Aracılığıyla paylaş


Azure Backup aracılığıyla Azure VM'lerinde SAP ASE (Sybase) veritabanını yedekleme

Bu makalede, Azure portalında Azure sanal makinelerinde (VM) çalışan SAP Adaptive Server Enterprise (ASE) (Sybase) veritabanları için yedeklemenin nasıl yapılandırıldığı açıklanır.

Not

  • Şu anda SAP ASE Genel Önizlemesi yalnızca ABD dışı genel bölgelerde kullanılabilir. Bu özellik yakında ABD genel bölgelerinde kullanıma sunulacaktır. Desteklenen bölgeler hakkında bilgi edinin.
  • Azure VM'lerinde SAP ASE veritabanı yedeklemesi için desteklenen yapılandırmalar ve senaryolar hakkında bilgi edinin.

Önkoşullar

SAP ASE veritabanını yedekleme için ayarlamadan önce aşağıdaki önkoşulları gözden geçirin:

  • SAP ASE çalıştıran VM ile aynı bölgede ve abonelikte bir Kurtarma Hizmetleri kasası tanımlayın veya oluşturun.

  • Azure'a ulaşabilmesi için VM'den İnternet bağlantısına izin verin.

  • SAP ASE Sunucusu VM adı ve Kaynak Grubu adının birleşik uzunluğu, Azure Resource Manager (ARM) VM'leri için 84 karakteri (ve klasik VM'ler için 77 karakteri) aşmaz. Bu sınırlamanın nedeni hizmetin bazı karakterleri ayırmasıdır.

  • VM'de python >= 3.6.15 (önerilen- Python3.10) bulunur ve Python'ın istekler modülü yüklenmelidir. Varsayılan sudo python3, python 3.6.15 veya daha yeni bir sürümü çalıştırmalıdır. Sisteminizde python3 ve sudo python3 çalıştırarak doğrulayın ve varsayılan olarak hangi Python sürümünü çalıştırdığını denetleyin. Gerekli sürümü çalıştırması gerekir. Python3'i python 3.6.15 veya sonraki bir sürüme bağlayarak sürümü değiştirebilirsiniz.

  • KÖK kullanıcı olarak ASE'nin yüklü olduğu sanal makinede SAP ASE yedekleme yapılandırma betiğini (ön kayıt betiği) çalıştırın. Bu betik ASE sistemini yedeklemeye hazır hale gelir. Ön kayıt betiği iş akışı hakkında daha fazla bilgi edinin.

  • ASE kurulumunuz Özel Uç Noktalar kullanıyorsa ön kayıt betiğini -sn veya --skip-network-checks parametresiyle çalıştırın. Ön kayıt betiğini çalıştırmayı öğrenin.

  • Yedekleme işlemi için aşağıdaki ayrıcalıkları ve ayarları atayın:

    Ayrıcalık/ Ayar Açıklama
    İşleç rolü Veritabanı kullanıcısının yedekleme ve geri yükleme işlemleri için özel bir veritabanı kullanıcısı oluşturması ve bunu ön kayıt betiğine geçirmesi için bu ASE veritabanı rolünü etkinleştirin.
    Dış dosya ayrıcalığını eşleme Veritabanı dosya erişimine izin vermek için bu rolü etkinleştirin.
    Herhangi bir veritabanı ayrıcalığına sahip Değişiklik yedeklemelerine izin verir. Veritabanı için artımlı dökümlere izin ver değeri True olmalıdır.
    Chkpt ayrıcalığında trunc günlüğü ASE Yedeklemesi'ni kullanarak korumak istediğiniz tüm veritabanları için bu ayrıcalığı devre dışı bırakın. Veritabanı günlüğünü kurtarma hizmetleri kasasına yedeklemenize olanak tanır. HADR ile veritabanlarında SAP notu - 2921874 - "trunc log on chkpt" hakkında daha fazla bilgi edinin - SAP ASE - Sap for Me.

    Not

    Ana veritabanı için günlük yedeklemeleri desteklenmez. Diğer sistem veritabanları için günlük yedeklemeleri yalnızca veritabanının günlük dosyaları veri dosyalarından ayrı olarak depolandığında desteklenebilir. Varsayılan olarak, sistem veritabanları aynı veritabanı cihazında hem veri hem de günlük dosyalarıyla oluşturulur ve bu da günlük yedeklemelerini engeller. Günlük yedeklemelerini etkinleştirmek için veritabanı yöneticisinin günlük dosyalarının konumunu ayrı bir cihazla değiştirmesi gerekir.

  • Kaynaklara rollerin ve kapsamın yedekleme atamasını yapılandırmak için Azure yerleşik rollerini kullanın. Aşağıdaki Katkıda Bulunan rolü, veritabanı VM'sinde Korumayı Yapılandırma işlemini çalıştırmanıza olanak tanır.

    Kaynak (Erişim denetimi) Role Kullanıcı, grup veya hizmet sorumlusu
    ASE veritabanını çalıştıran kaynak Azure VM Sanal Makine Katılımcısı Yedekleme işlemini yapılandırmanıza olanak tanır.

Ön kayıt betiği iş akışı

Ön kayıt betiği, SAP ASE veritabanının yüklü olduğu VM'de çalıştırdığınız bir Python betiğidir. Betik aşağıdaki görevleri gerçekleştirir:

  1. Eklenti kullanıcılarının eklendiği gerekli grubu oluşturur.
  2. Waagent, Python, curl, unzip, Libicu ve PythonXML gibi gerekli paketleri yükler ve güncelleştirir.
  3. Microsoft Entra Id'ye TCP bağlantısının waagent, checks wireserver ve IMDS connectivitytestlerinin durumunu doğrular.
  4. Coğrafi bölgenin desteklenip desteklenmediğini onaylar.
  5. Dizinde ve /opt dizinde waagent günlükler için kullanılabilir boş alanı denetler.
  6. Uyarlamalı Sunucu Kurumsal (ASE) sürümünün desteklenip desteklenmediğini doğrular.
  7. Sağlanan kullanıcı adı ve parolayı kullanarak SAP örneğinde günlükler, yedekleme ve geri yükleme işlemleri için gerekli olan döküm geçmişini etkinleştirir.
  8. İşletim sistemi sürümünün desteklendiğinden emin olun.
  9. İstekler ve şifreleme gibi gerekli Python modüllerini yükler ve güncelleştirir.
  10. İş yükü yapılandırma dosyasını oluşturur.
  11. Yedekleme işlemleri için altında /opt gerekli dizinleri ayarlar.
  12. Parolayı şifreler ve sanal makinede güvenli bir şekilde depolar.

Ön kayıt betiğini çalıştırma

SAP ASE veritabanı yedeklemesi için ön kayıt betiğini yürütmek için aşağıdaki bash komutlarını çalıştırın:

  1. ASE Ön Kayıt Betiği dosyasını indirin.

  2. Dosyayı sanal makineye (VM) kopyalayın.

    Not

    Aşağıdaki komutlarda değerini indirdiğiniz ve VM'ye kopyaladığınız betik dosyasının adıyla değiştirin <script name> .

  3. Betiği Unix biçimine dönüştürün.

     dos2unix <script name>
    
  4. Betik dosyasının iznini değiştirin.

    Not

    Aşağıdaki komutu çalıştırmadan önce değerini VM'deki betik dosyasının gerçek yoluyla değiştirin /path/to/script/file .

     sudo chmod -R 777 /path/to/script/file
    
  5. Betik adını güncelleştirin.

     sudo ./<script name> -us
    
  6. Betiği çalıştırın.

    Not

    Aşağıdaki komutu çalıştırmadan önce yer tutucular için gerekli değerleri sağlayın.

     sudo ./<script name> -aw SAPAse --sid <sid> --sid-user <sid-user> --db-port <db-port> --db-user <db-user> --db-host <private-ip-of-vm> --enable-striping <enable-striping>
    

    Parametrelerin listesi:

    • <sid>: Gerekli ASE sunucusunun adı (gerekli)
    • <sid-user>: ASE Sisteminin altında çalıştığı işletim sistemi kullanıcı adı (örneğin, syb<sid>) (gerekli)
    • <db-port>: ASE Veritabanı sunucusunun Bağlantı Noktası Numarası (örneğin, 4901) (gerekli)
    • <db-user>: ODBC bağlantısı için ASE Veritabanı Kullanıcı Adı (örneğin, sapsa) (gerekli)
    • <db-host>: VM'nin özel IP adresi (gerekli)
    • <enable-striping>: Şerit oluşturmayı etkinleştirin (seçenekler: ['true', 'false'], gerekli)
    • <stripes-count>: Şerit sayısı (varsayılan: '4')
    • <compression-level>: Sıkıştırma düzeyi (varsayılan: '101')

    Not

    öğesini bulmak <private-ip-of-vm>için Azure portalında VM'yi açın ve Ağ bölümünün altındaki özel IP'yi denetleyin.

  7. Parametrelerin ayrıntılarını görüntüleyin.

     sudo ./<script name> -aw SAPAse --help
    

    Betiği çalıştırdıktan sonra veritabanı parolasını sağlamanız istenir. Devam etmek için parolayı girin ve ENTER tuşuna basın.

Azure Backup için özel rol oluşturma

Azure Backup için özel bir rol oluşturmak için aşağıdaki bash komutlarını çalıştırın:

Not

Bu komutların her birinin ardından deyimini yürütmek için komutunu go çalıştırdığınızdan emin olun.

  1. SSO rol kullanıcısını kullanarak veritabanında oturum açın.

     isql -U sapsso -P <password> -S <sid> -X
    
  2. Yeni bir rol oluşturun.

     create role azurebackup_role
    
  3. Yeni role işleç rolü verin.

     grant role oper_role to azurebackup_role
    
  4. Ayrıntılı izinleri etkinleştirin.

     sp_configure 'enable granular permissions', 1
    
  5. SA rol kullanıcısını kullanarak veritabanında oturum açın.

     isql -U sapsa -P <password> -S <sid> -X
    
  6. Ana veritabanına geçin.

     use master
    
  7. Yeni role eşleme dış dosya ayrıcalığı verin.

     grant map external file to azurebackup_role
    
  8. SSO rol kullanıcısını kullanarak yeniden oturum açın.

     isql -U sapsso -P <password> -S <sid> -X
    
  9. Yeni bir kullanıcı oluşturun.

     sp_addlogin backupuser, <password>
    
  10. Kullanıcıya özel rol verin.

     grant role azurebackup_role to backupuser
    
    
  11. Özel rolü kullanıcı için varsayılan olarak ayarlayın.

     sp_modifylogin backupuser, "add default role", azurebackup_role
    
  12. Özel role SA kullanıcısı olarak herhangi bir veritabanı ayrıcalığı verin.

     grant own any database to azurebackup_role
    
  13. Veritabanında yeniden SA kullanıcısı olarak oturum açın.

     isql -U sapsa -P <password> -S <sid> -X
    
  14. Dosya erişimini etkinleştirin.

     sp_configure "enable file access", 1
    
  15. Veritabanında değişiklik yedeklemesini etkinleştirin.

     use master
     go
     sp_dboption <database_name>, 'allow incremental dumps', true
     go
    
  16. Veritabanında chkpt üzerinde trunc günlüğünü devre dışı bırakın.

     use master
     go
     sp_dboption <database_name>, 'trunc log on chkpt', false
     go
    

Ağ bağlantısını kurma

Azure VM üzerinde çalışan SAP ASE veritabanı tüm işlemler için Azure Backup hizmetine, Azure Depolama'ya ve Microsoft Entra Id'ye bağlantı gerektirir. Bu bağlantı, özel uç noktalar kullanılarak veya gerekli genel IP adreslerine veya FQDN'lere erişime izin verilerek gerçekleştirilebilir. Gerekli Azure hizmetlerine doğru bağlantıya izin verilmemesi veritabanı bulma, yedeklemeyi yapılandırma, yedekleme gerçekleştirme ve verileri geri yükleme gibi işlemlerde hataya neden olabilir.

Aşağıdaki tabloda bağlantı kurmak için kullanabileceğiniz çeşitli alternatifler listeleniyor:

Seçenek Avantajlar Dezavantajlar
Özel uç noktalar Sanal ağdaki özel IP'ler üzerinden yedeklemelere izin verin.

Ağ ve kasa tarafında ayrıntılı denetim sağlayın.
Standart özel uç nokta maliyetlerine neden olur.
Ağ Güvenlik Grubu (NSG) hizmet etiketleri Aralık değişiklikleri otomatik olarak birleştirildiğinden daha kolay yönetilebilir.

Ek maliyet yoktur.
Yalnızca NSG'lerle kullanılır.

Hizmetin tamamına erişim sağlar.
FQDN etiketlerini Azure Güvenlik Duvarı Gerekli FQDN'ler otomatik olarak yönetildiğinden daha kolay yönetilebilir. Yalnızca Azure Güvenlik Duvarı ile kullanılır.
Hizmet FQDN'lerine/IP'lerine erişime izin ver Ek maliyet yoktur.

Tüm ağ güvenlik gereçleri ve güvenlik duvarlarıyla çalışır.

Depolama için hizmet uç noktalarını da kullanabilirsiniz. Ancak Azure Backup ve Microsoft Entra Id için ilgili IP'lere/FQDN'lere erişimi atamanız gerekir.
Çok çeşitli IP'lere veya FQDN'lere erişilmesi gerekebilir.
Sanal Ağ Hizmet Uç Noktası Azure Depolama için kullanılır.

Veri düzlemi trafiğinin performansını iyileştirmek için büyük avantaj sağlar.
Microsoft Entra Id, Azure Backup hizmeti için kullanılamaz.
Ağ Sanal Gereci Azure Depolama, Microsoft Entra Id, Azure Backup hizmeti için kullanılır.

Veri düzlemi
- Azure Depolama: *.blob.core.windows.net, *.queue.core.windows.net, *.blob.storage.azure.net

Yönetim düzlemi
- Microsoft Entra Id: Microsoft 365 Common ve Office Online'ın 56 ve 59. bölümlerinde belirtilen FQDN'lere erişime izin verin.
- Azure Backup hizmeti: .backup.windowsazure.com

Azure Güvenlik Duvarı hizmet etiketleri hakkında daha fazla bilgi edinin.
Veri düzlemi trafiğine ek yük ekler ve aktarım hızını/performansını azaltır.

Aşağıdaki bölümlerde bağlantı seçeneklerinin kullanımıyla ilgili ayrıntılar yer almaktadır.

Özel uç noktalar

Özel uç noktalar, bir sanal ağdaki sunuculardan Kurtarma Hizmetleri kasanıza güvenli bir şekilde bağlanmanızı sağlar. Özel uç nokta, kasanız için sanal ağ adres alanından bir IP kullanır. Sanal ağdaki kaynaklarınız ile kasa arasındaki ağ trafiği, sanal ağınız üzerinden ve Microsoft omurga ağındaki özel bir bağlantı üzerinden gider. Bu, genel İnternet'ten etkilenmeyi ortadan kaldırır. Azure Backup için özel uç noktalar hakkında daha fazla bilgi edinin.

Not

  • Azure Backup ve Azure depolama için özel uç noktalar desteklenir. Microsoft Entra ID, bu önizlemede özel uç noktalar için destek içerir. Genel kullanıma sunulana kadar Azure Backup, ASE VM'leri için giden bağlantı gerekmeden Microsoft Entra Id için ara sunucu ayarlamayı destekler. Daha fazla bilgi için ara sunucu desteği bölümüne bakın.
  • SAP ASE Ön kayıt betiği (ASE iş yükü betikleri) için indirme işlemi İnternet erişimi gerektirir. Ancak, Özel Uç Nokta (PE) etkinleştirilmiş VM'lerde ön kayıt betiği bu iş yükü betiklerini doğrudan indiremez. Bu nedenle, betiği yerel bir VM'ye veya İnternet erişimi olan başka bir VM'ye indirmek ve ardından SCP'yi veya pe özellikli VM'ye taşımak için başka bir aktarım yöntemini kullanmak gerekir.

Ağ Güvenlik Grubu etiketleri

Ağ Güvenlik Grupları (NSG) kullanıyorsanız, Azure Backup'a giden erişim izni vermek için AzureBackup hizmet etiketini kullanın. Azure Backup etiketine ek olarak, Microsoft Entra ID ve Azure Depolama (Depolama) için de benzer NSG kuralları oluşturarak kimlik doğrulaması ve veri aktarımı için bağlantıya izin vermeniz gerekir.

Azure Backup etiketi için bir kural oluşturmak için şu adımları izleyin:

  1. Azure portalında Ağ güvenlik grupları'na gidin ve ağ güvenlik grubunu seçin.
  2. Ayarlar dikey penceresinde Giden güvenlik kuralları'nı seçin.
  3. Ekle'yi seçin.
  4. Yeni kural oluşturmak için gerekli tüm ayrıntıları girin. Hedef'inHizmet Etiketi ve Hedef hizmet etiketinin olarak ayarlandığından AzureBackupemin olun.
  5. Yeni oluşturulan giden güvenlik kuralını kaydetmek için Ekle'yi seçin.

Benzer şekilde Azure Depolama ve Microsoft Entra Id için NSG giden güvenlik kuralları oluşturabilirsiniz. Hizmet etiketleri hakkında daha fazla bilgi edinin.

Azure Güvenlik Duvarı etiketleri

Azure Güvenlik Duvarı kullanıyorsanız, AzureBackup Azure Güvenlik Duvarı FQDN etiketini kullanarak bir uygulama kuralı oluşturun. Bu, Azure Backup'a giden tüm erişime izin verir.

Not

Azure Backup şu anda Azure Güvenlik Duvarı üzerinde TLS denetimi etkinleştirilmiş Uygulama Kuralı'nı desteklememektedir.

Hizmet IP aralıklarına erişime izin verme

Erişim hizmeti IP'lerine izin vermeyi seçerseniz JSON dosyasındaki IP aralıklarına bakın. Azure Backup, Azure Depolama ve Microsoft Entra Id'ye karşılık gelen IP'lere erişime izin vermeniz gerekir.

Hizmet FQDN değerlerine erişime izin verme

Sunucularınızdan gerekli hizmetlere erişime izin vermek için aşağıdaki FQDN'leri de kullanabilirsiniz:

Hizmet Erişilecek etki alanı adları Bağlantı Noktaları
Azure Backup *.backup.windowsazure.com 443
Azure Depolama *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Microsoft Entra Kimlik *.login.microsoft.com

Bu makaleye göre 56 ve 59. bölümler altındaki FQDN'lere erişime izin verin.
443

Uygun olduğu şekilde.

Trafiği yönlendirmek için HTTP ara sunucusu kullanma

Not

Şu anda, Microsoft Entra ID trafiği için HTTP Proxy'si yalnızca SAP ASE veritabanı için desteklenmektedir. ASE VM'lerinde Azure Backup aracılığıyla veritabanı yedeklemeleri için giden bağlantı gereksinimlerini (Azure Backup ve Azure Depolama trafiği için) kaldırmanız gerekiyorsa, özel uç noktalar gibi diğer seçenekleri kullanın.

Microsoft Entra ID trafiği için HTTP proxy sunucusu kullanma

Microsoft Entra Id trafiğini yönlendirmek üzere bir HTTP proxy sunucusu kullanmak için şu adımları izleyin:

  1. Veritabanında klasörüne opt/msawb/bin gidin.

  2. adlı ExtensionSettingsOverrides.jsonyeni bir JSON dosyası oluşturun.

  3. JSON dosyasına aşağıdaki gibi bir anahtar-değer çifti ekleyin:

    {
       "UseProxyForAAD":true,
       "UseProxyForAzureBackup":false,
       "UseProxyForAzureStorage":false,
       "ProxyServerAddress":"http://xx.yy.zz.mm:port"
    }
    
  4. Dosyanın izinlerini ve sahipliğini aşağıdaki gibi değiştirin:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    

Not

Hiçbir hizmetin yeniden başlatılması gerekmez. Azure Backup hizmeti, Microsoft Entra ID trafiğini JSON dosyasında belirtilen ara sunucu aracılığıyla yönlendirmeye çalışır.

Giden kurallarını kullanma

Güvenlik Duvarı veya NSG ayarı Azure Sanal Makinesi'nden etki alanını engellerse management.azure.com anlık görüntü yedeklemeleri başarısız olur.

Aşağıdaki giden kuralını oluşturun ve etki alanı adının veritabanını yedeklemesine izin verin. Giden kurallarını oluşturmayı öğrenin.

  • Kaynak: VM'nin IP adresi.

  • Hedef: Hizmet Etiketi.

  • Hedef Hizmet Etiketi: AzureResourceManager

    Veritabanı giden kuralları ayarlarını gösteren ekran görüntüsü.

Kurtarma Hizmetleri kasası oluşturma

Kurtarma Hizmetleri kasası, zaman içinde oluşturulan kurtarma noktalarını depolayan bir yönetim varlığıdır ve yedeklemeyle ilgili işlemleri gerçekleştirmek için bir arabirim sağlar. Bu işlemler isteğe bağlı yedeklemeleri almayı, geri yüklemeleri gerçekleştirmeyi ve yedekleme ilkeleri oluşturmayı içerir.

Kurtarma Hizmetleri kasası oluşturmak için:

  1. Azure Portal’ında oturum açın.

  2. İş Sürekliliği Merkezi'ni arayın ve İş Sürekliliği Merkezi panosuna gidin.

    İş Sürekliliği Merkezi'nin nerede arandığını ve seçildiğini gösteren ekran görüntüsü.

  3. Kasa bölmesinde +Kasa'yı seçin.

    Kurtarma Hizmetleri kasası oluşturmaya başlamayı gösteren ekran görüntüsü.

  4. Kurtarma Hizmetleri kasası>Devam'ı seçin.

    Kasa türü olarak Kurtarma Hizmetleri'nin seçileceği yeri gösteren ekran görüntüsü.

  5. Kurtarma Hizmetleri kasası bölmesinde aşağıdaki değerleri girin:

    • Abonelik: Kullanılacak abonelik. Tek bir aboneliğiniz varsa yalnızca o seçenek görüntülenir. Hangi aboneliği kullanacağınızdan emin değilseniz varsayılan aboneliği kullanın. Yalnızca iş veya okul hesabınızın birden çok Azure aboneliği ile ilişkili olması durumunda birden çok seçenek olur.

    • Kaynak grubu: Mevcut bir kaynak grubunu kullanın veya yeni bir kaynak grubu oluşturun. Aboneliğinizdeki kullanılabilir kaynak gruplarının listesini görüntülemek için Var olanı kullan'ı seçin ve ardından açılan listeden bir kaynak seçin. Yeni bir kaynak grubu oluşturmak için Yeni oluştur'u seçin ve adı girin. Kaynak grupları hakkında daha fazla bilgi için bkz. Azure Resource Manager’a genel bakış.

    • Kasa adı: Kasayı tanımlamak için kolay bir ad girin. Adın Azure aboneliği için benzersiz olması gerekir. En az 2, en fazla 50 karakter uzunluğunda bir ad belirtin. Ad bir harf ile başlamalıdır ve yalnızca harf, rakam ve kısa çizgi içerebilir.

    • Bölge: Kasa için coğrafi bölgeyi seçin. Herhangi bir veri kaynağını korumaya yardımcı olacak bir kasa oluşturmanız için kasanın veri kaynağıyla aynı bölgede olması gerekir .

      Önemli

      Veri kaynağınızın konumundan emin değilseniz pencereyi kapatın. Portalda kaynaklarınızın bulunduğu listeye gidin. Birden çok bölgede veri kaynağınız varsa her bölgede bir Kurtarma Hizmetleri kasası oluşturun. Başka bir konumda kasa oluşturmadan önce kasayı ilk konumda oluşturun. Yedekleme verilerinin depolanacağı depolama hesaplarını belirtmenize gerek yoktur. Kurtarma Hizmetleri kasası ve Azure Backup bunu otomatik olarak ayarlar.

      Kurtarma Hizmetleri kasası yapılandırma alanlarını gösteren ekran görüntüsü.

  6. Değerleri girdikten sonra Gözden geçir ve oluştur’u seçin.

  7. Kurtarma Hizmetleri kasasını oluşturmayı tamamlamak için Oluştur'u seçin.

    Kurtarma Hizmetleri kasasının oluşturulması biraz zaman alabilir. Sağ üstteki Bildirimler alanında durum bildirimlerini izleyin. Kasa oluşturulduktan sonra Kurtarma Hizmetleri kasaları listesinde görünür. Kasa görünmüyorsa Yenile'yi seçin.

    Yedekleme kasaları listesini yenileme düğmesini gösteren ekran görüntüsü.

Not

Azure Backup artık, bir kez oluşturulduktan sonra kurtarma noktalarının yedekleme ilkesine göre süresi dolmadan silinemediğinden emin olmanıza yardımcı olan sabit kasaları destekler. Fidye yazılımı saldırıları ve kötü amaçlı aktörler de dahil olmak üzere çeşitli tehditlere karşı yedekleme verilerinize karşı maksimum koruma için değişmezliği geri alınamaz hale getirebilirsiniz. Daha fazla bilgi edinin.

Bölgeler Arası Geri Yüklemeyi Etkinleştirme

Kurtarma Hizmetleri kasasında Bölgeler Arası Geri Yüklemeyi etkinleştirebilirsiniz. Bölgeler Arası Geri Yükleme'yi açmayı öğrenin.

Kurtarma Hizmetleri kasasında Bölgeler Arası Geri Yüklemeyi etkinleştirmeyi gösteren ekran görüntüsü.

Veritabanlarını bulma

SAP ASE veritabanlarını bulmak için şu adımları izleyin:

  1. Kurtarma Hizmetleri Kasası'na gidin ve + Yedekleme'yi seçin.

    SAP veritabanı yedeklemesinin nasıl başlatılmasını gösteren ekran görüntüsü.

  2. Yedekleme Hedefi'nde veri kaynağı türü olarak Azure VM'de SAP ASE (Sybase) (önizleme) seçeneğini belirleyin.

    Veri kaynağı türünün seçimini gösteren ekran görüntüsü.

  3. Bulmayı Başlat'ı seçin. Bu, kasa bölgesindeki korumasız Linux VM'lerini bulmayı başlatır.

    Veritabanını bulmayı başlatmayı gösteren ekran görüntüsü.

    Not

    • Bulma işleminin ardından portalda ad ve kaynak grubuna göre listelenen korumasız VM'ler görüntülenir.
    • Vm beklendiği gibi listelenmiyorsa, bir kasada zaten yedeklenip yedeklenmediğini denetleyin.
    • Birden çok VM aynı ada sahip olabilir ancak farklı kaynak gruplarına aittir.
  4. Sanal Makineler Seçin dikey penceresinde, Azure Backup hizmetinin veritabanı bulma için SAP ASE VM'lerine erişmesine izin veren post betiğini indirin.

  5. Betiği yedeklemek istediğiniz SAP ASE veritabanlarını barındıran her VM'de çalıştırın.

  6. Betiği VM'lerde çalıştırdıktan sonra, Sanal Makineler seç dikey penceresinde VM'leri seçin ve ardından DB'leri Bul'u seçin.

    Azure Backup, VM'de tüm SAP ASE veritabanlarını bulur. Bulma sırasında Azure Backup, VM'yi kasaya kaydeder ve VM'ye bir uzantı yükler. Veritabanında hiçbir aracı yüklü değil.

    bulunan listeden yedekleme yapılandırması için veritabanı seçmeyi gösteren ekran görüntüsü.

SAP ASE (Sybase) veritabanı yedeklemesini yapılandırma

SAP ASE veritabanı için yedekleme işlemini yapılandırmak için şu adımları izleyin:

  1. Yedekleme Hedefi dikey penceresinde, 2. Adım'ın altında Yedeklemeyi Yapılandır'ı seçin.

    Yedekleme yapılandırmasını başlatmayı gösteren ekran görüntüsü.

2.Yedekleme İlkesi'nin altında Veritabanları için yeni ilke oluştur'u seçin.

Yedekleme ilkesini oluşturmaya nasıl başlayacağınızı gösteren ekran görüntüsü.

Yedekleme ilkesi, yedeklemelerin ne zaman alındığını ve ne kadar süreyle tutuldıklarını tanımlar.

  • İlkeler, kasa düzeyinde oluşturulur.
  • Bir yedekleme ilkesi birden fazla kasa tarafından kullanılabilir ancak ilgili yedekleme ilkesini her kasaya ayrıca uygulamanız gerekir.
  1. İlke adı'nda yeni ilke için bir ad girin.

    Yeni yedekleme ilkesi için bir ad sağlama işlemini gösteren ekran görüntüsü.

  2. Tam Yedekleme ilkesinde bir Yedekleme Sıklığı seçin ve ardından gereksinime göre Günlük veya Haftalık'ı seçin.

    • Günlük: Yedekleme işinin başladığı saati ve saat dilimini seçin.

      Not

      • Tam yedekleme çalıştırmalısınız. Bu seçeneği kapatamazsınız.
      • İlke ayarlarını görüntülemek için Tam Yedekleme ilkesi'ne gidin.
      • Günlük tam yedeklemeler için değişiklik yedeği oluşturamazsınız.
    • Haftalık: Yedekleme işinin çalıştırıldığı haftanın gününü, saatini ve saat dilimini seçin.

    Aşağıdaki ekran görüntüsünde tam yedeklemeler için yedekleme zamanlaması gösterilmektedir.

    Yedekleme kurallarının yapılandırmasını gösteren ekran görüntüsü.

  3. Bekletme Aralığı'nda, tam yedekleme için bekletme aralığını tanımlayın.

    Not

    • Varsayılan olarak tüm seçenekler seçilidir. Kullanmak istemediğiniz bekletme aralığı sınırlarını temizleyin ve istediğinizleri ayarlayın.
    • Herhangi bir yedekleme türü (tam/fark/günlük) için en düşük saklama süresi yedi gündür.
    • Kurtarma noktaları, belirtilen bekletme aralığına göre etiketlenir. Örneğin günlük tam yedek seçerseniz her gün yalnızca bir yedekleme işlemi tetiklenir.
    • Belirli bir günün yedeklemesi, haftalık saklama aralığı ve ayarına göre etiketlenir ve korunur.
    • Aylık ve yıllık bekletme aralıkları da benzer şekilde çalışır.
  4. Ayarları kabul etmek için Tam Yedekleme ilkesinde Tamam'ı seçin.

  5. Değişiklik ilkesi eklemek için Değişiklik Yedeği'ni seçin.

  6. Değişiklik Yedekleme ilkesinde, sıklık ve bekletme denetimlerini açmak için Etkinleştir'i seçin.

    Not

    • En yüksek sıklıkta her gün bir değişiklik yedeği tetikleyebilirsiniz.
    • Değişiklik yedekleri en fazla 180 gün bekletilebilir. Daha uzun süre bekletmeniz gerekiyorsa tam yedekleme ilkesini kullanmanız gerekir.
  7. İlkeyi kaydetmek ve Yedekleme ilkesi sayfasına dönmek için Tamam'ı seçin.

  8. İşlem günlüğü yedekleme ilkesi eklemek için Günlük Yedekleme'yi seçin.

  9. Sıklık ve bekletme denetimlerini ayarlamak için Günlük Yedekleme'de Etkinleştir'i seçin.

    Not

    • Günlük yedeklemeleri yalnızca başarılı bir tam yedekleme tamamlandıktan sonra akmaya başlar.
    • Her günlük yedeklemesi, bir kurtarma zinciri oluşturmak için önceki tam yedeklemeye zincirlenmiştir. Bu tam yedekleme, son günlük yedeklemesinin saklama süresi dolana kadar korunur. Bu, tüm günlüklerin kurtarılabilmesi için tam yedeklemenin ek süreyle tutulacağı anlamına gelebilir. Bir kullanıcının haftalık tam yedekleme, günlük değişiklik ve 2 saatlik günlükleri olduğunu varsayalım. Hepsi 30 gün boyunca saklanır. Ancak, haftalık tam yalnızca bir sonraki tam yedekleme kullanılabilir olduktan sonra, yani 30 + 7 gün sonra gerçekten temizlenebilir/silinebilir. Örneğin, haftalık tam yedekleme 16.yy'da gerçekleşir. Bekletme ilkesine göre, 16 Aralık'a kadar tutulmalıdır. Bu tam için son günlük yedeklemesi, 22 Nov'da bir sonraki zamanlanan tamdan önce gerçekleşir. Bu günlük 22 Aralık'a kadar kullanılabilir olana kadar, 16.yy'ın tamamı silinemez. Bu nedenle, 22 Aralık'a kadar 16.yy'ın tamamı korunur.
  10. Yedeklemeyi Yapılandır bölümünde Yedekleme İlkesi'nin altındaki yeni ilkeyi seçin ve ardından Ekle'yi seçin.

  11. Yedeklemeyi yapılandır'ı seçin.

  12. Yedekleme için öğeleri seçin sayfasında Koruma için veritabanları'nı ve ardından İleri'yi seçin.

    Yedekleme için veritabanı öğelerinin seçimini gösteren ekran görüntüsü.

  13. Yedekleme yapılandırmasını gözden geçirin.

    Yedekleme yapılandırmasının tamamlanmasını gösteren ekran görüntüsü.

  14. Yedekleme işlemini başlatmak için Yedeklemeyi Etkinleştir'i seçin.

İsteğe bağlı yedekleme çalıştırma

İsteğe bağlı yedeklemeleri çalıştırmak için şu adımları izleyin:

  1. Kurtarma Hizmetleri kasasına gidin ve Yedekleme öğeleri'ni seçin.

  2. Yedekleme Öğeleri dikey penceresinde Azure VM'de Yedekleme Yönetimi Türü'nü SAP ASE (Sybase) olarak seçin.

  3. İsteğe bağlı yedekleme için Veritabanı'nın ayrıntılarını görüntüle'yi seçin.

    Ayrıntıları görüntülemeyi gösteren ekran görüntüsü.

  4. İsteğe bağlı yedekleme almak için Şimdi yedekle'yi seçin.

    İsteğe bağlı yedekleme işleminin nasıl yapılacağını gösteren ekran görüntüsü.

  5. Şimdi Yedekle bölmesinde, gerçekleştirmek istediğiniz yedekleme türünü seçin ve ardından Tamam'ı seçin. Bu yedeklemenin bekletme süresi, çalıştırmak istediğiniz isteğe bağlı yedekleme türüne göre belirlenir.

    • İsteğe bağlı tam yedeklemeler en az 45 gün ve en fazla 99 yıl saklanır.
    • İsteğe bağlı değişiklik yedeklemeleri, ilkede ayarlanan günlük saklamaya göre korunur.

    Gerçekleştirmek istediğiniz yedekleme türünü seçmeyi gösteren ekran görüntüsü.

Sonraki adım