Compartir a través de


Tutorial: Copia de seguridad de la base de datos de SAP ASE (Sybase) mediante el Centro de continuidad empresarial de Azure

En este tutorial se describe cómo realizar una copia de seguridad de una base de datos de SAP Adaptive Server Enterprise (ASE) (Sybase) que se ejecuta en una máquina virtual (VM) de Azure mediante el Centro de continuidad empresarial de Azure.

Obtenga información sobre las configuraciones y los escenarios admitidos para la copia de seguridad de bases de datos de SAP ASE en máquinas virtuales de Azure.

Prerrequisitos

Antes de configurar la base de datos de SAP ASE para la copia de seguridad, revise los siguientes requisitos previos:

  • Identifique o cree un almacén de Recovery Services en la misma región y suscripción que la máquina virtual que ejecuta SAP ASE.

  • Permita la conectividad desde la máquina virtual a Internet para que pueda acceder a Azure.

  • La longitud combinada del nombre de máquina virtual del servidor de SAP ASE y el nombre del grupo de recursos debe tener <= 84 caracteres para máquinas virtuales de Azure Resource Manager (ARM) (y 77 caracteres para máquinas virtuales clásicas) a medida que el servicio reserva algunos caracteres.

  • La máquina virtual debe tener python >= 3.6.15 (recomendado: Python3.10) con el módulo de solicitudes instalado. El sudo python3 predeterminado debe ejecutar python 3.6.15 o superior. Valide mediante la ejecución de python3 y sudo python3 en el sistema para comprobar la versión de Python. Para cambiar la versión predeterminada, vincule python3 a python 3.6.15 o posterior.

  • Ejecute el script de configuración de copia de seguridad de SAP ASE (script de registro previo) en la máquina virtual que hospeda la base de datos de SAP ASE. Este script obtiene el sistema ASE listo para la copia de seguridad.

  • Asigne los siguientes privilegios y configuraciones para la operación de copia de seguridad:

    Privilegio / configuración Descripción
    Rol de operador Habilite este rol de base de datos ASE para el usuario de base de datos para crear un usuario de base de datos personalizado para las operaciones de copia de seguridad y restauración y páselo en el script de registro previo.
    Privilegio asignar archivo externo Habilite este rol para permitir el acceso a archivos de base de datos.
    Privilegio Poseer cualquier base de datos Permite copias de seguridad diferenciales. El Permitir volcados incrementales para la base de datos debe ser True.
    Privilegio Truncar registro en chkpt Deshabilite este privilegio para todas las bases de datos que desee proteger mediante el ASE Backup. Permite realizar una copia de seguridad del registro de base de datos en el almacén de Recovery Services. Más información sobre SAP note - 2921874 - "trunc log on chkpt" in databases with HADR - SAP ASE - SAP for Me.

    Nota:

    No se admiten copias de seguridad de registros para la base de datos Master. Para otras bases de datos del sistema, las copias de seguridad de los registros solo pueden realizarse si los archivos de registro de la base de datos se almacenan separados de sus archivos de datos. De manera predeterminada, las bases de datos del sistema se crean con los archivos de datos y de registro en el mismo dispositivo de base de datos, lo que evita las copias de seguridad de los registros. Para habilitar las copias de seguridad de registros, el administrador de la base de datos debe cambiar la ubicación de los archivos de registro a un dispositivo independiente.

  • Use los roles integrados de Azure para configurar la asignación de roles y ámbito a los recursos. El siguiente rol Colaborador permite ejecutar la operación Configurar protección en la máquina virtual de base de datos:

    Recurso (control de acceso) Rol Usuario, grupo o entidad de servicio
    Máquina virtual de Azure de origen que ejecuta la base de datos de ASE Colaborador de la máquina virtual Permite configurar la operación de copia de seguridad.

Crear un rol personalizado para Azure Backup

Para crear un rol personalizado para Azure Backup, ejecute los siguientes comandos de bash:

Nota:

Después de cada uno de estos comandos, asegúrese de ejecutar el comando go para ejecutar la instrucción.

  1. Inicie sesión en la base de datos con el usuario del rol SSO (inicio de sesión único).

     isql -U sapsso -P <password> -S <sid> -X
    
  2. Crear un rol.

     create role azurebackup_role
    
  3. Conceda el rol de operador al nuevo rol.

     grant role oper_role to azurebackup_role
    
  4. Habilite permisos pormenorizados.

     sp_configure 'enable granular permissions', 1
    
  5. Inicie sesión en la base de datos mediante el rol de usuario SA.

     isql -U sapsa -P <password> -S <sid> -X
    
  6. Cambie a la base de datos maestra.

     use master
    
  7. Conceda privilegios asignación de archivos externos al nuevo rol.

     grant map external file to azurebackup_role
    
  8. Vuelva a iniciar sesión con el usuario del rol SSO.

     isql -U sapsso -P <password> -S <sid> -X
    
  9. Crear un usuario.

     sp_addlogin backupuser, <password>
    
  10. Conceda el rol personalizado al usuario.

     grant role azurebackup_role to backupuser
    
    
  11. Establezca el rol personalizado como predeterminado para el usuario.

     sp_modifylogin backupuser, "add default role", azurebackup_role
    
  12. Conceda los privilegios para poseer cualquier base de datos al rol personalizado como usuario de SA.

     grant own any database to azurebackup_role
    
  13. Vuelva a iniciar sesión en la base de datos como usuario SA.

     isql -U sapsa -P <password> -S <sid> -X
    
  14. Habilite el acceso a archivos.

     sp_configure "enable file access", 1
    
  15. Habilite la copia de seguridad diferencial en la base de datos.

     use master
     go
     sp_dboption <database_name>, 'allow incremental dumps', true
     go
    
  16. Deshabilite truncar registro en chkpt en la base de datos.

     use master
     go
     sp_dboption <database_name>, 'trunc log on chkpt', false
     go
    

Establecimiento de conectividad de red

Para todas las operaciones, una base de datos de SAP ASE que se ejecuta en una máquina virtual Azure requiere conectividad con el servicio Azure Backup, Azure Storage y Microsoft Entra ID. Puede lograr esta conectividad mediante puntos de conexión privados o permitiendo el acceso a las direcciones IP públicas o nombres de dominio completos (FQDN) necesarios. Si no permite la conectividad adecuada a los servicios de Azure necesarios, podría provocar errores en las operaciones, como la detección de bases de datos, la configuración de la copia de seguridad, la realización de copias de seguridad y la restauración de datos.

En la tabla siguiente se enumeran las distintas alternativas que puede usar para establecer la conectividad:

Opción Ventajas Desventajas
Puntos de conexión privados Permitir copias de seguridad a través de direcciones IP privadas en la red virtual.

Proporciona un control pormenorizado de la red y el almacén.
Incurre en costos estándar de punto de conexión privado.
Etiquetas de servicio del grupo de seguridad de red (NSG) Más fácil de administrar porque los cambios de intervalo se combinan automáticamente.

Sin costos adicionales.
Se usa solo con grupos de seguridad de red.

Proporciona acceso a todo el servicio.
Etiquetas de FQDN de Azure Firewall Más fácil de administrar, ya que los FQDN necesarios se administran automáticamente. Solo se usa con Azure Firewall.
Permite el acceso a los FQDN/IP del servicio Sin costos adicionales.

Funciona con todos los firewalls y dispositivos de seguridad de red.

También puede usar puntos de conexión de servicio para Storage. Sin embargo, en el caso de Azure Backup y Microsoft Entra ID, debe asignar el acceso a las direcciones IP o FQDN correspondientes.
Es posible que sea necesario acceder a un amplio conjunto de direcciones IP o FQDN.
Punto de conexión de servicio de red virtual Se usa para Azure Storage.

Proporciona una gran ventaja para optimizar el rendimiento del tráfico del plano de datos.
No se puede usar para Microsoft Entra ID ni el servicio Azure Backup.
Aplicación virtual de red Se usa para Azure Storage, Microsoft Entra ID y el servicio de Azure Backup.

Plano de datos
- Azure Storage: *.blob.core.windows.net, *.queue.core.windows.net, *.blob.storage.azure.net

Plano de administración
- Microsoft Entra ID: permitir el acceso a los FQDN mencionados en las secciones 56 y 59 de Microsoft 365 Common y Office Online.
- Servicio de Azure Backup: .backup.windowsazure.com

Más información sobre las etiquetas del servicio Azure Firewall.
Agrega sobrecarga al tráfico del plano de datos y reduce el rendimiento.

En las secciones siguientes se detalla el uso de las opciones de conectividad.

Puntos de conexión privados

Los puntos de conexión privados permiten conectarse de forma segura desde servidores de una red virtual al almacén de Recovery Services. El punto de conexión privado usa una dirección IP del espacio de direcciones de la red virtual (VNet) del almacén. El tráfico de red entre los recursos de la red virtual y el almacén viaja a través de la red virtual y un vínculo privado en la red troncal de Microsoft. Esta operación elimina la exposición de la red pública de Internet. Más información sobre puntos de conexión privados para Azure Backup.

Nota:

  • Los puntos de conexión privados son compatibles con Azure Backup y Azure Storage. Microsoft Entra ID admite puntos de conexión privados. Hasta que estén disponibles de forma general, Azure Backup admite la configuración de proxy para Microsoft Entra ID de modo que no se requiera conectividad saliente para las máquinas virtuales ASE. Para obtener más información, vea la sección sobre compatibilidad del proxy.
  • La operación de descarga para el script de registro previo de SAP ASE (scripts de carga de trabajo de ASE) requiere acceso a Internet. Sin embargo, en máquinas virtuales con punto de conexión privado (PE) habilitado, el script de registro previo no puede descargar estos scripts de carga de trabajo directamente. Por lo tanto, es necesario descargar el script en una máquina virtual local u otra máquina virtual con acceso a Internet y, a continuación, usar SCP o cualquier otro método de transferencia para moverlo a la máquina virtual habilitada para PE.

Etiquetas de grupo de seguridad de red

Si emplea grupos de seguridad de red (NSG), use la etiqueta de servicio de AzureBackup para permitir el acceso de salida a Azure Backup. Además de la etiqueta Azure Backup, debe permitir la conectividad para la autenticación y la transferencia de datos mediante la creación de reglas de NSG similares para el identificador de Microsoft Entra y Azure Storage (Storage).

Para crear una regla para la etiqueta de Azure Backup, siga estos pasos:

  1. En Azure Portal, vaya a Grupos de seguridad de red y seleccione el grupo de seguridad de red.
  2. En el panel Configuración , seleccione Reglas de seguridad de salida.
  3. Selecciona Agregar.
  4. Escriba todos los detalles necesarios para crear una nueva regla. Asegúrese de que el Destino está configurado como Etiqueta de servicio y la Etiqueta de servicio de destino está configurada como AzureBackup.
  5. Seleccione Agregar para guardar la regla de seguridad de salida recién creada.

Puede crear reglas de seguridad de salida de NSG para Azure Storage y Microsoft Entra ID de forma similar. Obtenga más información acerca de las etiquetas de servicio.

Etiquetas de Azure Firewall

Si usa Azure Firewall, cree una regla de aplicación mediante la etiqueta de FQDN de Azure Firewall de AzureBackup. Esta regla permite todo el acceso saliente a Azure Backup.

Nota:

Azure Backup no admite actualmente la Inspección de TLS habilitada Regla de aplicación en Azure Firewall.

Permitir el acceso a los intervalos de direcciones IP del servicio

Si decide permitir las IP de servicio de acceso, consulte los rangos de IP en el archivo JSON. Debe permitir el acceso a direcciones IP correspondientes a Azure Backup, Azure Storage y Microsoft Entra ID.

Permitir el acceso a los FQDN del servicio

También puede usar los siguientes FQDN para permitir el acceso a los servicios necesarios desde los servidores:

Servicio Nombres de dominio a los que se va a acceder Puertos
Azure Backup *.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Microsoft Entra ID *.login.microsoft.com

Permitir el acceso a los FQDN conforme a las secciones 56 y 59 según este artículo.
443

Según corresponda.

Empleo de un servidor proxy HTTP para enrutar el tráfico

Nota:

Actualmente, el proxy HTTP para el tráfico de Microsoft Entra ID solo se admite para la base de datos de SAP ASE. Si necesita quitar los requisitos de conectividad de salida (para el tráfico de Azure Backup y Azure Storage) para las copias de seguridad de bases de datos a través de Azure Backup en máquinas virtuales de ASE, use otras opciones, como puntos de conexión privados.

Usar un servidor proxy HTTP para el tráfico de Microsoft Entra ID

Para usar un servidor proxy HTTP para enrutar el tráfico de Microsoft Entra ID, siga estos pasos:

  1. En la base de datos, vaya a la carpeta opt/msawb/bin.

  2. Cree un nuevo archivo denominado JSON ExtensionSettingsOverrides.json.

  3. Agregue un par clave-valor al archivo JSON como se indica a continuación:

    {
       "UseProxyForAAD":true,
       "UseProxyForAzureBackup":false,
       "UseProxyForAzureStorage":false,
       "ProxyServerAddress":"http://xx.yy.zz.mm:port"
    }
    
  4. Cambie los permisos y la propiedad del archivo de la siguiente manera:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    

Nota:

No es necesario reiniciar ningún servicio. El servicio de Azure Backup intentará enrutar el tráfico de Microsoft Entra ID a través del servidor proxy mencionado en el archivo JSON.

Uso de reglas de salida

Si la configuración firewall o NSG bloquea el management.azure.com dominio de la máquina virtual de Azure, se producirá un error en las copias de seguridad de instantáneas.

Cree la siguiente regla de salida y permita que el nombre de dominio realice una copia de seguridad de la base de datos. Obtenga información sobre cómo crear las reglas de salida.

  • Origen: dirección IP de la VM.

  • Destino: etiqueta de servicio.

  • Etiqueta de servicio de destino: AzureResourceManager

    Recorte de pantalla que muestra la configuración de reglas de salida de la base de datos.

Creación de un almacén de Recovery Services

Un almacén de Recovery Services es una entidad de administración que almacena los puntos de recuperación creados a lo largo del tiempo y proporciona una interfaz para realizar operaciones relacionadas con la copia de seguridad. Entre dichas operaciones se incluye realizar copias de seguridad a petición, realizar restauraciones y crear directivas de copia de seguridad.

Para crear un almacén de Recovery Services:

  1. Inicie sesión en Azure Portal.

  2. Busque Centro de continuidad empresarial y, después, vaya al panel Centro de continuidad empresarial.

    Recorte de pantalla que muestra dónde buscar y seleccionar Centro de continuidad empresarial.

  3. En el panel Almacén, seleccione +Almacén.

    Recorte de pantalla que muestra cómo empezar a crear un almacén de Recovery Services.

  4. Seleccione Almacén de Recovery Services>Continuar.

    Captura de pantalla en la que se muestra dónde seleccionar Recovery Services como tipo de almacén.

  5. En el panel del almacén de Recovery Services, escriba los valores siguientes:

    • Suscripción: seleccione la suscripción que vaya a usar. Si es miembro de una sola suscripción, verá solo ese nombre. Si no está seguro de la suscripción que debe usar, seleccione la opción predeterminada. Solo hay varias opciones si la cuenta profesional o educativa está asociada a más de una suscripción de Azure.

    • Grupo de recursos: Use un grupo de recursos existente o cree uno. Para ver la lista de los grupos de recursos disponibles en una suscripción, seleccione Usar existente y, a continuación, un recurso de la lista desplegable. Para crear un grupo de recursos, seleccione Crear nuevo y escriba un nombre. Para más información sobre los grupos de recursos, consulte Información general de Azure Resource Manager.

    • Nombre del almacén: escriba un nombre descriptivo para identificar el almacén. El nombre debe ser único para la suscripción de Azure. Especifique un nombre que tenga entre 2 y 50 caracteres. El nombre debe comenzar por una letra y consta solo de letras, números y guiones.

    • Región: seleccione la región geográfica del almacén. Si quiere crear un almacén para proteger cualquier origen de datos, el almacén debe estar en la misma región que el origen de datos.

      Importante

      Si no está seguro de la ubicación del origen de datos, cierre la ventana. Vaya a la lista de recursos en el portal. Si tiene orígenes de datos en varias regiones, cree un almacén de Recovery Services para cada una de ellas. Cree el almacén en la primera ubicación, antes de crear un almacén en otra ubicación. No es preciso especificar cuentas de almacenamiento para almacenar los datos de la copia de seguridad. Tanto el almacén de Recovery Services como Azure Backup lo controlan automáticamente.

      Captura de pantalla en la que se muestran los campos para configurar un almacén de Recovery Services.

  6. Después de especificar los valores, seleccione Revisar y crear.

  7. Para terminar de crear el almacén de Recovery Services, seleccione Crear.

    La creación del almacén de Recovery Services puede tardar unos minutos. Supervise las notificaciones de estado en el área de notificaciones de la parte superior derecha. Tras crear el almacén, este aparece en la lista de almacenes de Recovery Services. Si el almacén no aparece, seleccione Actualizar.

    Captura de pantalla que muestra el botón para actualizar la lista de almacenes de copia de seguridad.

Nota:

Azure Backup ahora admite los almacenes inmutables que ayudan a garantizar que los puntos de recuperación creados no se puedan eliminar antes de su expiración, según la directiva de copia de seguridad. Puede hacer irreversible la inmutabilidad para ofrecer la máxima protección a los datos de copia de seguridad datos contra diversas amenazas, incluidos los ataques de ransomware y los actores malintencionados. Más información.

Habilitación de la restauración entre regiones

En el almacén de Recovery Services, puede habilitar la restauración entre regiones que le permite restaurar la base de datos en una región secundaria. Más información sobre cómo activar la restauración entre regiones.

Recorte de pantalla que muestra cómo habilitar la restauración entre regiones en el almacén de Recovery Services.

Descubrir las bases de datos de SAP ASE

Para detectar las bases de datos de SAP ASE, siga estos pasos:

  1. Vaya al Centro de continuidad empresarial y seleccione + Configurar protección.

  2. En el panel Configurar protección , seleccione Recurso administrado porcomo Azure, Tipo de origen de datos como SAP ASE (Sybase) en la máquina virtual de Azure y Solución como Azure Backup.

    Recorte de pantalla que muestra la selección del tipo de origen de datos.

  3. Selecciona Continuar.

  4. En el panel Inicio: Configurar copia de seguridad , en Almacén, haga clic en Seleccionar almacén.

    Captura de pantalla que muestra cómo seleccionar un almacén para configurar la copia de seguridad.

  5. En el panel Seleccionar un almacén, en Filtrar por nombre, escriba el nombre del almacén que hospeda la base de datos de SAP ASE.

  6. Seleccione el almacén de la lista y, a continuación, haga clic en Seleccionar.

  7. En el panel Inicio: Configurar copia de seguridad , seleccione Continuar.

  8. En la pantalla Objetivo de copia de seguridad, seleccione Iniciar detección para comenzar la detección de máquinas virtuales Linux desprotegidas en la región de la bóveda.

    Recorte de pantalla que muestra cómo iniciar la detección de la base de datos.

    Nota:

    • Tras la detección, las máquinas virtuales no protegidas aparecen en el portal, enumeradas por nombre y grupo de recursos.
    • Si una máquina virtual no aparece como se esperaba, compruebe si ya se ha hecho una copia de seguridad en un almacén.
    • Varias máquinas virtuales pueden tener el mismo nombre si pertenecen a grupos de recursos diferentes.
  9. En el panel Seleccionar máquinas virtuales , descargue el script de publicación previo que proporciona permisos para que el servicio Azure Backup acceda a las máquinas virtuales de SAP ASE para la detección de bases de datos.

    Captura de pantalla que muestra cómo seleccionar una base de datos para la configuración de copia de seguridad en la lista detectada.

  10. Ejecute el script en cada máquina virtual que hospeda bases de datos de SAP ASE de las que desea realizar una copia de seguridad.

  11. Después de ejecutar el script en las máquinas virtuales, en el panel Seleccionar máquinas virtuales , seleccione las máquinas virtuales y, a continuación, seleccione Detectar bases de datos.

    Azure Backup detecta todas las bases de datos de SAP ASE en la máquina virtual. Durante la detección, Azure Backup registra la máquina virtual con el almacén e instala una extensión en la máquina virtual. No se instala ningún agente en la base de datos.

Configurar la copia de seguridad de la base de datos SAP ASE (Sybase)

Una vez completado el proceso de detección de bases de datos, Azure Backup redirige al panel Objetivo de copia de seguridad , lo que le permite configurar las opciones de copia de seguridad para la máquina virtual seleccionada que hospeda la base de datos de SAP ASE.

Para configurar la operación de copia de seguridad de la base de datos de SAP ASE, siga estos pasos:

  1. En el panel Objetivo de copia de seguridad , en Paso 2, seleccione Configurar copia de seguridad.

    Recorte de pantalla que muestra cómo iniciar la configuración de copia de seguridad.

  2. En el panel Configurar copia de seguridad , en la pestaña Directiva de copia de seguridad, en Directiva de copia de seguridad, seleccione Crear una nueva directiva para las bases de datos.

    Recorte de pantalla que muestra cómo empezar a crear la directiva de copia de seguridad.

    Una directiva de copia de seguridad define cuándo se realizan las copias de seguridad y cuánto tiempo se conservan.

    • Una directiva se crea en el nivel de almacén.
    • Varios almacenes pueden usar la misma directiva de copia de seguridad, pero debe aplicar la directiva de copia de seguridad a cada almacén.
  3. En el panel Crear directiva , en Nombre de directiva, escriba un nombre para la nueva directiva.

    Recorte de pantalla que muestra cómo proporcionar un nombre para la nueva directiva de copia de seguridad.

  4. En Copia de seguridad completa, seleccione Editar.

  5. En el panel Directiva de copia de seguridad completa , seleccione una frecuencia de copia de seguridad y, a continuación, seleccione Diaria o Semanal según sea necesario.

    • Diariamente: seleccione la hora y la zona horaria a la que comienza el trabajo de copia de seguridad.

      Nota:

      • Debe ejecutar una copia de seguridad completa. No se puede desactivar esta opción.
      • Vaya a Directiva de Backup completa para ver la configuración de la directiva.
      • No puede crear copias de seguridad diferenciales para copias de seguridad completas diarias.
    • Semanal: seleccione el día de la semana, la hora y la zona horaria en la que se ejecuta el trabajo de copia de seguridad.

    En el siguiente recorte de pantalla se muestra la programación de copia de seguridad para las copias de seguridad completas.

    Recorte de pantalla que muestra la configuración de las reglas de copia de seguridad.

  6. En el período de retención, defina el período de retención para la copia de seguridad completa.

    Nota:

    • De manera predeterminada, se seleccionan todas las opciones. Borre los límites del período de retención que no quiera usar y establezca los que desee.
    • El período de retención mínimo para cualquier tipo de copia de seguridad (completa, diferencial o de registro) es de siete días.
    • Los puntos de recuperación se etiquetan para la retención en función de su duración de retención. Por ejemplo, si selecciona la frecuencia diaria, solo se desencadena una copia de seguridad completa cada día.
    • La copia de seguridad de un día específico se etiqueta y se retiene según la duración de retención semanal y la configuración.
    • La duración de retención mensual y anual se comporta de forma similar.
  7. Seleccione Aceptar para guardar la configuración de directiva.

  8. En el panel Crear directiva , en Copia de seguridad diferencial, seleccione Editar para agregar una directiva diferencial.

  9. En el panel Directiva de copia de seguridad diferencial , seleccione Habilitar para abrir los controles de frecuencia y retención.

    Nota:

    • Como máximo, puede desencadenar una copia de seguridad diferencial al día.
    • Como máximo, las copias de seguridad diferenciales se pueden retener durante 180 días. Si necesita más tiempo de retención, debe usar copias de seguridad completas.
  10. Seleccione Aceptar para guardar la configuración de directiva.

  11. En el panel Directiva de copia de seguridad, en Copia de seguridad de registros, seleccione Editar para agregar una directiva de copia de seguridad del registro transaccional.

  12. En el panel Directiva de copia de seguridad de registros , seleccione Habilitar para establecer los controles de frecuencia y retención.

    Nota:

    • Las copias de seguridad de registros comienzan el flujo solo después de que se haya completado correctamente una copia de seguridad completa.
    • Cada copia de seguridad de registros está encadenada a la copia de seguridad completa anterior para formar una cadena de recuperación. Esta copia de seguridad completa se conserva hasta que expira la retención de la última copia de seguridad del registro. Esto puede significar que la copia de seguridad completa se conservará durante un período adicional para asegurarse de que se pueden recuperar todos los registros. Supongamos que el usuario tiene una copia de seguridad completa semanal, una copia diferencial diaria y registros de 2 horas. Todos ellos se conservan 30 días. Pero el total semanal se puede limpiar o eliminar solo después de que la siguiente copia de seguridad completa esté disponible, es decir, después de 30 + siete días. Por ejemplo, si se realiza una copia de seguridad completa semanal el 16 de noviembre, permanece almacenada hasta el 16 de diciembre de acuerdo con la directiva de retención. La copia de seguridad final del registro para esta copia de seguridad completa se produce el 22 de noviembre, antes de la siguiente copia de seguridad completa programada. Dado que esta copia de seguridad de registros permanece accesible hasta el 22 de diciembre, la copia de seguridad completa del 16 de noviembre no se puede eliminar hasta esa fecha. Como resultado, la copia de seguridad completa del 16 de noviembre se conserva hasta el 22 de diciembre.
  13. Seleccione Aceptar para guardar la configuración de la directiva de copia de seguridad de registros.

  14. En el panel Crear directiva , seleccione Aceptar para completar la creación de la directiva de copia de seguridad.

  15. En el panel Configurar copia de seguridad , en la pestaña Directiva de copia de seguridad, en Directiva de copia de seguridad, seleccione la nueva directiva en la lista desplegable y, a continuación, seleccione Agregar.

  16. Seleccione Configurar copia de seguridad.

  17. En el panel Seleccionar elementos de copia de seguridad , seleccione bases de datos para la protección y, a continuación, seleccione Siguiente.

    Recorte de pantalla que muestra la selección de los elementos de la base de datos para la copia de seguridad.

  18. En el panel Configurar copia de seguridad , en la pestaña Revisar , revise la configuración de copia de seguridad.

    Recorte de pantalla que muestra la finalización de la configuración de copia de seguridad.

  19. Seleccione Habilitar Backup para iniciar la operación de copia de seguridad.

Ejecución de una copia de seguridad a petición para la base de datos de SAP ASE

Para ejecutar copias de seguridad a petición para la base de datos de SAP ASE, siga estos pasos:

  1. Vaya al Centro de continuidad empresarial y seleccione Almacenes.

  2. En el panel Almacenes , seleccione el almacén de Recovery Services de la lista que se usa para configurar la copia de seguridad.

  3. En el almacén de Recovery Servicesseleccionado, seleccione Elementos de copia de seguridad.

  4. En el panel Elemento de copia de seguridad , seleccione el tipo de administración de copias de seguridad como SAP ASE (Sybase) en la máquina virtual de Azure.

  5. Seleccione ver los detalles de la base de datos para la copia de seguridad a petición.

  6. Seleccione Realizar una copia de seguridad ahora para realizar copias de seguridad a petición.

    Recorte de pantalla que muestra cómo realizar copias de seguridad a petición.

  7. En el panel Realizar copia de seguridad ahora, elija el tipo de copia de seguridad que desea realizar y, a continuación, seleccione Aceptar. El tipo de copia de seguridad a petición que elija determina el período de retención de esta copia de seguridad.

    • Las copias de seguridad completas a petición se conservan durante un mínimo de 45 días y un máximo de 99 años.
    • Las copias de seguridad diferenciales a petición se conservan según el conjunto de retención de registros definido en la directiva.

    Recorte de pantalla que muestra cómo elegir el tipo de copia de seguridad que desea realizar.

Pasos siguientes