Aktivieren von SQL Server verwaltetem Backup für Azure

Gilt für: SQL Server

In diesem Thema wird beschrieben, wie die verwaltete SQL Server-Sicherung in Microsoft Azure sowohl auf Datenbank- als auch auf Instanzebene mit Standardeinstellungen aktiviert wird. Außerdem wird erläutert, wie E-Mail-Benachrichtigungen aktiviert und Sicherungsaktivitäten überwacht werden.

In diesem Tutorial wird Azure PowerShell verwendet. Bevor Sie das Tutorial starten, müssen Sie Azure PowerShell herunterladen und installieren.

Wichtig

Wenn Sie auch erweiterte Optionen aktivieren oder einen benutzerdefinierten Zeitplan verwenden möchten, konfigurieren Sie diese Einstellungen zuerst, bevor Sie die verwaltete SQL Server-Sicherung in Microsoft Azure aktivieren. Weitere Informationen finden Sie unter Konfigurieren der erweiterten Optionen für die verwaltete Sicherung von SQL Server zu Microsoft Azure.

Erstellen des Azure Blob Storage-Containers

Für den Prozess ist ein Azure-Konto erforderlich. Überspringen Sie diesen Schritt, wenn Sie bereits über ein Konto verfügen. Andernfalls können Sie zum Einstieg eine kostenlose Testversion verwenden oder sich die Kaufoptionenansehen.

Weitere Informationen zu Speicherkonten finden Sie unter Informationen zu Azure-Speicherkonten.

  1. Melden Sie sich bei Ihrem Azure-Konto an.

    az login
    
  2. Erstellen Sie ein Azure-Speicherkonto. Überspringen Sie diesen Schritt, wenn Sie bereits über ein Speicherkonto verfügen. Der folgende Befehl erstellt ein Speicherkonto namens <backupStorage> in der Region USA, Osten.

    az storage account create -n <backupStorage> -l "eastus" --resource-group <resourceGroup>
    
  3. Erstellen Sie einen Blobcontainer namens <backupContainer> für die Sicherungsdateien.

    $keys = az storage account keys list --account-name <backupStorage> --resource-group <resourceGroup> | ConvertFrom-Json
    az storage container create --name <backupContainer> --account-name <backupStorage> --account-key $keys[0].value 
    
  4. Erstellen Sie eine Shared Access Signature (SAS) für den Zugriff auf den Container. Der folgende Befehl erstellt ein SAS-Token für den Blobcontainer <backupContainer>, das in einem Jahr abläuft.

    az storage container generate-sas --name <backupContainer> --account-name <backupStorage> --account-key $keys[0].value
    

Hinweis

Diese Schritte können auch im Azure-Portal durchgeführt werden.

Die Ausgabe enthält entweder die URL zum Container und/oder das SAS-Token. Es folgt ein Beispiel:

https://managedbackupstorage.blob.core.windows.net/backupcontainer?sv=2014-02-14&sr=c&sig=xM2LXVo1Erqp7LxQ%9BxqK9QC6%5Qabcd%9LKjHGnnmQWEsDf%5Q%se=2015-05-14T14%3B93%4V20X&sp=rwdl

Wenn die URL enthalten ist, trennen Sie sie an der Stelle des Fragezeichens vom SAS-Token (ohne das Fragezeichen einzubeziehen). Beispielsweise würde die vorherige Ausgabe zu den folgenden beiden Werten führen.

type Output
Container-URL https://managedbackupstorage.blob.core.windows.net/backupcontainer
SAS-Token sv=2014-02-14&sr=c&sig=xM2LXVo1Erqp7LxQ%9BxqK9QC6%5Qabcd%9LKjHGnnmQWEsDf%5Q%se=2015-05-14T14%3B93%4V20X&sp=rwdl

Speichern Sie die Container-URL und die SAS, um sie beim Erstellen von SQL-Anmeldeinformationen zu verwenden. Weitere Informationen zur SAS finden Sie unter Shared Access Signatures, Teil 1: Grundlagen zum SAS-Modell.

Aktivieren von Managed Backup für Azure

  1. Erstellen von SQL-Anmeldeinformationen für die SAS-URL: Verwenden Sie das SAS-Token, um SQL-Anmeldeinformationen für die Blobcontainer-URL zu erstellen. Verwenden Sie in SQL Server Management Studio die folgende Transact-SQL-Abfrage, um die Anmeldeinformationen für die Blobcontainer-URL auf Grundlage des folgenden Beispiels zu erstellen:

    CREATE CREDENTIAL [https://managedbackupstorage.blob.core.windows.net/backupcontainer]   
    WITH IDENTITY = 'Shared Access Signature',  
    SECRET = 'sv=2014-02-14&sr=c&sig=xM2LXVo1Erqp7LxQ%9BxqK9QC6%5Qabcd%9LKjHGnnmQWEsDf%5Q%se=2015-05-14T14%3B93%4V20X&sp=rwdl'  
    
  2. Überprüfen, ob der SQL Server-Agent-Dienst gestartet ist und ausgeführt wird: Starten Sie den SQL Server-Agent, wenn er zurzeit nicht ausgeführt wird. Für die verwaltete SQL Server-Sicherung in Microsoft Azure muss SQL Server-Agent auf der Instanz ausgeführt werden, damit Sicherungsvorgänge durchgeführt werden können. Sie können den Starttyp des SQL Server-Agents auf "Automatisch" festlegen, um zu gewährleisten, dass regelmäßige Sicherungsvorgänge durchgeführt werden können.

  3. Bestimmen der Beibehaltungsdauer: Bestimmen Sie die Beibehaltungsdauer für die Sicherungsdateien. Der Aufbewahrungszeitraum wird in Tagen angegeben und kann zwischen 1 und 90 liegen.

  4. Aktivieren und konfigurieren Sie die verwaltete SQL Server-Sicherung in Microsoft Azure: Starten Sie SQL Server Management Studio, und stellen Sie eine Verbindung mit der SQL Server-Zielinstanz her. Führen Sie im Abfragefenster folgende Anweisung aus, nachdem Sie die Werte für Datenbankname, Container-URL und Beibehaltungsdauer Ihren Anforderungen entsprechend angepasst haben:

    Wichtig

    Geben Sie zum Aktivieren des Managed Backup auf Instanzebene NULL für den database_name -Parameter an.

    USE msdb;  
    GO  
    EXEC msdb.managed_backup.sp_backup_config_basic   
     @enable_backup = 1,   
     @database_name = 'yourdatabasename',  
     @container_url = 'https://managedbackupstorage.blob.core.windows.net/backupcontainer',   
     @retention_days = 30  
    GO  
    

    Die verwaltete SQL Server-Sicherung in Microsoft Azure ist jetzt auf der von Ihnen festgelegten Datenbank aktiviert. Es kann bis zu 15 Minuten dauern, bis die Sicherungsvorgänge für die Datenbank gestartet werden.

  5. Prüfen der Standardkonfiguration für erweiterte Ereignisse: Überprüfen Sie die Einstellungen für erweiterte Ereignisse, indem Sie die folgende Transact-SQL-Anweisung ausführen.

    SELECT * FROM msdb.managed_backup.fn_get_current_xevent_settings()  
    

    Stellen Sie sicher, dass Ereignisse der Kanäle Admin, Operational und Analytical standardmäßig aktiviert sind und nicht deaktiviert werden können. Dies sollte ausreichen, um alle Ereignisse zu überwachen, die ein manuelles Eingreifen erfordern. Sie können die Debugereignisse ebenfalls aktivieren. Diese Kanäle enthalten jedoch auch Informations- und Debugereignisse, die die verwaltete SQL Server-Sicherung in Microsoft Azure intern zur Erkennung und Behebung von Fehlern verwendet.

  6. Aktivieren und Konfigurieren der Benachrichtigung für den Integritätsstatus: Die verwaltete SQL Server-Sicherung in Microsoft Azure verfügt über eine gespeicherte Prozedur, die einen Agent-Auftrag erstellt, um E-Mail-Benachrichtigungen mit Fehlern oder Warnungen zu senden, die möglicherweise ein Eingreifen erfordern. In den folgenden Schritten wird der Prozess zum Aktivieren und Konfigurieren der E-Mail-Benachrichtigungen beschrieben:

    1. Richten Sie Datenbank-E-Mail ein, falls diese Funktion auf der Instanz noch nicht aktiviert wurde. Weitere Informationen finden Sie unter Configure Database Mail.

    2. Konfigurieren Sie SQL Server-Agent-Benachrichtigungen für die Verwendung von Datenbank-E-Mail. Weitere Informationen finden Sie unter Konfigurieren von SQL Server-Agent-Mail zum Verwenden von Datenbank-E-Mails.

    3. Aktivieren von E-Mail-Benachrichtigungen für den Empfang von Sicherungsfehlern und Warnungen: Führen Sie im Abfragefenster folgende Transact-SQL-Anweisungen aus:

      EXEC msdb.managed_backup.sp_set_parameter  
      @parameter_name = 'SSMBackup2WANotificationEmailIds',  
      @parameter_value = '<email1;email2>'  
      
  7. Anzeigen von Sicherungsdateien im Azure-Speicherkonto: Stellen Sie in SQL Server Management Studio oder über das Azure-Portal eine Verbindung mit dem Speicherkonto her. Alle Sicherungsdateien im angegebenen Container werden angezeigt. Beachten Sie, dass innerhalb der ersten 5 Minuten nach dem Aktivieren der verwalteten SQL Server-Sicherung in Microsoft Azure für die Datenbank möglicherweise eine Datenbank und eine Protokollsicherung angezeigt werden.

  8. Überwachen des Integritätsstatus: Sie können die zuvor konfigurierten E-Mail-Benachrichtigungen verwenden oder die protokollierten Ereignisse manuell überwachen. Die folgenden Beispiele zeigen einige Transact-SQL-Anweisungen, mit denen die Ereignisse angezeigt werden können:

    --  view all admin events  
    USE msdb;  
    GO  
    DECLARE @startofweek datetime  
    DECLARE @endofweek datetime  
    SET @startofweek = DATEADD(Day, 1-DATEPART(WEEKDAY, CURRENT_TIMESTAMP), CURRENT_TIMESTAMP)   
    SET @endofweek = DATEADD(Day, 7-DATEPART(WEEKDAY, CURRENT_TIMESTAMP), CURRENT_TIMESTAMP)  
    
    DECLARE @eventresult TABLE  
    (event_type nvarchar(512),  
    event nvarchar (512),  
    timestamp datetime  
    )  
    
    INSERT INTO @eventresult  
    
    EXEC managed_backup.sp_get_backup_diagnostics @begin_time = @startofweek, @end_time = @endofweek  
    
    SELECT * from @eventresult  
    WHERE event_type LIKE '%admin%'  
    
    -- to enable debug events  
    USE msdb;  
    GO  
    EXEC managed_backup.sp_set_parameter 'FileRetentionDebugXevent', 'True'  
    
    --  View all events in the current week  
    USE msdb;  
    GO  
    DECLARE @startofweek datetime  
    DECLARE @endofweek datetime  
    SET @startofweek = DATEADD(Day, 1-DATEPART(WEEKDAY, CURRENT_TIMESTAMP), CURRENT_TIMESTAMP)   
    SET @endofweek = DATEADD(Day, 7-DATEPART(WEEKDAY, CURRENT_TIMESTAMP), CURRENT_TIMESTAMP)  
    
    EXEC managed_backup.sp_get_backup_diagnostics @begin_time = @startofweek, @end_time = @endofweek;  
    

Die in diesem Abschnitt beschriebenen Schritte sind speziell für die erste Konfiguration der verwalteten SQL Server-Sicherung in Microsoft Azure für die Datenbank vorgesehen. Mithilfe derselben gespeicherten Systemprozeduren können Sie vorhandene Konfigurationen bearbeiten und neue Werte festlegen.

Siehe auch

SQL Server Managed Backup für Azure