VERTRIEB: 1-800-867-1380

Registrieren von Servern bei der Windows Azure-Sicherung

Veröffentlicht: Februar 2012

Letzte Aktualisierung: April 2014

Betrifft: Windows Server 2008 R2 with SP1, Windows Server 2012

Durch die Registrierung eines Servers bei der Microsoft Azure-Sicherung wird er mit einem bestimmten Sicherungstresor verknüpft und Ihrem Abonnement zugeordnet. Jeder Server, dessen Elemente gesichert werden sollen, muss bei einem Sicherungstresor registriert werden, bevor Sicherungen ausgeführt werden können.

Inhalt des Dokuments

noteHinweis
Dieses Thema enthält Windows PowerShell-Beispiel-Cmdlets, mit deren Hilfe einige beschriebene Verfahren automatisiert werden können. Weitere Informationen finden Sie unter Verwenden von Cmdlets.

Bevor Sie einen Server registrieren, sollten Sie sicherstellen, dass der Azure-Sicherungs-Agent ordnungsgemäß installiert wurde und dass Sie über ein Zertifikat verfügen, mit dem der Server beim Tresor registriert werden kann.

Führen Sie einen der folgenden Schritte aus, um die Installation des Azure-Sicherungs-Agents zu überprüfen:

  • Drücken Sie die Windows-Logo-Taste+Q, um das Menü Apps zu öffnen, und klicken Sie dann auf Windows Azure-Sicherungs-Agent. Das Azure-Sicherungs-Agent-Snap-In sollte geöffnet werden.

  • Öffnen Sie Server-Manager, und wählen Sie im Menü Extras die Option Computerverwaltung aus. Erweitern Sie Speicher und anschließend Windows Server-Sicherung. Neben Lokale Sicherung sollte auch die Option Onlinesicherung aufgelistet sein.

Informationen zum Tresorzertifikat

Um einen Server erfolgreich zu registrieren, benötigen Sie ein X.509 v3-Zertifikat, damit die Server bei den Wiederherstellungsdiensttresoren registriert werden können. Das Zertifikat muss eine Schlüssellänge von mindestens 2048 Bits aufweisen und sollte sich im persönlichen Zertifikatspeicher des lokalen Computers befinden. Wenn das Zertifikat auf dem Server installiert ist, sollte es den privaten Schlüssel des Zertifikats enthalten. Um das Zertifikat in das Windows Azure-Verwaltungsportal hochzuladen, müssen Sie den öffentlichen Schlüssel als Datei im CER-Format exportieren. Weitere Informationen finden Sie unter Hochladen eines öffentlichen Zertifikats.

Durch die Registrierung eines Servers beim Onlineportal unter Verwendung des Azure-Sicherungs-Agent-Snap-Ins oder der Windows PowerShell-Cmdlets für die Microsoft Azure-Sicherung wird der Azure-Sicherungs-Agent erstmalig konfiguriert. Um einen Server für die Microsoft Azure-Sicherung zu registrieren, müssen Sie zunächst das unter Installieren des Windows Azure-Sicherungs-Agents und Hochladen des Zertifikats beschriebene Verfahren ausführen. Zum Ausführen dieses Verfahrens ist mindestens die Mitgliedschaft in der lokalen Gruppe Administratoren oder eine gleichwertige Berechtigung erforderlich.

Diesen Schritt mit Windows PowerShell ausführen

  1. Drücken Sie die Windows-Logo-Taste+Q, um das Menü Apps zu öffnen, und klicken Sie dann auf Windows Azure-Sicherungs-Agent. Das Azure-Sicherungs-Agent-Snap-In sollte geöffnet werden.

  2. Klicken Sie im Menü Aktion auf Server registrieren, um den Assistenten zum Registrieren von Servern zu öffnen.

  3. Die Seite Zertifikate wird angezeigt. Wählen Sie das Zertifikat aus, das Sie für die Microsoft Azure-Sicherung verwenden möchten. Klicken Sie auf Weiter, um den Vorgang fortzusetzen.

  4. Die Seite Proxykonfiguration wird angezeigt. Wenn der Azure-Sicherungs-Agent einen eindeutigen Proxyserver für Internetverbindungen verwenden soll, klicken Sie auf Proxyserver für Windows Azure-Sicherung verwenden und geben die URL für den Proxyserver ein. Verwenden Sie den vollqualifizierten Domänennamen oder die IP-Adresse des Proxyservers (z. B. http://proxy.corp.contoso.com oder http://10.186.173.132) und die Portnummer auf dem Server, der für Internetverbindungen konfiguriert ist.

    Wenn der Proxyserver eine Authentifizierung erfordert, um Verbindungen zuzulassen, klicken Sie auf Bei diesem Proxyserver ist eine Authentifizierung erforderlich und geben dann den Benutzernamen und das Kennwort ein, die der Azure-Sicherungs-Agent senden soll, sobald Anmeldeinformationen abgefragt werden. Klicken Sie auf Weiter, um den Vorgang fortzusetzen.

    noteHinweis
    Wenn kein Proxyserver angegeben wird, verwendet der Azure-Sicherungs-Agent die standardmäßige Proxykonfiguration für den Server, wie unter LAN-Einstellungen angezeigt. (Um die LAN-Einstellungen anzuzeigen, klicken Sie auf Interneteigenschaften und dann auf Verbindungen.)

  5. Klicken Sie auf Registrieren, um mit der Serverregistrierung zu beginnen. Wenn der Vorgang erfolgreich ist, wird eine Meldung zur Bestätigung der Registrierung angezeigt, und Sie können den Assistenten schließen.

PowerShell-Logo Befehle, die mit Windows PowerShell gleichwertig sind

Die folgenden Windows PowerShell-Cmdlets führen dieselbe Funktion wie das vorherige Verfahren aus. Jedes Cmdlet sollte in einer eigenen Zeile eingegeben werden, obwohl sie hier aufgrund von Formateinschränkungen auf mehrere Zeilen umbrochen sein können. Platzhaltertext ist in diesen Beispielen an spitzen Klammern erkennbar. Sie sollten das gesamte Element, einschließlich der Klammern, durch die geeigneten Informationen ersetzen.

Im folgenden Codebeispiel wird veranschaulicht, wie ein Server mit Windows PowerShell bei der Microsoft Azure-Sicherung registriert wird, nachdem Sie Variablen eingerichtet haben, die Ihre Anmeldeinformationen bereitstellen. Wenn keine Anmeldeinformationen angegeben werden, fordert das Registrierungs-Cmdlet vor der Registrierung die Kontoanmeldeinformationen für die Benutzer-ID an, während zusätzliche Servereigenschaften, die im Assistenten zum Registrieren von Servern konfiguriert wurden, nicht angefordert werden. Sie können den Beispielcode kopieren und in das Windows PowerShell-Skript einfügen.

PS C:\ $cert = Get-OBCertificateListFromLocalStore 
PS C:\> $item = Get-OBRecoveryService –Certificate $cert[4]
 PS C:\> Start-OBRegistration  -RecoveryService $item[0]

Bei der Serverregistrierung müssen die Servereigenschaften mit dem Set-OBMachineSetting-Cmdlet angegeben werden. Die folgenden Beispiele zeigen, wie die unterschiedlichen Einstellungen angegeben werden können:

Konfigurieren der Proxyeinstellungen

$spwd = ConvertTo-SecureString -String <password> -AsplainText –Force
Set-OBMachineSetting -ProxyServer proxycontoso.com -ProxyPort <your proxy port> -ProxyUsername domain\username -ProxyPassword $spwd

Wenn der Server unter Verwendung einer eindeutigen Proxyserverkonfiguration beendet werden soll:

Set-OBMachineSetting –NoProxy

Konfigurieren von Einstellungen für die Bandbreitendrosselung

$mon = [System.DayOfWeek]::Monday
$tue = [System.DayOfWeek]::Tuesday
Set-OBMachineSetting -WorkDay "Mo", "Tu" -StartWorkHour "9:00:00" -EndWorkHour "18:00:00" -WorkHourBandwidth (512*1024) -NonWorkHourBandwidth (2048*1024)

Wenn ein Server aufgrund von Einstellungen für die Bandbreitendrosselung beendet werden soll:

Set-OBMachineSetting –NoThrottle

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft