数据库备份频率 将云和本地工作负载备份到云

了解将云和本地工作负载备份到云的最佳做法和指南

除了有一个便于在云采用之旅中导航的清晰路线图之外,还必须规划云部署的订阅设计和帐户结构,以便于组织的所有权、计费和管理能力相匹配。 由于保管库的范围限定为订阅,因此订阅设计将极大地影响保管库设计。详细了解不同的订阅设计策略和关于何时使用它们的指南。

阐述备份要求

若要开始使用 Azure 备份,请规划备份需求。 下面是在制定完美的备份策略时应该自问的一些问题。

要保护哪种工作负载类型

若要设计保管库,请确定是否需要集中/分散式的操作模式。

所需的备份粒度是什么?

确定备份应该是应用程序一致性、崩溃一致性备份还是日志备份。

是否要满足任何合规要求?

确定是否需要强制执行安全标准和隔离访问边界。

所需的 RPO、RTO 是多少?

确定备份频率和还原速度。

是否存在任何数据驻留限制?

确定所需数据持久性的存储冗余

要将备份数据保留多久?

确定备份的数据在存储中保留的持续时间。

体系结构

显示 Azure 备份体系结构的示意图。

工作负载

Azure 备份为各种工作负载(本地和云)启用数据保护。 它是 Azure 中安全可靠的内置数据保护机制。 它可以跨多个工作负载无缝缩放其保护,而无需你支付任何管理开销。 还有多个自动化通道可用于启用此功能(通过 PowerShell、CLI、Azure 资源管理器模板和 REST API)。

支持的工作负载。

数据平面管理平面保管库注意事项

Azure 备份使用保管库(恢复服务保管库和备份保管库)来编排、管理备份并存储备份数据。 有效的保管库设计有助于组织建立一个结构来组织和管理 Azure 中的备份资产,以便支持你的业务优先级。 创建保管库时,请注意以下准则。

单个或多个保管库

若要使用单个或多个保管库来组织和管理备份,请参阅以下准则:

查看默认设置

在保管库中配置备份之前,请检查“存储复制类型”和“安全设置”的默认设置是否满足你的需求。

“软删除”对新建的保管库默认为“已启用”,旨在防止意外或恶意删除备份数据。 请遵循步骤检查和修改设置。

跨区域还原可用于将 Azure VM 还原到次要区域(Azure 配对区域)中。 使用此选项可以执行钻取来满足审核或符合性要求,以及在主要区域发生灾难时还原 VM 或其磁盘。 CRR 是适用于任何 GRS 保管库的可选功能。 。

在完成保管库设计之前,请查看,以了解可能会影响或限制你的设计选择的因素。

备份策略注意事项

Azure 备份策略有两个组件:计划(何时进行备份)和保留期(要将备份保留多长时间)。 可以基于要备份的数据的类型、RTO/RPO 要求、运营或法规符合性需求和工作负载类型(例如,VM、数据库、文件)定义策略。

创建备份策略时,请注意以下准则:

“计划”注意事项

在计划备份策略时,请考虑以下几点:

“保留期”注意事项

使用自定义保留期按需备份 – 如果需要执行一个未通过备份策略计划的备份,则可以使用按需备份。 如果要执行的备份不适合计划备份,或者要执行细化的备份(例如,每天多个 IaaS VM 备份,因为计划备份只允许每天一个备份),则按需备份可能十分有用。 请务必注意,在计划的策略中定义的保留策略不适用于按需备份。

优化备份策略

使用 Azure 备份可以灵活地停止保护和管理备份:

在完成策略设计之前,请务必注意可能会影响你的设计选择的下列因素。

安全注意事项

为了帮助你保护你的备份数据并满足你的业务安全需求,Azure 备份提供了机密性、完整性和可用性保障,防范有人蓄意攻击和滥用你的宝贵数据与系统。 请注意以下适用于 Azure 备份解决方案的安全准则:

使用 Azure 基于角色的访问控制 (Azure RBAC) 进行身份验证和授权

恢复服务保管库使用的存储帐户是隔离的,恶意用户无法对其进行访问。 仅允许通过 Azure 备份管理操作(例如还原)进行访问。

传输中数据和静态数据的加密

加密可以保护数据,并帮助组织履行在安全性与合规性方面做出的承诺。

使用软删除防止意外删除备份数据

你可能会遇到这种情况:意外或错误地删除了保管库中的任务关键型备份数据。 此外,恶意行动者可能会删除生产备份项。 重新生成这些资源通常代价不菲且很费时,甚至可能导致至关重要的数据丢失。 Azure 备份通过软删除功能防范意外和恶意删除,让你可以在删除资源后予以恢复。

在使用软删除的情况下,如果用户删除了(属于 VM、SQL Server 数据库、Azure 文件共享、SAP HANA 数据库)备份,备份数据将额外保留 14 天,使该备份项可以恢复,而不会丢失数据。 以软删除状态将备份数据额外保留 14 天不会产生任何成本。 了解详细信息

多用户授权 (MUA)

如果管理员恶意入侵系统,你如何保护数据?

对备份数据拥有访问特权的任何管理员都可能会导致系统受到不可修复的损坏。 恶意管理员可以删除所有业务关键型数据,甚至关闭可能导致系统易受网络攻击的所有安全措施。

Azure 备份提供多用户授权 (MUA) 功能,以防范此类恶意管理员攻击。 多用户授权通过确保每个特权/破坏性操作仅在获得安全管理员批准后执行,帮助防范恶意管理员执行破坏性操作(例如禁用软删除)。

勒索软件防护可疑活动的监视和警报

你可能会遇到有人试图入侵你的系统并恶意关闭安全机制的情况,例如禁用软删除或尝试执行破坏性操作(如删除备份资源)。

Azure 备份通过使用你首选的通知渠道(电子邮件、ITSM、Webhook、runbook 和 sp pn)发送关键警报并在警报之上创建操作规则,提供防范此类事件的安全性。

用于帮助保护混合备份的安全功能

Azure 备份服务使用 Microsoft Azure 恢复服务 (MARS) 代理将本地计算机中的文件、文件夹和卷/系统状态备份和还原到 Azure。 MARS 现在提供了安全功能:通行短语用于在上传到 Azure 备份之前进行加密以及在从 Azure 备份下载之后进行解密,已删除的备份数据将从删除之日起额外保留 14 天,并且关键操作(例如,更改通行短语)只能由具有有效 Azure 凭据的用户执行。 在此处了解更多信息。

网络注意事项

Azure 备份需要将工作负载中的数据移到恢复服务保管库。 Azure 备份提供多种功能,以防止无意中泄露备份数据(例如,通过网络上的中间人攻击)。 遵循以下指南:

Internet 连接用于安全访问的专用终结点

使用 Azure 备份保护关键数据时,你不希望资源可以通过公共 Internet 被访问。 尤其是,如果作为银行或金融机构,你会有严格的合规性和安全性要求,以保护高业务影响 (HBI) 数据。 即使是医疗保健行业,也有严格的合规性规则。

如需满足所有这些需求,可使用 Azure 专用终结点,Azure 专用终结点是一个网络接口,可以通过私密且安全的方式将你连接到 Azure 专用链接支持的服务。 建议使用专用终结点来保护备份和还原,无需将虚拟网络中 Azure 备份或 Azure 存储的任何 IP/FQDN 添加到允许列表。

如何在虚拟网络内为 Azure 备份创建和使用专用终结点。

治理注意事项

Azure 中的治理主要通过 Azure Policy 和 Azure 成本管理来实现。 Azure Policy 允许你创建、分配和管理策略定义,以强制执行资源规则。 此功能可使这些资源符合企业标准。 Azure 成本管理可用于跟踪 Azure 资源和其他云提供商的云使用情况和开支。 此外,下列工具(例如 Azure 价格计算器和 Azure 顾问)在成本管理过程中扮演着重要的角色。

使用 Azure Policy 大规模自动配置新预配的备份基础结构Azure 备份成本注意事项

通过 Azure 备份服务,可以灵活地有效管理成本,并且仍然满足 BCDR(业务连续性和灾难恢复)业务要求。 遵循以下指南:

使用选择性备份磁盘减少备份存储成本:排除磁盘功能提供高效、高性价比的选择,可选择性地备份关键数据。 例如,如果你不想备份附加到 VM 的所有磁盘,可以只备份一个磁盘。 这在你有多个备份解决方案时也很有用。 例如,若要使用工作负载备份解决方案(Azure VM 中的 SQL Server 数据库备份)来备份数据库或数据,可以将 Azure VM 级备份用于所选磁盘。

监视和警报注意事项

作为备份用户或管理员,你应该能够监视所有备份解决方案并获得有关重要情况的通知。 本部分详细介绍了 Azure 备份服务提供的监视和通知功能。

监视

如果需要长期保留并查看操作活动,请使用报告。 备份管理员的一个常见需求是根据时间跨度较长的数据获取有关备份的见解。 此类解决方案的用例包括:

此外,

警报

在某些情况下,备份/还原作业会因某种未知问题而失败。 若要指派工程师对此问题进行调试,需要尽快收到有关失败情况的通知。 另外,在某些情况下,可能有人恶意执行破坏性操作(例如删除备份项或关闭软删除),你需要收到针对此类事件的警报消息。

可以配置此类关键警报,并将其路由到任何首选通知渠道(电子邮件、ITSM、webhook、runbook 等)。 Azure 备份与多个 Azure 服务集成,以满足不同的警报和通知要求:

如果需要创建自定义警报(例如,成功作业的警报),请使用 Log Analytics。 在 Azure Monitor 中,可以在 Log Analytics 工作区内创建你自己的警报。 混合工作负载 (DPM/MABS) 也可以将数据发送到 LA,并使用 LA 为 Azure 备份支持的工作负载提供常见警报。

还可以通过内置的恢复服务保管库活动日志获取通知。 但是,它只支持有限的场景,并且不适用于计划备份(与活动日志相比,资源日志更适用于该操作)之类的操作。 若要详细了解这些限制,以及如何使用 Log Analytics 工作区对 Azure 备份保护的所有工作负载进行大规模的监视和警报发送,请参阅此。

自动重试失败的备份作业

许多失败错误或中断情况在是暂时性的,可以通过设置正确的 Azure 基于角色的访问控制 (Azure RBAC) 权限或重新触发备份/还原作业来修正。 由于此类故障的解决方案很简单,因此无需花费时间等待工程师手动触发作业或分配相关权限。 因此,处理这种情况的更明智方法是自动重试失败的作业。 这非常有助于最大程度地减少在失败后予以恢复所花费的时间。为此,可通过 Azure Resource Graph (ARG) 检索相关备份数据,并将其与纠正的 PowerShell/CLI 程序结合使用。

请观看以下视频,了解如何使用 ARG 和 PowerShell 为所有失败作业(跨保管库、订阅和租户)重新触发备份。

将警报路由到首选通知渠道

虽然可以更正暂时性错误,但某些持续出现的错误可能需要深入分析,重新触发作业的解决方法不一定可行。 你可以使用自己的监视/票证机制来确保正确跟踪和修复此类失败。 若要处理此类情况,可以通过在警报上创建操作规则,选择将警报路由到首选通知渠道(电子邮件、ITSM、Webhook、runbook 等)。

请观看以下视频,了解如何利用 Azure Monitor 为关键警报配置各种通知机制。

后续步骤

请阅读以下文章,作为学习 Azure 备份用法的起点:

原创文章,作者:筱凯,如若转载,请注明出处:https://www.jingyueyun.com/ask/364.html

(0)
筱凯筱凯
上一篇 2024 年 7 月 11 日
下一篇 2024 年 7 月 11 日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

云产品限时秒杀。精选云产品高防服务器,500M大带宽限量抢购  >>点击进入