Je nach Anwendungstyp, Art der Verwaltung und Speicherort im Backup- und DR-Dienst können Sie auf der Seite Zugriff Folgendes tun:
Einbinden: Mit dieser Option haben Sie sofortigen Zugriff auf Daten, ohne sie verschieben zu müssen. Verwenden Sie Standard-Mounts, um die Daten einer Anwendung zu mounten, oder einen anwendungsbezogenen Mount, um eine gesamte Anwendung und ihre Daten als virtuelle Anwendungen zu mounten. Das Einbinden eines aktiven Images ist die schnellste Methode. Wenn Sie ein Image einbinden, haben Sie vollen Zugriff auf die zugehörigen Daten. Für bereitgestellte Images wird eine virtuelle Kopie verwendet, die keinen zusätzlichen Speicherplatz benötigt. Erstellte Kopien von Datenbanken können über die Appliance-Verwaltungskonsole vorwärts gerollt und auf einem beliebigen Datenbankserver bereitgestellt werden. Weitere Informationen zum Bereitstellen aktiver Images finden Sie unter Images bereitstellen.
Klonen: Mit dieser Option wird eine unabhängige Kopie eines Datasets erstellt. Die häufigsten Anwendungsfälle sind die Entwicklung und das Testen von Anwendungen, die Datenprüfung zur Einhaltung von Vorschriften, Data Warehousing, E-Discovery und Akzeptanztest. Datasets können an einen separaten Speicherort in Ihrer Umgebung kopiert werden. Weitere Informationen zu Klonen finden Sie unter Klonen.
LiveClone: Diese Option ähnelt der Klonfunktion. Im Gegensatz zu einem Klon kann ein LiveClone jedoch bei Bedarf oder nach einem Zeitplan aktualisiert werden. Wenn eine aktualisierte Kopie der Daten verfügbar ist, kann mit LiveClone eine unabhängige Kopie eines Datasets bereitgestellt und dann die primären Daten mit der unabhängigen Kopie aktualisiert werden. So können Teams wie Entwicklung und Test dafür sorgen, dass sie mit den neuesten Daten arbeiten, ohne die Daten manuell verwalten zu müssen. Das LiveClone-Bild wird auf der Seite Zugriff in der Ramp-Ansicht neben den Originaldaten angezeigt. Weitere Informationen zu Klonen finden Sie unter LiveClone.
Wiederherstellen Mit dieser Option werden alle Optionen zur Wiederherstellung von Kopierdaten für eine Sicherungs-/Wiederherstellungs-Appliance initiiert und die Produktionsdaten werden auf einen angegebenen Zeitpunkt zurückgesetzt. Bei Wiederherstellungen und Klonen handelt es sich um die einzigen Datenzugriffsvorgänge, bei denen Daten verschoben werden. Wiederherstellungsvorgänge werden in der Regel ausgeführt, um eine Datenbank nach einer massiven Datenbeschädigung in einen gültigen Zustand zurückzusetzen. Die Zeit, die für einen Wiederherstellungsvorgang benötigt wird, hängt von der Menge der beteiligten Daten ab. Hintergrundinformationen zum Wiederherstellen von VMs und Anwendungen finden Sie unter Wiederherstellung – Übersicht.
Test-Failover, Failover, Syncback und Fallback: Diese Replikationsoptionen sind nur für den Backup- und DR-Dienst verfügbar. Sie werden mit verwalteten StreamSnap-Anwendungen verwendet, damit Sie eine Remote-Kopie des Speichers und der Konfiguration einer Anwendung auf dem neuesten Stand halten und in einem Failover-Szenario verwenden können. So werden Hochverfügbarkeit und Redundanz ermöglicht. Wenn eine verwaltete StreamSnap-Anwendung aus irgendeinem Grund fehlschlägt, können Sie ein Failover-Image der Anwendung vom Remote-Standort aus bereitstellen – Remote-Snapshot. Wenn das Problem behoben wurde, können Sie eine Wiederherstellung auf der lokalen Website mit dem Syncback-Image für die neuesten Änderungen durchführen und dann ein Failback der Anwendung auf die Produktionswebsite durchführen. Ausführliche Informationen zu Failover und Failback finden Sie unter Failover und Failback.
Ablaufen: Mit dieser Option wird das Ablaufdatum eines aktiven Bildes vorverlegt, um Speicherplatz freizugeben. Weitere Informationen zum Ablauf aktiver Bilder finden Sie unter Ablauf eines aktiven Bildes erzwingen.
Als vertraulich markieren: Mit dieser Option können Sie ein Bild als vertraulich markieren. Nur Nutzer mit Zugriff auf vertrauliche Daten können diese Option sehen. Sensible Bilder haben in der Zeitachse neben ihrem Namen ein Schloss-Symbol und in der Tabellenansicht ist die Spalte „Sensible Daten“ auf Ja gesetzt. Bei sensiblen Bildern haben Sie im Drop-down-Menü „Aktionen“ die Möglichkeit, das Bild als nicht sensibel zu kennzeichnen.
Vertraulichkeit von Daten
Sie können den Zugriff auf sensible Daten für bestimmte Nutzer einschränken. Dies ist beispielsweise beim Umgang mit Patientendaten im Gesundheitswesen oder bei der Verwendung personenbezogener Daten in einer Test- oder Entwicklungsumgebung erforderlich, in der vertrauliche Informationen nur von einer ausgewählten Gruppe von Nutzern verarbeitet werden dürfen.
Standardmäßig haben Administratoren und Nutzer mit Administratorberechtigungen Zugriff auf vertrauliche Daten. Ihr Administrator kann auch einzelnen Nutzern oder allen Mitgliedern einer bestimmten Rolle Zugriff auf vertrauliche Daten gewähren.