Dela via


Migrera hanteringsverktygsresurser till globala Azure

Viktigt!

Sedan augusti 2018 har vi inte tagit emot nya kunder eller distribuerat några nya funktioner och tjänster till de ursprungliga Platserna i Microsoft Cloud Germany.

Baserat på utvecklingen av kundernas behov lanserade vi nyligen två nya datacenterregioner i Tyskland, som erbjuder kunddatahem, fullständig anslutning till Microsofts globala molnnätverk samt konkurrenskraftiga priser på marknaden.

Dessutom meddelade vi den 30 september 2020 att Microsoft Cloud Germany stänger den 29 oktober 2021. Mer information finns här: https://www.microsoft.com/cloud-platform/germany-cloud-regions.

Dra nytta av bredden av funktioner, säkerhet i företagsklass och omfattande funktioner som är tillgängliga i våra nya tyska datacenterregioner genom att migrera idag.

Den här artikeln innehåller information som kan hjälpa dig att migrera Azure-hanteringsverktyg från Azure Tyskland till globala Azure.

Traffic Manager

Azure Traffic Manager kan hjälpa dig att slutföra en smidig migrering. Du kan dock inte migrera Traffic Manager-profiler som du skapar i Azure Tyskland till globala Azure. (Under en migrering migrerar du Traffic Manager-slutpunkter till målmiljön, så du måste uppdatera Traffic Manager-profilen ändå.)

Du kan definiera ytterligare slutpunkter i målmiljön med Hjälp av Traffic Manager medan den fortfarande körs i källmiljön. När Traffic Manager körs i den nya miljön kan du fortfarande definiera slutpunkter som du ännu inte har migrerat i källmiljön. Det här scenariot kallas för det blågröna scenariot. Scenariot omfattar följande steg:

  1. Skapa en ny Traffic Manager-profil i globala Azure.
  2. Definiera slutpunkterna i Azure Tyskland.
  3. Ändra DNS CNAME-posten till den nya Traffic Manager-profilen.
  4. Inaktivera den gamla Traffic Manager-profilen.
  5. Migrera och konfigurera slutpunkter. För varje slutpunkt i Azure Tyskland:
    1. Migrera slutpunkten till global Azure.
    2. Ändra Traffic Manager-profilen så att den nya slutpunkten används.

Mer information:

Azure Backup

Azure Backup-tjänsten tillhandahåller enkla, säkra och kostnadseffektiva lösningar för att säkerhetskopiera dina data och återställa dem från Microsoft Azure-molnet. Flytten av säkerhetskopierade data är nu aktiverad från Tyskland, centrala (GEC) och Nordöstra Tyskland (GNE) till Tyskland, västra centrala (GWC) via PowerShell-cmdletar.

Krav för att flytta hybridarbetsbelastningar

När flyttåtgärden startar stoppas säkerhetskopiorna i befintliga valv. Därför är det viktigt att skydda dina data i ett nytt valv i GWC för hybridarbetsbelastningar (Data Protection Manager(DPM) server/ Azure Backup Server (MABS)/ Microsoft Azure Recovery Services (MARS) innan du börjar flytta säkerhetskopierade data från regionerna. Så här börjar du skydda i ett nytt valv:

  1. Skapa ett nytt valv (VaultN) i GWC.
  2. Registrera om DPM-servern/MABS/MARS-agenten till VaultN.
  3. Tilldela princip och börja ta säkerhetskopior.

Den första säkerhetskopian är en fullständig kopia följt av inkrementella säkerhetskopior.

Viktigt!

  • Kontrollera att den första fullständiga säkerhetskopieringen i VaultN har slutförts innan du påbörjar flyttåtgärden av säkerhetskopierade data.
  • För DPM/MABS behåller du lösenfrasen från det ursprungliga valvet på en säker plats eftersom du behöver samma för att återställa data från målvalvet. Utan den ursprungliga lösenfrasen går det inte att återställa från källvalvet.

Steg 1: Ladda ned resurserna

Ladda ned och installera de resurser som krävs.

  1. Ladda ned den senaste versionen av PowerShell (PowerShell 7).
  2. Använd Az.RecoveryServices-modul version 4.2.0 som är tillgänglig i Azure Cloud Shell.
  3. Uppdatera alla MARS-agenter till den senaste versionen.
  4. Verifiera lösenfrasen. Om du behöver återskapa följer du verifieringsstegen.

Steg 2: Skapa ett målvalv i GWC

Skapa ett målvalv (valv 2) i GWC. Information om hur du skapar ett valv finns i Skapa och konfigurera ett Recovery Services-valv.

Kommentar

  • Kontrollera att valvet inte har några skyddade objekt.
  • Kontrollera att målvalvet har nödvändig redundans – lokalt redundant sorage (LRS) eller geo-redundant lagring (GRS).

Steg 3: – Använd PowerShell för att utlösa flytt av säkerhetskopierade data

Hämta källvalvet från GNE eller GEC

Kör följande cmdletar:

  1. Connect-AzAccount -Environment AzureGermanCloud
  2. Set-AzContext -Subscription "subscriptionName"
  3. $srcVault = Get-AzRecoveryServicesVault -name “srcVault” -ResourceGroupName “TestSourceRG”

Kommentar

  • srcVault = Källvalv
  • TestSourceRG = Källresursgrupp

Hämta målvalvet i GWC

Kör följande cmdletar:

  1. Connect-AzAccount
  2. Set-AzContext -Subscription "subscriptionName"
  3. $trgVault = Get-AzRecoveryServicesVault -name “targetVault” -ResourceGroupName “TestTargetRG”

Kommentar

  • targetVault = Målvalv
  • TestTargetRG = Testa resursgrupp

Utföra validering

Kör följande cmdletar:

  1. $validated = $false
  2. $validated = Test-AzRecoveryServicesDSMove -SourceVault $srcVault -TargetVault $trgVault

Initiera/förbereda DS-flytt

Kör följande cmdletar:

  1. Connect-AzAccount -Environment AzureGermanCloud
  2. Set-AzContext -SubscriptionName $srcSub
  3. if($validated) {
            $corr = Initialize-AzRecoveryServicesDSMove -SourceVault $srcVault -TargetVault $trgVault
                        }
    
  4. $corr

Flytta utlösare för DS

Kör följande cmdletar:

  1. Connect-AzAccount
  2. Set-AzContext -SubscriptionName $trgSub
  3. Copy-AzRecoveryServicesVault - CorrelationIdForDataMove $corr -SourceVault $srcVault -TargetVault $trgVault -Force

Du kan övervaka åtgärden med hjälp av cmdleten Get-AzRecoveryServicesBackupJob .

Kommentar

  • Under flyttåtgärden för säkerhetskopierade data flyttas alla säkerhetskopierade objekt till ett tillfälligt tillstånd. I det här tillståndet skapas inte de nya återställningspunkterna (RP:er) och gamla RP:er rensas inte.
  • Eftersom den här funktionen är aktiverad i GEC och GNE rekommenderar vi att du utför de här stegen i ett litet valv och validerar förflyttningen. Utför de här stegen i alla valv när det lyckas.
  • Längs sidan utlöses flytten av säkerhetskopierade data för hela valvet, flytten sker per container (virtuella datorer, DPM- och MABS-servrar och MARS-agenter). Spåra förloppet för flyttningar per container i avsnittet Jobb .

övervaka förloppet för flyttjobb.

Under flyttåtgärden blockeras följande åtgärder i källvalvet:

  • Nya schemalagda säkerhetskopieringar
  • Stoppa säkerhetskopieringen med Ta bort data.
  • Ta bort data
  • Återuppta säkerhetskopiering
  • Ändra princip

Steg 4: Kontrollera status för flyttjobbet

Flyttåtgärden för säkerhetskopierade data sker per container. För säkerhetskopiering av virtuella Azure-datorer betraktas vm-säkerhetskopiorna som containrar. För att ange förloppet för flyttåtgärden för säkerhetskopierade data skapas ett jobb för varje container.

Om du vill övervaka jobben kör du följande cmdletar:

  1. Get-AzRecoveryServicesBackupJob -Operation BackupDataMove -VaultId $trgVault.ID
  2. $Jobs = Get-AzRecoveryServicesBackupJob -Operation BackupDataMove -VaultId $trgVault.ID
  3. Get-AzRecoveryServicesBackupJobDetail -Job $Jobs[0] -VaultId $trgVault.ID
  4. $JobDetails.ErrorDetails

Steg 5: Åtgärder efter flytt

När åtgärden för att flytta säkerhetskopierade data för alla containrar till målvalvet har slutförts krävs ingen ytterligare åtgärd för säkerhetskopiering av virtuella datorer.

Kontrollera att förflyttningen av containrar är klar

Om du vill kontrollera om alla containrar från källvalvet har flyttats till målvalvet går du till målvalvet och söker efter alla containrar i valvet.

Kör följande cmdlet för att visa en lista över alla virtuella datorer som flyttats från källvalvet till målvalvet:

Get-AzRecoveryServicesBackupContainer -BackupManagementType “AzureVM” -VaultId $trgVault.ID

Kontrollera att förflyttningen av principer är klar

När säkerhetskopieringsdata har flyttats till den nya regionen tillämpas alla principer som tillämpades på säkerhetskopieringsobjekt för virtuella Azure-datorer i källvalvet på målvalvet.

Om du vill kontrollera om alla principer har flyttats från källvalvet till målvalvet går du till målvalvet och kör följande cmdlet för att hämta listan över alla flyttade principer:

Get-AzRecoveryServicesBackupProtectionPolicy -VaultId $trgVault.ID

Dessa principer fortsätter att gälla för dina säkerhetskopierade data efter flyttåtgärden så att livscykelhanteringen för de flyttade återställningspunkterna fortsätter.

För att undvika plötslig rensning av flera återställningspunkter (som kan ha upphört att gälla under flyttprocessen eller kan upphöra omedelbart efter flyttprocessen) pausas rensningen av äldre återställningspunkter (RP:er) under en period av 10 dagar efter flytten. Under den här perioden debiteras du inte för de ytterligare data som de gamla RP:erna ådrar sig.

Viktigt!

Om du behöver återställa från dessa äldre RP:er återställer du dem omedelbart när säkerhetskopieringsdata flyttas inom den här 10-dagarsperioden. När den här säkerhetsperioden är klar börjar de principer som tillämpas på vart och ett av säkerhetskopieringsobjekten att gälla och framtvingar rensning av de gamla RP:erna.

Återställningsåtgärder

Återställa virtuella Azure-datorer

För virtuella Azure-datorer kan du återställa från återställningspunkterna i målvalvet.

Konfigurera MARS-agent

  1. Registrera om till målvalvet.
  2. Återställ från återställningspunkterna.
  3. Registrera om Post Recovery till det nya valvet (VaultN) och återuppta säkerhetskopiorna.

Kommentar

Mars-agenten är registrerad i målvalvet, men inga nya säkerhetskopior görs.

Konfigurera DPM/MABS

Rekommenderat

Använd den externa DPM-metoden för att utföra återställning. Mer information finns i Återställa data från Azure Backup Server.

Kommentar

  • Original-Location Recovery (OLR) stöds inte.
  • Säkerhetskopiorna fortsätter i VaultN för alla datorer som är registrerade.

Annat alternativ

För Original-Location Recovery (OLR):

  1. Registrera om DPM-servern/MABS till målvalvet.
  2. Utför återställningsåtgärden.
  3. Registrera om DPM-servern/MABS till det nya valvet.

Kommentar

Begränsningar för att använda DPM:

  • Säkerhetskopieringen för alla datorer som är registrerade på DPM-servern stoppas när du ansluter DPM-servern till målvalvet.
  • När DPM-servern har registrerats på nytt i det nya valvet efter återställningen utförs konsekvenskontroller (tiden det tar att slutföra samma sak beror på mängden data) innan säkerhetskopieringar återupptas.

Felkoder

UserErrorConflictingDataMoveOnVault

Meddelande: En annan dataflyttningsåtgärd körs för närvarande i valvet.

Scenario: Du försöker flytta data i ett källvalv, medan andra åtgärder för dataflytt redan körs i samma källvalv.

Rekommenderad åtgärd: Vänta tills den aktuella dataflytten har slutförts och försök sedan igen.

UserErrorOperationNotAllowedDuringDataMove

Meddelande: Den här åtgärden är inte tillåten eftersom dataflytten pågår.

Scenarier: När dataflytt pågår tillåts inte följande åtgärder i källvalvet:

  • Stoppa säkerhetskopiering med behåll data
  • Stoppa säkerhetskopiering med ta bort data.
  • Ta bort säkerhetskopierade data.
  • Återuppta säkerhetskopiering
  • Ändra princip.

Rekommenderad åtgärd: Vänta tills dataflytten har slutförts och försök sedan igen. Läs mer om de åtgärder som stöds.

UserErrorNoContainersFoundForDataMove

Meddelande: Det finns inga containrar i det här valvet som stöds för dataflytt.

Scenarier: Det här meddelandet visas om:

  • Källvalvet har inga containrar alls.
  • Källvalvet har endast containrar som inte stöds.
  • Källvalvet har alla containrar som tidigare har flyttats till ett målvalv och du har skickat IgnoreMoved = true i API:et.

Rekommenderad åtgärd: Läs mer om containrar som stöds för dataflytt.

UserErrorDataMoveNotSupportedAtContainerLevel

Meddelande: Dataflytten stöds inte på containernivå.

Scenario: Du har valt en flyttåtgärd på containernivå.

Rekommenderad åtgärd: Prova att flytta data på valvnivå.

UserErrorDataMoveNotAllowedContainer RegistrationInProgress

Meddelande: Dataflytten tillåts inte eftersom en containerregistreringsåtgärd körs i källvalvet.

Scenario: En containerregistreringsåtgärd pågår i källvalvet när du försökte flytta data.

Rekommenderad åtgärd: Prova att flytta data efter en tid.

UserErrorDataMoveNotAllowedTargetVaultNotEmpty

Meddelande: Dataflytten tillåts inte eftersom målvalvet redan har vissa containrar registrerade.

Scenario: Det valda målvalvet har redan vissa containrar registrerade.

Rekommenderad åtgärd: Prova att flytta data i ett tomt målvalv.

UserErrorUnsupportedSourceRegionForDataMove

Meddelande: Dataflyttningsåtgärden stöds inte för den här regionen.

Scenario: Källregionen är inte giltig.

Rekommenderad åtgärd: Kontrollera listan över regioner som stöds för dataflytt.

UserErrorUnsupportedTargetRegionForDataMove

Meddelande: Dataflytten stöds inte i den här regionen.

Scenario: Målregionens ID är inte giltigt.

Rekommenderad åtgärd: Kontrollera listan över regioner som stöds för dataflytt.

UserErrorDataMoveTargetVaultWithPrivate EndpointNotSupported

Meddelande: Data kan inte flyttas eftersom det valda målvalvet har privata slutpunkter.

Scenario: Privata slutpunkter aktiveras i målvalvet.

Rekommenderad åtgärd: Ta bort de privata slutpunkterna och försök flytta igen. Läs mer om de åtgärder som stöds.

UserErrorDataMoveSourceVaultWithPrivate EndpointNotSupported

Meddelande: Data kan inte flyttas eftersom det valda källvalvet har privata slutpunkter.

Scenario: Privata slutpunkter är aktiverade i källvalvet.

Rekommenderad åtgärd: Ta bort de privata slutpunkterna och försök flytta igen. Läs mer om de åtgärder som stöds.

UserErrorDataMoveSourceVaultWithCMK stöds inte

Meddelande: Data kan inte flyttas eftersom det valda källvalvet är kryptering aktiverat.

Scenario: Kundhanterade nycklar (CMK) aktiveras i källvalvet.

Rekommenderad åtgärd: Läs mer om de åtgärder som stöds.

UserErrorDataMoveTargetVaultWithCMKNotSupported

Meddelande: Data kan inte flyttas eftersom det valda målvalvet är kryptering aktiverat.

Scenario: Kundhanterade nycklar (CMK) är aktiverade i målvalvet

Rekommenderad åtgärd: Läs mer om de åtgärder som stöds.

Azure Scheduler

Azure Scheduler har dragits tillbaka helt sedan den 31 januari 2022. Om du vill skapa schemaläggningsjobb använder du Azure Logic Apps i globala Azure i stället.

Mer information:

  • Läs mer genom att slutföra självstudierna för Azure Logic Apps.
  • Granska översikten över Azure Logic Apps.

Network Watcher

Migrering av en Azure Network Watcher-instans från Azure Tyskland till globala Azure stöds inte just nu. Vi rekommenderar att du skapar och konfigurerar en ny Network Watcher-instans i globala Azure. Jämför sedan resultatet mellan de gamla och nya miljöerna.

Mer information:

Site Recovery

Du kan inte migrera din aktuella Azure Site Recovery-konfiguration till globala Azure. Du måste konfigurera en ny Site Recovery-lösning i globala Azure.

Mer information om Site Recovery och hur du migrerar virtuella datorer från Azure Tyskland till globala Azure finns i Använda Site Recovery.

Uppdatera dina kunskaper genom att slutföra de här stegvisa självstudierna:

Azure-principer

Du kan inte direkt migrera principer från Azure Tyskland till globala Azure. Under en migrering ändras vanligtvis omfånget för tilldelade principer. Det gäller särskilt när prenumerationen är annorlunda i målmiljön, som den är i det här scenariot. Du kan dock bevara principdefinitioner och återanvända dem i globala Azure.

Kör följande kommando i Azure CLI för att visa alla principer i din aktuella miljö.

Kommentar

Var noga med att växla till AzureGermanCloud-miljön i Azure CLI innan du kör följande kommandon.

az policy definition list --query '[].{Type:policyType,Name:name}' --output table

Exportera endast principer som har värdet PolicyType Custom. Exportera policyRule till en fil. I följande exempel exporteras den anpassade principen "Tillåt endast Tyskland, centrala" (kort version: allowgconly) till en fil i den aktuella mappen:

az policy definition show --name allowgconly --output json --query policyRule > policy.json

Exportfilen ser ut ungefär som i följande exempel:

{
  "if": {
    "not": {
      "equals": "germanycentral",
      "field": "location"
    }
  },
  "then": {
    "effect": "Deny"
  }
}

Växla sedan till den globala Azure-miljön. Ändra principregeln genom att redigera filen. Ändra germanycentral till exempel till westeurope.

{
  "if": {
    "not": {
      "equals": "westeurope",
      "field": "location"
    }
  },
  "then": {
    "effect": "Deny"
  }
}

Skapa den nya principen:

cat policy.json |az policy definition create --name "allowweonly" --rules @-

Nu har du en ny princip med namnet allowweonly. Politiken tillåter endast Europa, västra som region.

Tilldela principen till omfången i den nya miljön efter behov. Du kan dokumentera de gamla tilldelningarna i Azure Tyskland genom att köra följande kommando:

az policy assignment list

Mer information:

Vanliga frågor och svar

Var kan jag flytta säkerhetskopierade data?

Du kan flytta dina säkerhetskopierade data från Recovery Services Vaults (RSV) i Tyskland, centrala (GEC) och Tyskland, nordöstra Tyskland (GNE) till Tyskland, västra centrala (GWC).

Vilka säkerhetskopierade data kan jag flytta?

Från den 21 juni 2021 kan du flytta säkerhetskopierade data för följande arbetsbelastningar från en region till en annan:

  • Azure Virtual Machines
  • Hybridarbetsbelastningar
  • Säkerhetskopiering av filer/mappar med hjälp av MARS-agenten (Microsoft Azure Recovery Services)
  • DPM-server (Data Protection Manager)
  • Azure Backup Server (MABS)

Hur kan jag flytta säkerhetskopierade data till en annan region?

För att säkerställa att data i de befintliga regionerna inte går förlorade har Azure Backup aktiverat säkerhetskopieringsdata från GEC och GNE till GWC.

När migreringen sker stoppas säkerhetskopiorna i GEC och GNE. Därför är det viktigt att skydda arbetsbelastningarna i den nya regionen innan du påbörjar migreringsåtgärden.

Vad gör du om åtgärden för att flytta säkerhetskopierade data misslyckas?

Säkerhetskopieringsdata kan inträffa på grund av följande felscenarier:

Felmeddelanden Orsaker
Ange ett tomt målvalv. Målvalvet ska inte ha några säkerhetskopieringsobjekt eller säkerhetskopieringscontainrar. Du har valt ett målvalv som redan har vissa skyddade objekt.
Azure Backup-data kan endast flyttas till målregioner som stöds. Du har valt ett målvalv från en region som inte är en av de regioner som stöds för flytt.

Du måste försöka säkerhetskopiera igen från grunden genom att köra samma kommando (som anges nedan) med ett nytt tomt målvalv, eller så kan du försöka igen och flytta misslyckade objekt från källvalvet genom att ange med en flagga.

   if($validated) {
                              $corr = Initialize-AzRecoveryServicesDSMove -SourceVault $srcVault -TargetVault $trgVault -RetryOnlyFailed
                      }

Finns det en kostnad för att flytta dessa säkerhetskopierade data?

Nej. Det finns ingen extra kostnad för att flytta dina säkerhetskopierade data från en region till en annan. Azure Backup bär kostnaden för att flytta data mellan regioner. När flyttåtgärden är klar har du bara en 10-dagars faktureringsperiod. Efter den här perioden börjar faktureringen i Målvalvet.

Vem ska jag kontakta om jag har problem med att flytta säkerhetskopierade data?

Om du har problem med säkerhetskopieringsdata går du från GEC eller GNE till GWC genom att skriva till oss på GESupportAzBackup@microsoft.com.

Nästa steg

Lär dig mer om verktyg, tekniker och rekommendationer för migrering av resurser i följande tjänstkategorier: