Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sie können den Infrastructure Backup-Dienst über das Administratorportal aktivieren, sodass Azure Stack Hub Infrastruktursicherungen generieren kann. Der Hardwarepartner kann diese Sicherungen verwenden, um Ihre Umgebung mithilfe der Cloudwiederherstellung im Falle eines katastrophalen Fehlers wiederherzustellen. Die Cloudwiederherstellung soll sicherstellen, dass die Anbieter und Benutzer sich nach Abschluss der Wiederherstellung wieder im Portal anmelden können. Die Abonnements der Benutzer einschließlich der folgenden werden wiederhergestellt:
- Rollenbasierte Zugriffsberechtigungen und Rollen.
- Ursprüngliche Pläne und Angebote.
- Zuvor definierte Compute-, Speicher- und Netzwerkkontingente.
- Key Vault-Geheimnisse.
Der Infrastruktursicherungsdienst sichert jedoch keine IaaS-VMs, Netzwerkkonfigurationen und Speicherressourcen wie Speicherkonten, Blobs, Tabellen usw. Benutzer, die sich nach der Cloudwiederherstellung anmelden, sehen diese zuvor vorhandenen Ressourcen nicht. PaaS-Ressourcen (Platform as a Service) und -Daten werden ebenfalls nicht vom Dienst gesichert.
Administratoren und Benutzer sind für die Sicherung und Wiederherstellung von IaaS- und PaaS-Ressourcen verantwortlich, die separat von den Infrastruktursicherungsprozessen erfolgen muss. Informationen zum Sichern von IaaS- und PaaS-Ressourcen finden Sie unter folgenden Links:
- Schützen von virtuellen Computern, die auf Azure Stack Hub bereitgestellt werden
- Sichern Sie Ihre App in Azure
- Was ist SQL Server auf Azure-VMs? (Windows)
Aktivieren oder Neukonfigurieren der Sicherung
Öffnen Sie das Azure Stack Hub-Administratorportal.
Wählen Sie "Alle Dienste" und dann unter der Kategorie "ADMINISTRATION " die Option "Infrastruktursicherung" aus. Wählen Sie auf dem Blatt Infrastructure Backup die Option Konfiguration aus.
Geben Sie den Pfad zu dem Sicherungsspeicherort ein. Verwenden Sie für den Pfad zu einer auf einem separaten Gerät gehosteten Dateifreigabe eine UNC-Zeichenfolge (Universal Naming Convention). Eine UNC-Zeichenfolge gibt den Speicherort von Ressourcen (z.B. freigegebene Dateien oder Geräte) an. Für den Dienst können Sie eine IP-Adresse verwenden. Zur Sicherstellung der Verfügbarkeit der Sicherungsdaten nach einem Notfall sollte sich das Gerät an einem gesonderten Ort befinden.
Hinweis
Wenn Ihre Umgebung die Namensauflösung aus dem Azure Stack Hub-Infrastrukturnetzwerk in Ihre Unternehmensumgebung unterstützt, können Sie anstelle der IP einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) verwenden.
Geben Sie den Benutzernamen ein, und verwenden Sie dabei die Domäne und den Benutzernamen mit ausreichendem Zugriff zum Lesen und Schreiben von Dateien. Beispiel:
Contoso\backupshareuser.Geben Sie das Kennwort für den Benutzer ein.
Geben Sie das Kennwort erneut ein, um das Kennwort zu bestätigen.
Die Häufigkeit in Stunden bestimmt, wie oft Sicherungen erstellt werden. Der Standardwert ist 12. Scheduler unterstützt maximal 12 und mindestens 4.
Die Vermerkdauer in Tagen bestimmt, wie viele Tage Sicherungen am externen Speicherort beibehalten werden. Der Standardwert ist 7. Scheduler unterstützt maximal 14 und mindestens 2. Nach Ablauf ihrer Vermerkdauer werden Sicherungen automatisch aus dem externen Speicherort gelöscht.
Hinweis
Wenn Sie Sicherungen archivieren möchten, die älter als der Aufbewahrungszeitraum sind, stellen Sie sicher, dass Sie die Dateien sichern, bevor der Zeitplaner die Sicherungen löscht. Wenn Sie den Aufbewahrungszeitraum für die Sicherung verringern (z. B. von 7 Tagen auf 5 Tage), löscht der Planer alle Sicherungen, die älter als der neue Aufbewahrungszeitraum sind. Stellen Sie sicher, dass Sie damit einverstanden sind, dass die Sicherungen gelöscht werden, bevor Sie diesen Wert aktualisieren.
Geben Sie in den Verschlüsselungseinstellungen ein Zertifikat im Feld "Zertifikat .cer Datei" an. Die Länge des Zertifikatschlüssels muss 2048 Byte betragen. Sicherungsdateien werden mit dem öffentlichen Schlüssel im Zertifikat verschlüsselt. Stellen Sie ein Zertifikat bereit, das nur den öffentlichen Schlüsselteil enthält, wenn Sie die Sicherungseinstellungen konfigurieren. Nachdem Sie dieses Zertifikat zum ersten Mal festgelegt haben oder das Zertifikat in der Zukunft rotieren, können Sie nur den Fingerabdruck des Zertifikats anzeigen. Sie können die hochgeladene Zertifikatdatei nicht herunterladen oder anzeigen. Um die Zertifikatdatei zu erstellen, führen Sie den folgenden PowerShell-Befehl aus, um ein selbstsigniertes Zertifikat mit den öffentlichen und privaten Schlüsseln zu erstellen, und exportieren Sie ein Zertifikat mit nur dem öffentlichen Schlüsselteil. Sie können das Zertifikat an jedem beliebigen Ort speichern, auf den Sie über das Verwaltungsportal zugreifen können.
$cert = New-SelfSignedCertificate ` -DnsName "www.contoso.com" ` -CertStoreLocation "cert:\LocalMachine\My" New-Item -Path "C:\" -Name "Certs" -ItemType "Directory" Export-Certificate ` -Cert $cert ` -FilePath c:\certs\AzSIBCCert.cerHinweis
Azure Stack Hub akzeptiert ein Zertifikat zum Verschlüsseln von Infrastruktursicherungsdaten. Stellen Sie sicher, dass das Zertifikat mit dem öffentlichen und privaten Schlüssel an einem sicheren Ort gespeichert wird. Aus Sicherheitsgründen wird nicht empfohlen, das Zertifikat mit den öffentlichen und privaten Schlüsseln zum Konfigurieren von Sicherungseinstellungen zu verwenden. Weitere Informationen zum Verwalten des Lebenszyklus dieses Zertifikats finden Sie unter Bewährte Methoden für den Infrastruktursicherungsdienst.
Wählen Sie OK aus, um die Backup Controller-Einstellungen zu speichern.

Sicherung starten
Zum Starten einer Sicherung klicken Sie auf Jetzt sichern, um eine bedarfsgesteuerte Sicherung zu starten. Eine bedarfsgesteuerte Sicherung ändert die Zeit für die nächste geplante Sicherung nicht. Nachdem die Aufgabe abgeschlossen ist, können Sie die Einstellungen in der Zusammenfassung bestätigen:

Sie können auch das PowerShell-Cmdlet Start-AzsBackup auf Ihrem Azure Stack Hub-Verwaltungscomputer ausführen. Weitere Informationen finden Sie unter Sichern von Azure Stack Hub.
Aktivieren oder Deaktivieren von automatischen Sicherungen
Sicherungen werden automatisch geplant, wenn Sie die Sicherung aktivieren. Sie können den nächsten Sicherungszeitpunkt im Zeitplan in Essentials überprüfen.

Wenn Sie zukünftige geplante Sicherungen deaktivieren müssen, klicken Sie auf "Automatische Sicherungen deaktivieren". Durch das Deaktivieren automatischer Sicherungen werden die Sicherungseinstellungen konfiguriert und der Sicherungszeitplan beibehalten. Diese Aktion weist den Planer einfach an, zukünftige Sicherungen zu überspringen.

Vergewissern Sie sich, dass künftige geplante Sicherungen in Essentials deaktiviert wurden.

Klicken Sie auf "Automatische Sicherungen aktivieren ", um den Planer zu informieren, zukünftige Sicherungen zur geplanten Zeit zu starten.

Hinweis
Wenn Sie die Infrastruktursicherung vor dem Aktualisieren auf 1807 konfiguriert haben, werden automatische Sicherungen deaktiviert. Auf diese Weise verursachen die von Azure Stack Hub gestarteten Sicherungen keinen Konflikt mit Sicherungen, die von einem externen Aufgabenplanungsmodul gestartet wurden. Nachdem Sie einen externen Aufgabenplaner deaktiviert haben, klicken Sie auf " Automatische Sicherungen aktivieren".
Aktualisieren der Sicherungseinstellungen
Seit 1901 ist die Unterstützung für Verschlüsselungsschlüssel veraltet. Wenn Sie die Sicherung zum ersten Mal in 1901 konfigurieren, müssen Sie ein Zertifikat verwenden. Azure Stack Hub unterstützt verschlüsselungsschlüssel nur, wenn der Schlüssel vor der Aktualisierung auf 1901 konfiguriert ist. Der Abwärtskompatibilitätsmodus wird für drei Versionen fortgesetzt. Danach werden Verschlüsselungsschlüssel nicht mehr unterstützt.
Standardmodus
Wenn Sie die Infrastruktursicherung nach der Installation oder Aktualisierung auf 1901 zum ersten Mal konfigurieren, müssen Sie in den Verschlüsselungseinstellungen die Sicherung mit einem Zertifikat konfigurieren. Die Verwendung eines Verschlüsselungsschlüssels wird nicht mehr unterstützt.
Um das Zertifikat zu aktualisieren, das zum Verschlüsseln von Sicherungsdaten verwendet wird, laden Sie ein neues hoch. CER-Datei mit dem Öffentlichen Schlüsselteil und wählen "OK" aus, um Einstellungen zu speichern.
Neue Sicherungen beginnen mit der Verwendung des öffentlichen Schlüssels im neuen Zertifikat. Es gibt keine Auswirkungen auf alle vorhandenen Sicherungen, die mit dem vorherigen Zertifikat erstellt wurden. Achten Sie darauf, das ältere Zertifikat an einem sicheren Ort zu speichern, falls Sie es für die Cloudwiederherstellung benötigen.
![]()
Abwärtskompatibilitätsmodus
Wenn Sie die Sicherung vor der Aktualisierung auf 1901 konfiguriert haben, werden die Einstellungen ohne Verhaltensänderung übernommen. In diesem Fall wird der Verschlüsselungsschlüssel aus Gründen der Abwärtskompatibilität unterstützt. Sie können den Verschlüsselungsschlüssel aktualisieren oder wechseln, um ein Zertifikat zu verwenden. Sie haben mindestens drei Versionen, um den Verschlüsselungsschlüssel weiterhin zu aktualisieren. Verwenden Sie diese Zeit, um zu einem Zertifikat zu wechseln. Um einen neuen Verschlüsselungsschlüssel zu erstellen, verwenden Sie New-AzsEncryptionKeyBase64.

Hinweis
Das Aktualisieren vom Verschlüsselungsschlüssel auf das Zertifikat ist ein unidirektionaler Vorgang. Nachdem Sie diese Änderung vorgenommen haben, können Sie nicht zurück zum Verschlüsselungsschlüssel wechseln. Alle vorhandenen Sicherungen bleiben mit dem vorherigen Verschlüsselungsschlüssel verschlüsselt.

Nächste Schritte
Erfahren Sie, wie Sie eine Sicherung ausführen. Siehe Azure Stack Hub sichern.
Erfahren Sie, wie Sie überprüfen können, ob Ihre Sicherung ausgeführt wurde. Siehe Bestätigen, dass die Sicherung im Administratorportal abgeschlossen wurde.