Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här självstudien beskrivs hur du säkerhetskopierar en ASE-databas (SAP Adaptive Server Enterprise) (Sybase) som körs på en virtuell Azure-dator (VM) med Hjälp av Azure Business Continuity Center.
Lär dig mer om konfigurationer och scenarier som stöds för säkerhetskopiering av SAP ASE-databaser på virtuella Azure-datorer.
Förutsättningar
Granska följande förutsättningar innan du konfigurerar SAP ASE-databasen för säkerhetskopiering:
Identifiera eller skapa ett Recovery Services-valv i samma region och prenumeration som den virtuella dator som kör SAP ASE.
Tillåt anslutning från den virtuella datorn till Internet så att den kan nå Azure.
Den kombinerade längden på SAP ASE Server VM-namnet och resursgruppens namn måste ha <= 84 tecken för virtuella Azure Resource Manager-datorer (ARM) (och 77 tecken för klassiska virtuella datorer) eftersom tjänsten reserverar vissa tecken.
Den virtuella datorn måste ha python >= 3.6.15 (rekommenderas– Python3.10) med modulen begäranden installerad. Standard-sudo python3 måste köra python 3.6.15 eller senare. Verifiera genom att köra python3 och sudo python3 i systemet för att kontrollera python-versionen. Om du vill ändra standardversionen länkar du python3 till python 3.6.15 eller senare.
Kör konfigurationsskriptet för SAP ASE-säkerhetskopiering (förregistreringsskript) på den virtuella dator som är värd för SAP ASE-databasen. Det här skriptet gör ASE-systemet redo för säkerhetskopiering.
Tilldela följande behörigheter och inställningar för säkerhetskopieringsåtgärden:
Behörighet/Inställning Beskrivning Operatör roll Aktivera den här ASE-databasrollen för databasanvändaren för att skapa en anpassad databasanvändare för säkerhetskopierings- och återställningsåtgärderna och skicka den i förregistreringsskriptet. Rättighet att mappa externa filer Aktivera den här rollen för att tillåta åtkomst till databasfiler. Äga alla databasprivilegier Tillåter differentiella säkerhetskopior. Tillåt inkrementella dumpar för databasen ska vara True. Förmånen att trunkera loggen vid kontrollpunkt Inaktivera den här behörigheten för alla databaser som du vill skydda med hjälp av ASE-säkerhetskopieringen. Gör att du kan säkerhetskopiera databasloggen till Recovery Services-valvet. Läs mer om SAP note - 2921874 - "trunc log on chkpt" in databases with HADR - SAP ASE - SAP for Me.Anmärkning
Loggsäkerhetskopior stöds inte för huvuddatabasen. För andra systemdatabaser kan loggsäkerhetskopior endast stödjas om databasens loggfiler lagras separat från dess datafiler. Som standard skapas systemdatabaser med både data och loggfiler på samma databasenhet, vilket förhindrar loggsäkerhetskopior. För att aktivera loggsäkerhetskopior måste databasadministratören ändra platsen för loggfilerna till en separat enhet.
Använd de inbyggda Rollerna i Azure för att konfigurera säkerhetskopiering – tilldelning av roller och omfång till resurserna. Med följande deltagarroll kan du köra åtgärden Konfigurera skydd på den virtuella databasdatorn:
Resurs (åtkomstkontroll) Befattning Användaren, gruppen eller tjänstens huvudnamn Skapa en virtuell Azure-dator som kör ASE-databasen Virtuell maskinbidragsgivare Gör att du kan konfigurera säkerhetskopieringsåtgärden.
Skapa en anpassad roll för Azure Backup
Om du vill skapa en anpassad roll för Azure Backup kör du följande bash-kommandon:
Anmärkning
Efter vart och ett av dessa kommandon bör du se till att köra kommandot go för att verkställa instruktionen.
Logga in på databasen med hjälp av rollanvändaren för enkel inloggning (SSO).
isql -U sapsso -P <password> -S <sid> -XSkapa en roll.
create role azurebackup_roleBevilja operatorrollen för den nya rollen.
grant role oper_role to azurebackup_roleAktivera detaljerade behörigheter.
sp_configure 'enable granular permissions', 1Logga in på databasen med hjälp av rollanvändaren
SA.isql -U sapsa -P <password> -S <sid> -XVäxla till huvuddatabasen.
use masterBevilja mappning av extern filbehörighet till den nya rollen.
grant map external file to azurebackup_roleLogga in igen med SSO-rollanvändaren.
isql -U sapsso -P <password> -S <sid> -XSkapa en användare.
sp_addlogin backupuser, <password>Bevilja användaren den anpassade rollen.
grant role azurebackup_role to backupuserAnge den anpassade rollen som standard för användaren.
sp_modifylogin backupuser, "add default role", azurebackup_roleBevilja privilegiet ägande av valfri databas till en anpassad roll som SA-användare.
grant own any database to azurebackup_roleLogga in på databasen som SA-användare igen.
isql -U sapsa -P <password> -S <sid> -XAktivera filåtkomst.
sp_configure "enable file access", 1Aktivera differentiell säkerhetskopiering på databasen.
use master go sp_dboption <database_name>, 'allow incremental dumps', true goInaktivera trunc log on chkpt på databasen.
use master go sp_dboption <database_name>, 'trunc log on chkpt', false go
Etablera nätverksanslutning
För alla åtgärder kräver en SAP ASE-databas som körs på en virtuell Azure-dator anslutning till Azure Backup-tjänsten, Azure Storage och Microsoft Entra ID. Du kan uppnå den här anslutningen med hjälp av privata slutpunkter eller genom att tillåta åtkomst till nödvändiga offentliga IP-adresser eller fullständigt kvalificerade domännamn (FQDN). Om du inte tillåter korrekt anslutning till nödvändiga Azure-tjänster kan det leda till fel i åtgärder, till exempel databasidentifiering, konfiguration av säkerhetskopiering, säkerhetskopiering och återställning av data.
I följande tabell visas de olika alternativ som du kan använda för att upprätta anslutning:
| Alternativ | Fördelar | Nackdelar |
|---|---|---|
| Privata slutpunkter | Tillåt säkerhetskopiering via privata IP-adresser i det virtuella nätverket. Ge detaljerad kontroll över nätverket och valven. |
Medför standardkostnader för privata slutpunkter. |
| Tjänsttaggar för nätverkssäkerhetsgrupp (NSG) | Enklare att hantera eftersom intervalländringarna sammanfogas automatiskt. Inga extra kostnader. |
Används endast med nsg:er. Ger åtkomst till hela tjänsten. |
| FQDN-taggar för Azure Firewall | Enklare att hantera eftersom de nödvändiga FQDN:erna hanteras automatiskt. | Används endast med Azure Firewall. |
| Tillåt åtkomst till tjänst-FQDN/IP-adresser | Inga extra kostnader. Fungerar med alla nätverkssäkerhetsinstallationer och brandväggar. Du kan också använda tjänstslutpunkter för Storage. För Azure Backup och Microsoft Entra-ID måste du dock tilldela åtkomsten till motsvarande IP-adresser/FQDN:er. |
En bred uppsättning IP-adresser eller FQDN:er kan behöva nås. |
| Tjänstslutpunkt för virtuellt nätverk | Används för Azure Storage. Ger stora fördelar för att optimera prestanda för dataplanstrafik. |
Det går inte att använda för Microsoft Entra-ID, Azure Backup-tjänsten. |
| Virtuell nätverksapplikation | Används för Azure Storage, Microsoft Entra ID, Azure Backup-tjänsten. Dataplanet – Azure Storage: *.blob.core.windows.net, *.queue.core.windows.net, *.blob.storage.azure.net Hanteringsplan – Microsoft Entra-ID: Tillåt åtkomst till FQDN som nämns i avsnitten 56 och 59 i Microsoft 365 Common och Office Online. – Azure Backup-tjänsten: .backup.windowsazure.com Läs mer om Tjänsttaggar för Azure Firewall. |
Lägger till omkostnader för dataplanstrafik och minskar dataflödet/prestandan. |
I följande avsnitt beskrivs hur anslutningsalternativen används.
Privata slutpunkter
Med privata slutpunkter kan du ansluta säkert från servrar i ett virtuellt nätverk till recovery services-valvet. Den privata slutpunkten använder en IP-adress från VNET-adressutrymmet (Virtual Network) för valvet. Nätverkstrafiken mellan dina resurser i det virtuella nätverket och valvet överförs via ditt virtuella nätverk och en privat länk i Microsofts stamnätverk. Den här åtgärden eliminerar exponeringen från det offentliga Internet. Läs mer om privata slutpunkter för Azure Backup.
Anmärkning
- Privata slutpunkter stöds för Azure Backup och Azure Storage. Microsoft Entra ID har stöd för privata slutpunkter. Tills de är allmänt tillgängliga stöder Azure Backup konfiguration av proxy för Microsoft Entra-ID så att ingen utgående anslutning krävs för virtuella ASE-datorer. Mer information finns i avsnittet proxysupport.
- Nedladdningsåtgärden för SAP ASE-förregistreringsskriptet (ASE-arbetsbelastningsskript) kräver Internetåtkomst. Men på virtuella datorer med privat slutpunkt (PE) aktiverat kan förregistreringsskriptet inte ladda ned dessa arbetsbelastningsskript direkt. Därför är det nödvändigt att ladda ned skriptet på en lokal virtuell dator eller en annan virtuell dator med internetåtkomst och sedan använda SCP eller någon annan överföringsmetod för att flytta det till den PE-aktiverade virtuella datorn.
Taggar för nätverkssäkerhetsgrupp
Om du använder nätverkssäkerhetsgrupper (NSG) använder du tjänsttaggen AzureBackup för att tillåta utgående åtkomst till Azure Backup. Förutom Azure Backup-taggen måste du tillåta anslutning för autentisering och dataöverföring genom att skapa liknande NSG-regler för Microsoft Entra-ID och Azure Storage (Storage).
Följ dessa steg för att skapa en regel för Azure Backup-taggen:
- I Azure Portal går du till Nätverkssäkerhetsgrupper och väljer nätverkssäkerhetsgruppen.
- I fönstret Inställningar väljer du Utgående säkerhetsregler.
- Välj Lägg till.
- Ange all information som krävs för att skapa en ny regel. Kontrollera att målet är inställt på tjänsttagg och måltjänsttaggen är inställd på
AzureBackup. - Välj Lägg till för att spara den nyss skapade utgående säkerhetsregeln.
På samma sätt kan du skapa utgående NSG-säkerhetsregler för Azure Storage och Microsoft Entra-ID. Läs mer om servicetaggar.
Azure Firewall-taggar
Om du använder Azure Firewall skapar du en programregel med hjälp av FQDN-taggen Azure Firewall i AzureBackup. Den här regeln tillåter all utgående åtkomst till Azure Backup.
Anmärkning
Azure Backup stöder för närvarande inte den TLS-inspektionsaktiverade programregeln i Azure Firewall.
Tillåt åtkomst till tjänstens IP-intervall
Om du väljer att tillåta åtkomst till tjänst-IP-adresser läser du IP-intervallen i JSON-filen. Du måste tillåta åtkomst till IP-adresser som motsvarar Azure Backup, Azure Storage och Microsoft Entra-ID.
Tillåt åtkomst till tjänstens fullständiga domännamn
Du kan också använda följande FQDN för att tillåta åtkomst till de tjänster som krävs från dina servrar:
| Tjänster | Domännamn som ska nås | Hamnar |
|---|---|---|
| Azure Backup | *.backup.windowsazure.com |
443 |
| Azure Storage | *.blob.core.windows.net *.queue.core.windows.net *.blob.storage.azure.net |
443 |
| Microsoft Entra-ID | *.login.microsoft.com Tillåt åtkomst till FQDN enligt avsnitten 56 och 59 enligt den här artikeln. |
443 I förekommande fall. |
Använd en HTTP-proxyserver för att dirigera trafik
Anmärkning
För närvarande stöds HTTP-proxyn för Microsoft Entra ID-trafik endast för SAP ASE-databasen. Om du behöver ta bort kraven på utgående anslutning (för Azure Backup och Azure Storage-trafik) för databassäkerhetskopior via Azure Backup på virtuella ASE-datorer använder du andra alternativ, till exempel privata slutpunkter.
Använda en HTTP-proxyserver för Microsoft Entra-ID-trafik
Följ dessa steg om du vill använda en HTTP-proxyserver för att dirigera trafik för Microsoft Entra-ID:
Gå till
opt/msawb/binmappen i databasen.Skapa en ny JSON-fil med namnet
ExtensionSettingsOverrides.json.Lägg till ett nyckel/värde-par i JSON-filen på följande sätt:
{ "UseProxyForAAD":true, "UseProxyForAzureBackup":false, "UseProxyForAzureStorage":false, "ProxyServerAddress":"http://xx.yy.zz.mm:port" }Ändra behörigheter och ägarskap för filen enligt följande:
chmod 750 ExtensionSettingsOverrides.json chown root:msawb ExtensionSettingsOverrides.json
Anmärkning
Ingen omstart av någon tjänst krävs. Azure Backup-tjänsten försöker dirigera Microsoft Entra-ID-trafiken via proxyservern som nämns i JSON-filen.
Använda regler för utgående trafik
Om inställningen Brandvägg eller NSG blockerar domänen från en management.azure.com virtuell Azure-dator misslyckas säkerhetskopieringar av ögonblicksbilder.
Skapa följande regel för utgående trafik och tillåt domännamnet att säkerhetskopiera databasen. Lär dig hur du skapar regler för utgående trafik.
Skapa ett Recovery Services-valv
Ett Recovery Services-valv är en hanteringsentitet som lagrar återställningspunkter som skapas över tid. Det tillhandahåller ett gränssnitt för att utföra säkerhetskopieringsrelaterade åtgärder. Dessa åtgärder omfattar att göra säkerhetskopieringar på begäran, utföra återställningar och skapa säkerhetskopieringsprinciper.
Så här skapar du ett Recovery Services-valv:
Logga in på Azure-portalen.
Sök efter Business Continuity Center och gå sedan till instrumentpanelen Business Continuity Center .
I fönstret Valv väljer du + Valv.
Välj Recovery Services-valvet>Fortsätt.
I fönstret Recovery Services-valv anger du följande värden:
Prenumeration: Välj den prenumeration som du vill använda. Om du bara är medlem i en prenumeration ser du det namnet. Om du inte är säker på vilken prenumeration du ska använda använder du standardprenumerationen. Flera alternativ visas endast om ditt arbets- eller skolkonto är associerat med mer än en Azure-prenumeration.
Resursgrupp: Använd en befintlig resursgrupp eller skapa en ny. Om du vill visa en lista över tillgängliga resursgrupper i din prenumeration väljer du Använd befintlig. Välj sedan en resurs i listrutan. Om du vill skapa en ny resursgrupp väljer du Skapa ny och anger sedan namnet. Mer information om resursgrupper finns i Översikt över Azure Resource Manager.
Valvnamn: Ange ett eget namn för att identifiera valvet. Namnet måste vara unikt för Azure-prenumerationen. Ange ett namn som innehåller minst 2 tecken, men inte fler än 50. Namnet måste börja med en bokstav och får endast innehålla bokstäver, siffror och bindestreck.
Region: Välj den geografiska regionen för valvet. För att du ska kunna skapa ett valv för att skydda alla datakällor måste valvet finnas i samma region som datakällan.
Viktigt!
Om du inte är säker på platsen för datakällan stänger du fönstret. Gå till listan med resurser i portalen. Om du har datakällor i flera regioner, skapar du ett Recovery Services-valv i varje region. Skapa valvet på den första platsen innan du skapar ett valv på en annan plats. Du behöver inte ange lagringskonton för att lagra säkerhetskopierade data. Recovery Services-valvet och Azure Backup hanterar det steget automatiskt.
När du har angett värdena klickar du på Granska och skapa.
Välj Skapa för att slutföra skapandet av Recovery Services-valvet.
Det kan ta lite tid att skapa Recovery Services-valvet. Övervaka statusmeddelandena i området Meddelanden uppe till höger. När valvet har skapats visas det i listan över Recovery Services-valv. Om valvet inte visas väljer du Uppdatera.
Azure Backup stöder nu oföränderliga valv som hjälper dig att se till att återställningspunkterna inte kan tas bort innan de upphör att gälla enligt säkerhetskopieringsprincipen. Du kan göra oföränderligheten oåterkallelig för maximalt skydd för att skydda dina säkerhetskopierade data från olika hot, inklusive utpressningstrojanattacker och skadliga aktörer. Läs mer om oföränderliga Azure Backup-valv.
Aktivera återställning mellan regioner
I Recovery Services-valvet kan du aktivera Återställning mellan regioner så att du kan återställa databasen till en sekundär region. Lär dig hur du aktiverar återställning mellan regioner.
Identifiera SAP ASE-databaserna
Följ dessa steg för att identifiera SAP ASE-databaserna:
Gå till Business Continuity Center och välj sedan + Konfigurera skydd.
I fönstret Konfigurera skydd väljer du Resurs som hanteras av som Azure, Datasource-typ som SAP ASE (Sybase) på en virtuell Azure-dator och Lösning som Azure Backup.
Välj Fortsätt.
I fönstret Start: Konfigurera säkerhetskopiering går du till Valv och klickar på Välj valv.
I fönstret Välj ett valv , under Filtrera efter namn, skriver du det valvnamn som är värd för SAP ASE-databasen.
Välj valvet i listan och klicka sedan på Välj.
I fönstret Start: Konfigurera säkerhetskopiering väljer du Fortsätt.
I fönstret Säkerhetskopieringsmål väljer du Starta identifiering för att initiera identifiering av oskyddade virtuella Linux-datorer i valvregionen.
Anmärkning
- Efter identifieringen visas oskyddade virtuella datorer i portalen, listade efter namn och resursgrupp.
- Om en virtuell dator inte visas som förväntat kontrollerar du om den redan har säkerhetskopierats i ett valv.
- Flera virtuella datorer kan ha samma namn om de tillhör olika resursgrupper.
I fönstret Välj virtuella datorer laddar du ned förpostskriptet som ger behörighet för Azure Backup-tjänsten för att få åtkomst till de virtuella SAP ASE-datorerna för databasidentifiering.
Kör skriptet på varje virtuell dator som är värd för SAP ASE-databaser som du vill säkerhetskopiera.
När du har kört skriptet på de virtuella datorerna går du till fönstret Välj virtuella datorer , väljer de virtuella datorerna och väljer sedan Identifiera databaser.
Azure Backup identifierar alla SAP ASE-databaser på den virtuella datorn. Under identifieringen registrerar Azure Backup den virtuella datorn med valvet och installerar ett tillägg på den virtuella datorn. Ingen agent är installerad på databasen.
Konfigurera säkerhetskopian av SAP ASE-databasen (Sybase)
När databasidentifieringsprocessen är klar omdirigeras Azure Backup till fönstret Säkerhetskopieringsmål så att du kan konfigurera säkerhetskopieringsinställningar för den valda virtuella dator som är värd för SAP ASE-databasen.
Följ dessa steg för att konfigurera säkerhetskopieringsåtgärden för SAP ASE-databasen:
I fönstret Säkerhetskopieringsmål under Steg 2 väljer du Konfigurera säkerhetskopiering.
I fönstret Konfigurera säkerhetskopiering går du till fliken Säkerhetskopieringsprincip och väljer Skapa en ny princip för databaserna under Säkerhetskopieringsprincip.
En säkerhetskopieringsprincip definierar när säkerhetskopieringar tas och hur länge de behålls.
- En policy skapas på valvnivå.
- Flera valv kan använda samma säkerhetskopieringspolicy, men du måste tillämpa säkerhetskopieringspolicyn på varje valv.
I fönstret Skapa princip under Principnamn anger du ett namn för den nya principen.
Under Fullständig säkerhetskopiering väljer du Redigera.
I fönstret Fullständig säkerhetskopieringsprincip väljer du en säkerhetskopieringsfrekvens och väljer sedan Varje dag eller Varje vecka efter behov.
Dagligen: Välj den timme och tidszon där säkerhetskopieringsjobbet börjar.
Anmärkning
- Du måste köra en fullständig säkerhetskopia. Du kan inte inaktivera det här alternativet.
- Gå till Principen för fullständig säkerhetskopiering för att visa principinställningarna.
- Du kan inte skapa differentiella säkerhetskopior för dagliga fullständiga säkerhetskopior.
Varje vecka: Välj den veckodag, timme och tidszon där säkerhetskopieringsjobbet körs.
Följande skärmbild visar säkerhetskopieringsschemat för fullständiga säkerhetskopieringar.
I kvarhållningsintervallet definierar du kvarhållningsintervallet för den fullständiga säkerhetskopieringen.
Anmärkning
- Som standard är alla alternativ markerade. Rensa alla begränsningar för kvarhållningsintervall som du inte vill använda och ange de som du vill använda.
- Den minsta kvarhållningsperioden för alla typer av säkerhetskopior (fullständig/differentiell/logg) är sju dagar.
- Återställningspunkter taggas för bevarande baserat på deras bevarandeintervall. Om du till exempel väljer en daglig fullständig säkerhetskopia utlöses endast en fullständig säkerhetskopia varje dag.
- Säkerhetskopieringen för en viss dag taggas och behålls baserat på det veckovisa kvarhållningsintervallet och inställningen.
- De månatliga och årliga kvarhållningsintervallen fungerar på liknande sätt.
Välj OK för att spara principkonfigurationen.
I fönstret Skapa princip går du till Differentiell säkerhetskopiering och väljer Redigera för att lägga till en differentiell princip.
I fönstret Princip för differentiell säkerhetskopiering väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning.
Anmärkning
- Du kan endast utlösa en differentiell säkerhetskopia per dag.
- Differentiella säkerhetskopior kan behållas i upp till 180 dagar. Om du behöver längre lagringstid måste du använda fullständiga säkerhetskopior.
Välj OK för att spara principkonfigurationen.
I fönstret Säkerhetskopieringsprincip går du till Loggsäkerhetskopiering och väljer Redigera för att lägga till en princip för säkerhetskopiering av transaktionsloggar.
I fönstret Princip för loggsäkerhetskopiering väljer du Aktivera för att ange kontrollerna för frekvens och kvarhållning.
Anmärkning
- Loggsäkerhetskopior börjar endast flöda efter att en fullständig säkerhetskopia har slutförts.
- Varje loggsäkerhetskopia är länkad till den tidigare fullständiga säkerhetskopian för att skapa en återställningskedja. Den här fullständiga säkerhetskopian behålls tills kvarhållningen av den senaste loggsäkerhetskopian har upphört att gälla. Det kan innebära att den fullständiga säkerhetskopian behålls under en extra period för att se till att alla loggar kan återställas. Anta att en användare har en fullständig säkerhetskopiering varje vecka, dagliga differentiella loggar och 2-timmarsloggar. Alla behålls i 30 dagar. Men de veckovisa fullständiga säkerhetskopiorna kan städas upp/tas bort först efter att nästa fullständiga säkerhetskopiering är tillgänglig, dvs. efter 37 dagar. Om en veckovis fullständig säkerhetskopiering utförs den 16 november lagras den till och med den 16 december i enlighet med kvarhållningsprincipen. Den sista loggsäkerhetskopian för den här fullständiga säkerhetskopieringen sker den 22 november, före nästa schemalagda fullständiga säkerhetskopiering. Eftersom den här loggsäkerhetskopian är tillgänglig fram till den 22 december kan den fullständiga säkerhetskopieringen den 16 november inte tas bort förrän det datumet. Därför behålls den fullständiga säkerhetskopieringen den 16 november fram till den 22 december.
Spara konfigurationen av loggsäkerhetskopian genom att välja OK .
I fönstret Skapa princip väljer du OK för att slutföra skapandet av säkerhetskopieringsprincipen.
I fönstret Konfigurera säkerhetskopiering går du till fliken Säkerhetskopieringsprincip . Under Säkerhetskopieringsprincip väljer du den nya principen i listrutan och väljer sedan Lägg till.
Välj Konfigurera säkerhetskopiering.
I fönstret Välj objekt som ska säkerhetskopieras väljer du Databaser för skydd och väljer sedan Nästa.
Granska säkerhetskopieringskonfigurationen på fliken Granska i fönstret Konfigurera säkerhetskopiering.
Välj Aktivera säkerhetskopiering för att starta säkerhetskopieringen.
Kör en säkerhetskopiering på begäran för SAP ASE-databasen
Följ dessa steg för att köra säkerhetskopieringar på begäran för SAP ASE-databasen:
Gå till Business Continuity Center och välj sedan Valv.
I fönstret Valv väljer du Recovery Services-valvet i listan som används för att konfigurera säkerhetskopiering.
I det valda Recovery Services-valvet väljer du Säkerhetskopiera objekt.
I fönstret Säkerhetskopieringsobjekt väljer du typ av säkerhetskopieringshantering som SAP ASE (Sybase) på en virtuell Azure-dator.
Välj visa information om databasen för säkerhetskopiering på begäran.
Välj Säkerhetskopiera nu för säkerhetskopiering på begäran.
I fönstret Säkerhetskopiera nu väljer du den typ av säkerhetskopiering som du vill utföra och väljer sedan OK. Vilken typ av säkerhetskopiering på begäran du väljer avgör kvarhållningsperioden för den här säkerhetskopian.
- Fullständiga säkerhetskopieringar på begäran behålls i minst 45 dagar och högst 99 år.
- Säkerhetskopior på begäran av typen differential behålls enligt loggkvarhållningen som anges i policyn.