eventuella problem kan du kontakta AskAzureBackupTeam@microsoft.com.