Freigeben über


Offlinesicherung in Azure Backup unter Verwendung von Azure Data Box

In diesem Artikel erfahren Sie, wie Sie Azure Data Box verwenden können, um ein Offlineseeding für eine große Menge Erstsicherungsdaten vom MARS-Agent in einen Recovery Services-Tresor auszuführen.

Sie können Azure Data Box verwenden, um Ihre großen initialen Microsoft Azure Recovery Services (MARS)-Sicherungen offline (ohne Netzwerk) in einem Wiederherstellungstresor abzulegen. Mit diesem Verfahren können Sie sowohl Zeit als auch Netzwerkbandbreite einsparen, die andernfalls erforderlich wären, um die große Menge an Sicherungsdaten über ein Netzwerk mit hoher Latenz online zu stellen. Mit einer Offlinesicherung mit Azure Data Box entstehen Ihnen zwei entscheidende Vorteile gegenüber der Offlinesicherung mit dem Azure Import/Export-Dienst:

  • Es ist nicht erforderlich, eigene Azure-kompatible Datenträger und Steckverbindungen zu beschaffen. Azure Data Box versendet die Datenträger, die mit der ausgewählten Data Box SKU verknüpft sind.
  • Azure Backup (der MARS-Agent) kann die Sicherungsdaten direkt in die unterstützten SKUs des Azure Data Box-Diensts schreiben. Dadurch entfällt die Notwendigkeit, einen Stagingspeicherort für Ihre Erstsicherungsdaten bereitzustellen. Sie benötigen auch keine Hilfsprogramme zum Formatieren dieser Daten und zum Kopieren der Daten auf die Datenträger.

Unterstützungsmatrix

In diesem Abschnitt werden die unterstützten Szenarien erläutert.

Unterstützte Plattformen

Der Prozess zum Seeden von Daten aus dem MARS-Agent mithilfe von Azure Data Box wird unter den folgenden Windows-SKUs unterstützt.

Betriebssystem SKU
Arbeitsstation
Windows 10, 64 Bit Unternehmen, Profi, Zuhause
Windows 8.1 64-Bit Unternehmen, Profis
Windows 8 64-Bit Unternehmen, Profis
Windows 7 64-Bit Ultimate, Enterprise, Professional, Home Premium, Home Basic, Starter
Server
Windows Server 2022, 64 Bit Standard, Datacenter, Essentials
Windows Server 2019, 64 Bit Standard, Datacenter, Essentials
Windows Server 2016, 64 Bit Standard, Datacenter, Essentials
Windows Server 2012 R2, 64 Bit Standard, Datacenter, Foundation
Windows Server 2012, 64 Bit Rechenzentrum, Grundlage, Standard
Windows Storage Server 2016, 64 Bit Standard, Arbeitsgruppe
Windows Storage Server 2012 R2, 64 Bit Standard, Arbeitsgruppe, Wesentlich
Windows Storage Server 2012, 64 Bit Standard, Arbeitsgruppe
Windows Server 2008 R2 SP1 64-Bit Standard, Unternehmen, Rechenzentrum, Stiftung
Windows Server 2008 SP2 64-Bit Standard, Unternehmen, Rechenzentrum

Größe von Sicherungsdaten und unterstützte Data Box-SKUs

Backup-Datengröße (nach der Komprimierung durch MARS)* pro Server Unterstützte Azure Data Box-SKU
<=7,2 TB Azure Data Box-Datenträger
>7,2 TB und <=80 TB** Azure Data Box (100 TB)

*Typische Komprimierungsraten variieren zwischen 10% und 20%.
**Wenn Sie erwarten, dass mehr als 80 TB anfängliche Sicherungsdaten für einen einzelnen MARS-Server vorhanden sind, wenden Sie sich an AskAzureBackupTeam@microsoft.com.

Von Bedeutung

Anfängliche Sicherungsdaten von einem einzelnen Server müssen in einer einzigen Azure Data Box-Instanz oder einem Azure Data Box-Datenträger enthalten sein und können nicht zwischen mehreren Geräten derselben oder unterschiedlicher SKUs gemeinsam genutzt werden. Ein Azure Data Box-Gerät kann jedoch anfängliche Sicherungen von mehreren Servern enthalten.

Voraussetzungen

Azure-Abonnement und erforderliche Berechtigungen

  • Für den Prozess ist ein Azure-Abonnement erforderlich.
  • Der Prozess erfordert, dass der Benutzer, der für die Ausführung der Offlinesicherungsrichtlinie vorgesehen ist, ein Besitzer des Azure-Abonnements ist.
  • Der Data Box-Auftrag und der Recovery Services-Tresor (das Ziel des Datenseedings) müssen sich im selben Abonnement befinden.
  • Es wird empfohlen, dass sich das Zielspeicherkonto, das dem Azure Data Box-Auftrag zugeordnet ist, und der Recovery Services-Tresor in derselben Region befinden. Dies ist jedoch nicht erforderlich.
  • Vergewissern Sie sich, dass Sie über die erforderlichen Berechtigungen für die Erstellung der Microsoft Entra-Anwendung verfügen. Der Workflow zur Offlinesicherung erstellt eine Microsoft Entra-Anwendung in dem Abonnement, das dem Azure Storage-Konto zugeordnet ist. Diese Anwendung ermöglicht dem Azure Backup Service einen sicheren und bereichsbezogenen Zugriff auf den Azure-Importdienst, der für den Offlinesicherungsworkflow erforderlich ist.

Azure PowerShell 3.7.0 abrufen

Dies ist die wichtigste Voraussetzung für den Prozess. Führen Sie vor der Installation von Azure PowerShell, Version 3.7.0, die folgenden Prüfungen aus.

Schritt 1: Überprüfen der PowerShell-Version

  1. Öffnen Sie Windows PowerShell, und führen Sie den folgenden Befehl aus:

    Get-Module -ListAvailable AzureRM*
    
  2. Wenn die Ausgabe eine Höhere Version als 3.7.0 anzeigt, führen Sie "Schritt 2" aus. Fahren Sie andernfalls mit "Schritt 3" fort.

Schritt 2: Deinstallieren der PowerShell-Version

Deinstallieren Sie die aktuelle Version von PowerShell.

  1. Entfernen Sie die abhängigen Module, indem Sie den folgenden Befehl in PowerShell ausführen:

    foreach ($module in (Get-Module -ListAvailable AzureRM*).Name |Get-Unique)  { write-host "Removing Module $module" Uninstall-module $module }
    
  2. Führen Sie den folgenden Befehl aus, um sicherzustellen, dass alle abhängigen Module erfolgreich gelöscht werden:

    Get-Module -ListAvailable AzureRM*
    

Schritt 3: Installieren von PowerShell, Version 3.7.0

Nachdem Sie überprüft haben, dass keine AzureRM-Module vorhanden sind, installieren Sie Version 3.7.0 mit einer der folgenden Methoden:

Oder Sie können:

  • Führen Sie den folgenden Befehl im PowerShell-Fenster aus:

    Install-Module -Name AzureRM -RequiredVersion 3.7.0
    

Azure PowerShell könnte auch mithilfe einer MSI-Datei installiert worden sein. Um sie zu entfernen, deinstallieren Sie sie mithilfe der Option " Programme deinstallieren " in der Systemsteuerung.

Bestellen und Empfangen des Data Box-Geräts

Der Offlinesicherungsprozess mit MARS und Azure Data Box erfordert, dass sich die Data Box-Geräte in einem Bereitgestellten Zustand befinden, bevor Sie mithilfe des MARS-Agenten die Offlinesicherung auslösen. Informationen zum Bestellen der am besten geeigneten SKU für Ihre Anforderung finden Sie unter Backup-Datengröße und unterstützte Data Box-SKUs. Führen Sie die Schritte im Lernprogramm aus: Bestellen Sie einen Azure Data Box-Datenträger , um Ihre Data Box-Geräte zu bestellen und zu empfangen.

Von Bedeutung

Wählen Sie BlobStorage nicht für die Kontoart aus. Der MARS-Agent erfordert ein Konto, das Seitenblobs unterstützt, die nicht unterstützt werden, wenn BlobStorage ausgewählt ist. Wählen Sie "Storage V2" (allgemeiner Zweck v2) als Kontotyp aus, wenn Sie das Zielspeicherkonto für Ihren Azure Data Box-Auftrag erstellen.

Screenshot zeigt, wie Sie kontotyp in Instanzdetails auswählen.

Installieren und Einrichten des MARS-Agents

  1. Stellen Sie sicher, dass Sie alle vorherigen Installationen des MARS-Agents deinstallieren.

  2. Laden Sie den neuesten MARS Agent von dieser Website herunter.

  3. Führen Sie MARSAgentInstaller.exe aus und führen Sie nur die Schritte aus, um den Agenten im Recovery Services-Tresor zu installieren und zu registrieren, in dem Ihre Sicherungen gespeichert werden sollen.

    Hinweis

    Der Recovery Services-Tresor muss sich im selben Abonnement wie der Azure Data Box-Auftrag befinden.

    Nachdem der Agent für den Recovery Services-Tresor registriert wurde, führen Sie die Schritte in den nächsten Abschnitten aus.

Einrichten von Azure Data Box-Geräten

Je nach der azure Data Box-SKU, die Sie bestellt haben, führen Sie die in den entsprechenden Abschnitten beschriebenen Schritte aus. Die Schritte veranschaulichen, wie die Data Box-Geräte für den MARS-Agent eingerichtet und vorbereitet werden, um die ersten Sicherungsdaten zu identifizieren und zu übertragen.

Einrichten von Azure Data Box-Datenträgern

Wenn Sie einen oder mehrere Azure Data Box-Datenträger (bis zu 100 TB) bestellt haben, führen Sie die schritte aus, die im Entpacken, Verbinden und Entsperren Ihres Data Box-Datenträgerartikels beschrieben sind.

Hinweis

Es ist möglich, dass der Server mit dem MARS-Agent keinen USB-Anschluss hat. In diesem Fall können Sie Azure Data Box Disk mit einem anderen Server oder Client verbinden und den Gerätestamm als Netzwerkfreigabe angeben.

Einrichten von Azure Data Box

Wenn Sie eine Azure Data Box-Instanz (bis zu 100 TB) bestellt haben, führen Sie die hier aufgeführten Schritte aus, um Ihre Data Box-Instanz einzurichten.

Bereitstellen Ihrer Azure Data Box-Instanz als lokales System

Der MARS-Agent wird im Kontext des lokalen Systems ausgeführt. Deshalb ist es erforderlich, dass für den Einbindungspfad, mit dem die Azure Data Box-Instanz verbunden ist, dieselben Berechtigungen gewährt werden.

Um sicherzustellen, dass Sie Ihr Data Box-Gerät mithilfe des NFS-Protokolls als lokales System bereitstellen können:

  1. Aktivieren Sie den Client für das NFS-Feature auf dem Windows-Server, auf dem der MARS-Agent installiert ist. Geben Sie die alternative Quelle WIM:D:\Sources\Install.wim:4 an.

  2. Laden Sie PsExec von der Sysinternals-Seite auf den Server herunter, auf dem der MARS-Agent installiert ist.

  3. Öffnen Sie eine Eingabeaufforderung mit erhöhten Rechten, und führen Sie den folgenden Befehl mit dem Verzeichnis aus, das PSExec.exe als aktuelles Verzeichnis enthält.

    psexec.exe  -s  -i  cmd.exe
    

    Das Befehlsfenster, das aufgrund des vorherigen Befehls geöffnet wird, befindet sich im Kontext des lokalen Systems. Führen Sie die Schritte zum Einbinden der Azure-Seitenblobfreigabe als Netzwerklaufwerk auf Ihrem Windows-Server in diesem Befehlsfenster aus.

  4. Führen Sie die Schritte in Connect to Data Box aus, um Ihren Server mit dem MARS-Agent über NFS mit dem Data Box-Gerät zu verbinden. Führen Sie den folgenden Befehl an der Eingabeaufforderung des lokalen Systems aus, um die Azure-Seitenblobfreigabe einzubinden.

    mount -o nolock \\<DeviceIPAddress>\<StorageAccountName_PageBlob X:  
    

    Überprüfen Sie, ob Sie über Ihren Server auf X: zugreifen können, sobald die Freigabe eingebunden wurde. Wenn dies der Fall ist, fahren Sie mit dem nächsten Abschnitt dieses Artikels fort.

Übertragen von Erstsicherungsdaten auf Azure Data Box-Geräte

  1. Öffnen Sie die Microsoft Azure Backup-Anwendung auf Ihrem Server.

  2. Wählen Sie im Bereich "Aktionen " die Option "Sicherung planen" aus.

    Screenshot: Auswählen von „Sicherung planen“.

  3. Führen Sie die Schritte im Assistenten zum Planen der Sicherung aus.

  4. Fügen Sie Elemente hinzu, indem Sie die Schaltfläche " Elemente hinzufügen " auswählen. Behalten Sie die Gesamtgröße der Elemente innerhalb der Größenbeschränkungen bei, die von der Azure Data Box-SKU unterstützt werden, die Sie bestellt und empfangen haben.

    Screenshot zeigt, wie Elemente zur Sicherung hinzugefügt werden.

  5. Wählen Sie den geeigneten Sicherungszeitplan und die Aufbewahrungsrichtlinie für Dateien und Ordner und den Systemstatus aus. Der Systemstatus gilt nur für Windows-Server und nicht für Windows-Clients.

  6. Wählen Sie auf der Seite " Anfänglicher Sicherungstyp (Dateien und Ordner) des Assistenten die Option Übertragung mithilfe von Microsoft Azure Data Box-Datenträgern aus, und wählen Sie "Weiter" aus.

    Screenshot zeigt, wie Sie den ursprünglichen Sicherungstyp auswählen.

  7. Melden Sie sich bei Azure an, wenn Sie dazu aufgefordert werden, die Benutzeranmeldeinformationen zu verwenden, die über Besitzerzugriff im Azure-Abonnement verfügen. Nachdem Sie dies erfolgreich ausgeführt haben, sollten Sie eine Seite sehen, die diesem ähnelt.

    Screenshot zeigt, wie Ressourcen erstellt und erforderliche Berechtigungen angewendet werden.

    Der MARS-Agent ruft dann die Data Box-Aufträge im Abonnement ab, die sich im Zustand "Geliefert" befinden.

    Screenshot: Abrufen von Data Box-Aufträgen für die Abonnement-ID

  8. Wählen Sie den richtigen Data Box-Auftrag aus, für den Sie Ihren Data Box-Datenträger entpackt, verbunden und entsperrt haben. Wählen Sie Weiteraus.

    Der Screenshot zeigt, wie man Data Box-Bestellungen auswählt.

  9. Wählen Sie auf der Seite "Datenfeldgeräteerkennung" die Option "Gerät erkennen" aus. Diese Aktion führt dazu, dass der MARS-Agent nach lokal angefügten Azure Data Box-Datenträgern sucht und erkennt.

    Screenshot zeigt die Data Box Geräteerkennung.

    Wenn Sie die Azure Data Box-Instanz als Netzwerkfreigabe verbunden haben (weil USB-Ports nicht verfügbar waren oder weil Sie das 100-TB-Data Box-Gerät bestellt und eingebunden haben), schlägt die Erkennung zunächst fehl. Sie haben die Möglichkeit, den Netzwerkpfad zum Data Box-Gerät einzugeben.

    Screenshot zeigt, wie Sie den Netzwerkpfad eingeben.

    Von Bedeutung

    Geben Sie den Netzwerkpfad zum Stammverzeichnis des Azure Data Box-Datenträgers an. Dieses Verzeichnis muss ein Verzeichnis mit dem Namen PageBlob enthalten.

    Screenshot des Stammverzeichnisses des Azure Data Box-Datenträgers.

    Beispielsweise lautet der Pfad, den Sie auf der Seite des MARS-Agent-Assistenten eingeben, \\mydomain\myserver\disk1\, wenn der Pfad des Datenträgers ist und datenträger1 ein Verzeichnis mit dem Namen \\mydomain\myserver\disk1\ enthält.

    Wenn Sie ein Azure Data Box 100-TB-Gerät einrichten, geben Sie \\<DeviceIPAddress>\<StorageAccountName>_PageBlob es als Netzwerkpfad zum Gerät ein.

  10. Wählen Sie "Weiter" und dann auf der nächsten Seite " Fertig stellen " aus, um die Sicherungs- und Aufbewahrungsrichtlinie mit der Konfiguration der Offlinesicherung mithilfe von Azure Data Box zu speichern.

    Auf der folgenden Seite wird bestätigt, dass die Richtlinie erfolgreich gespeichert wird.

    Screenshot zeigt, dass die Richtlinie erfolgreich gespeichert wird.

  11. Wählen Sie auf der vorherigen Seite "Schließen" aus.

  12. Wählen Sie " Jetzt sichern" im Bereich "Aktionen " der MARS-Agent-Konsole aus. Wählen Sie auf der Seite des Assistenten Sichern aus.

    Screenshot: Assistent „Jetzt sichern“.

Der MARS-Agent startet die Sicherung der Daten, die Sie auf dem Azure Data Box-Gerät ausgewählt haben. Dieser Vorgang kann von mehreren Stunden bis zu einigen Tagen dauern. Die Zeitspanne hängt von der Anzahl der Dateien und der Verbindungsgeschwindigkeit zwischen dem Server mit dem MARS-Agent und dem Azure Data Box-Datenträger ab.

Nachdem die Sicherung der Daten abgeschlossen ist, wird eine Seite auf dem MARS-Agent angezeigt, die diesem ähnelt.

Der Screenshot zeigt den Sicherungsstatus.

Schritte nach der Sicherung

In diesem Abschnitt werden die Schritte erläutert, die ausgeführt werden müssen, nachdem die Sicherung der Daten auf dem Azure Data Box-Datenträger erfolgreich war.

  • Führen Sie die Schritte in diesem Artikel aus, um den Azure Data Box-Datenträger an Azure zu senden. Wenn Sie ein Azure Data Box 100-TB-Gerät verwendet haben, führen Sie die folgenden Schritte aus, um das Azure Data Box-Gerät an Azure zu senden.

  • Überwachen Sie den Data Box-Auftrag im Azure-Portal. Nachdem der Azure Data Box-Auftrag abgeschlossen ist, verschiebt der MARS-Agent die Daten zum Zeitpunkt der nächsten geplanten Sicherung automatisch aus dem Speicherkonto in den Wiederherstellungsdienste-Tresor. Anschließend wird der Sicherungsauftrag als abgeschlossen markiert, wenn ein Wiederherstellungspunkt erfolgreich erstellt wurde.

    Hinweis

    Der MARS-Agent löst Backups zu den Zeiten aus, die bei der Erstellung der Richtlinie geplant wurden. Diese Aufträge sind mit "Warten auf den Abschluss des Azure Data Box-Auftrags" gekennzeichnet, bis der Auftrag abgeschlossen ist.

  • Nachdem der MARS-Agent erfolgreich einen Wiederherstellungspunkt erstellt hat, der der ursprünglichen Sicherung entspricht, können Sie das Speicherkonto oder bestimmte Inhalte löschen, die dem Azure Data Box-Auftrag zugeordnet sind.

Problembehandlung

Der Microsoft Azure Recovery Services (MARS)-Agent erstellt eine Microsoft Entra-Anwendung für Sie in Ihrem Mandanten. Diese Anwendung erfordert ein Zertifikat für die Authentifizierung, das erstellt und hochgeladen wird, wenn Sie eine Offline-Seeding-Richtlinie konfigurieren. Wir verwenden Azure PowerShell zum Erstellen und Hochladen des Zertifikats in die Microsoft Entra-Anwendung.

Das Problem

Wenn Sie die Offlinesicherung konfigurieren, besteht möglicherweise ein Problem aufgrund eines Fehlers im Azure PowerShell-Cmdlet. Möglicherweise können Sie nicht mehrere Zertifikate zur gleichen Microsoft Entra-Anwendung hinzufügen, die vom MAB-Agent erstellt wurde. Dieses Problem wirkt sich auf Sie aus, wenn Sie eine Offline-Seeding-Richtlinie für denselben oder einen anderen Server konfiguriert haben.

Überprüfen, ob das Problem durch diese spezifische Ursache verursacht wird

Führen Sie eine der folgenden Schritte aus, um festzustellen, ob Ihr Problem mit dem zuvor beschriebenen identisch ist.

Schritt 1 der Überprüfung

Überprüfen Sie, ob die folgende Fehlermeldung in der MAB-Konsole angezeigt wird, wenn Sie die Offlinesicherung konfiguriert haben.

Screenshot zeigt, dass die Offlinesicherungsrichtlinie für das aktuelle Azure-Konto nicht erstellt wird.

Schritt 2 der Überprüfung

  1. Öffnen Sie den Ordner "Temp" im Installationspfad. Der Standardpfad für temporäre Ordner lautet "C:\Programme\Microsoft Azure Recovery Services Agent\Temp". Suchen Sie nach der CBUICurr-Datei , und öffnen Sie die Datei.

  2. Scrollen Sie in der CBUICurr-Datei zur letzten Zeile, und überprüfen Sie, ob das Problem mit der in dieser Fehlermeldung identisch ist: Unable to create an Azure AD application credential in customer's account. Exception: Update to existing credential with KeyId <some guid> is not allowed

Problemumgehung

Um diese Problemstellung zu umgehen, führen Sie die folgenden Schritte aus und versuchen Sie die Richtlinienkonfiguration erneut.

Schritt 1 der Problemumgehung

Melden Sie sich bei PowerShell an, das auf der MAB-Benutzeroberfläche angezeigt wird, indem Sie ein anderes Konto mit Administratorzugriff auf das Abonnement verwenden, das den Data Box-Auftrag erstellt haben wird.

Schritt 2 der Problemumgehung

Wenn kein anderer Server offline Seeding konfiguriert hat und kein anderer Server von der AzureOfflineBackup_<Azure User Id> Anwendung abhängig ist, löschen Sie diese Anwendung. Wählen Sie das Azure-Portal>Microsoft Entra ID>App-Registrierungen aus.

Hinweis

Überprüfen Sie, ob die AzureOfflineBackup_<Azure User Id> Anwendung keine anderen Offline-Seeding konfiguriert hat und ob kein anderer Server von dieser Anwendung abhängig ist. Unter dem Abschnitt Öffentliche Schlüssel gehen Sie zu > und Schlüssel. Es sollten keine anderen öffentlichen Schlüssel hinzugefügt werden. Weitere Informationen finden Sie im folgenden Screenshot.

Öffentliche Schlüssel

Schritt 3

Führen Sie auf dem Server, den Sie für die Offlinesicherung konfigurieren möchten, die folgenden Aktionen aus.

  1. Wechseln Sie zur Registerkarte Personal der Anwendung >, und suchen Sie nach dem Zertifikat mit dem Namen CB_AzureADCertforOfflineSeeding_<Timestamp>.

  2. Wählen Sie das Zertifikat aus, klicken Sie mit der rechten Maustaste auf "Alle Aufgaben", und wählen Sie " Exportieren " ohne privaten Schlüssel im .cer-Format aus.

  3. Wechseln Sie zu der in Schritt 2 erwähnten Azure-Offlinesicherungsanwendung. Wählen Sie Einstellungen>Schlüssel>Öffentlichen Schlüssel hochladen aus. Laden Sie das zertifikat hoch, das Sie im vorherigen Schritt exportiert haben.

    Screenshot zeigt, dass der öffentliche Schlüssel hochgeladen wird.

  4. Öffnen Sie auf dem Server die Registrierung, indem Sie " regedit " in das Ausführungsfenster eingeben.

  5. Wechseln Sie zur Registrierung Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Azure Backup\Config\CloudBackupProvider. Klicken Sie mit der rechten Maustaste auf CloudBackupProvider, und fügen Sie einen neuen Zeichenfolgenwert mit dem Namen AzureADAppCertThumbprint_<Azure User Id>hinzu.

    Hinweis

    Führen Sie einen der folgenden Aktionen aus, um die Azure-Benutzer-ID zu ermitteln:

    • Führen Sie in PowerShell mit Azure-Verbindung den Befehl Get-AzureRmADUser -UserPrincipalName "Account Holder's email as defined in the portal" aus.
    • Wechseln Sie zum Registrierungspfad Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Azure Backup\DbgSettings\OnlineBackup mit dem Namen CurrentUserId.
  6. Klicken Sie mit der rechten Maustaste auf die im vorherigen Schritt hinzugefügte Zeichenfolge, und wählen Sie Ändern aus. Geben Sie im Wert den Fingerabdruck des Zertifikats an, das Sie in Schritt 2 exportiert haben. Wählen Sie OK aus.

  7. Um den Wert des Fingerabdrucks zu erhalten, doppelklicken Sie auf das Zertifikat. Wählen Sie die Registerkarte Details aus, und scrollen Sie nach unten, bis das Fingerabdruckfeld angezeigt wird. Wählen Sie Fingerabdruck aus, und kopieren Sie den Wert.

    Screenshot des Fingerabdruckfelds des Zertifikats.

Fragen

Bei Fragen oder Unklarheiten zu Problemen, mit denen Sie konfrontiert waren, wenden Sie sich an AskAzureBackupTeam@microsoft.com.