Skip To Content

Eigenschaftendatei des Werkzeugs "WebGISDR"

Wenn Sie mit dem Werkzeug "Web GIS Disaster Recovery (WebGISDR)" eine ArcGIS Enterprise-Sicherung erstellen möchten, müssen Sie eine Kopie der Eigenschaftendatei öffnen und sie bearbeiten, um Informationen zu Ihrer Site anzugeben. Weitere Informationen finden Sie unter Erstellen einer ArcGIS Enterprise-Sicherung.

Portaleigenschaften

Stellen Sie in Ihrer Kopie der Eigenschaftendatei des Werkzeugs "WebGISDR" Informationen zu den folgenden Portaleigenschaften bereit:

EigenschaftBeschreibung

PORTAL_ADMIN_URL = <Portalverwaltungs-URL>

Geben Sie die URL des Portals an. Verwenden Sie das Format https://portalhostname.domain.com:7443/arcgis, wobei portalhostname.domain.com der vollständig qualifizierte Name des Computers ist, auf dem Portal for ArcGIS installiert ist.

PORTAL_ADMIN_USERNAME = <Benutzername des Portal-Administrators>

Geben Sie den Benutzernamen eines Mitglieds an, dem die Administratorrolle zugewiesen ist.

PORTAL_ADMIN_PASSWORD = <Kennwort des Portal-Administrators>

Geben Sie das Kennwort des Administratorkontos an.

PORTAL_ADMIN_PASSWORD_ENCRYPTED = <true|false>

Legen Sie diese Option auf false fest, wenn Sie die Datei zum ersten Mal mit Ihrem Administratorkennwort füllen. Wenn Sie die Datei speichern, wird Ihr Kennwort verschlüsselt und der Wert für diese Eigenschaft auf true festgelegt, um anzugeben, dass das Kennwort verschlüsselt wurde. Wenn Sie das Kennwort später ändern müssen, legen Sie diese Eigenschaft auf false fest, geben Sie Ihr neues Administratorkennwort an, und speichern Sie die Datei.

Sicherungseigenschaften

Stellen Sie Informationen zu den folgenden Sicherungseigenschaften bereit, und prüfen Sie die zusätzlichen Eigenschaften, die für Ihren Sicherungsspeicher-Provider benötigt werden:

EigenschaftBeschreibung
BACKUP_RESTORE_MODE = <backup|full|incremental>

Geben Sie die Art der Sicherung an, die Sie erstellen möchten. Der Standardmodus lautet backup. Weitere Informationen finden Sie unter Sicherungsmodi. Um sowohl vollständige als auch inkrementelle Sicherungen zu planen, müssen Sie für jeden Sicherungsmodus separate Eigenschaftendateien erstellen.

SHARED_LOCATION = <Verzeichnis für Sicherungsdateien>

Legen Sie einen freigegebenen Speicherort fest, an dem eine temporäre Kopie der Sicherungsdateien für ArcGIS Server, Portal for ArcGIS und ArcGIS Data Store erstellt werden soll. Das Konto, mit dem diese Komponenten installiert wurden, und das Konto, mit dem das Werkzeug "WebGISDR" ausgeführt wird, müssen über Lese- und Schreibzugriff auf diesen Speicherort verfügen. Stellen Sie sicher, dass das Verzeichnis groß genug für die Sicherungsdateien der einzelnen Komponenten ist. Obwohl die Dateien komprimiert sind, können sie je nach Datenmenge und -typ recht umfangreich sein. Wenn Sie über gehostete Szenen-Layer und Caches verfügen und INCLUDE_SCENE_TILE_CACHES auf true festlegen, kann die ArcGIS Data Store-Sicherungsdatei besonders groß sein.

Stellen Sie sicher, dass umgekehrte Schrägstriche im Pfad mit Escape-Zeichen versehen werden. Beispiel: C:\backups muss als C:\\backups und \\fileserver\backups muss als \\\\fileserver\\backups eingegeben werden.

INCLUDE_SCENE_TILE_CACHES = <true|false>

Wenn Sie gehostete Szenen-Layer in Ihrem Portal veröffentlichen und die Szenen-Cache-Daten in die Sicherung einbeziehen möchten, legen Sie diese Eigenschaft auf true fest. Beachten Sie, dass bei Auswahl der Einstellung true alle Szenen-Cache-Daten in die Sicherung einbezogen werden, nicht nur die neuen Cache-Daten, die seit der letzten Sicherung erstellt wurden. Wenn Ihnen bekannt ist, dass keine neuen Szenen-Caches seit Ihrer letzten Sicherung erstellt wurden oder Sie keine Szenen im Portal veröffentlichen, können Sie diese Eigenschaft auf false festlegen.

BACKUP_STORE_PROVIDER = <Filesystem|AmazonS3|AzureBlob>

Legen Sie fest, ob Sie die Sicherungsdatei webgissite im Dateisystem oder im Cloud-Speicher speichern möchten.

Wenn Sie Ihre ArcGIS Enterprise-Sicherung lokal in einem Dateifreigabeverzeichnis speichern möchten, legen Sie FileSystem fest, damit das Werkzeug "WebGISDR" Ihre Sicherungsdateien in der Dateifreigabe ablegt, die Sie für BACKUP_LOCATION festgelegt haben.

Wenn Sie die ArcGIS Enterprise-Sicherungen in einem Amazon S3-Bucket-Speicherort oder einem mit S3 kompatiblen Bucket-Speicherort ablegen möchten, erstellen Sie einen Bucket, der speziell zum Speichern von Sicherungsdateien, die mit dem Werkzeug "WebGISDR" generiert wurden, vorgesehen ist. Aktualisieren Sie anschließend die S3-Eigenschaften mit den Informationen, die für den Zugriff auf den Bucket erforderlich sind.

Wenn Sie die ArcGIS Enterprise-Sicherungen im Microsoft Azure Blob-Speicher ablegen möchten, erstellen Sie einen Azure Blob Storage-Container, der speziell zum Speichern von Sicherungsdateien, die mit dem Werkzeug "WebGISDR" generiert wurden, vorgesehen ist. Aktualisieren Sie anschließend die Azure-Eigenschaften mit den Informationen, die für den Zugriff auf den Container erforderlich sind.

Dateisystemspeicherung

Wenn Sie Filesystem als Sicherungsspeicher-Provider festgelegt haben, stellen Sie Informationen für folgende Eigenschaften bereit:

EigenschaftBeschreibung

BACKUP_LOCATION = <Verzeichnis einer lokalen Sicherungsdatei>

Wenn Sie FileSystem als Sicherungsspeicher-Provider festgelegt haben, geben Sie den Speicherort für die Sicherungsdatei webgissite an.

Stellen Sie sicher, dass umgekehrte Schrägstriche im Pfad mit Escape-Zeichen versehen werden. Beispiel: C:\backups muss als C:\\backups und \\fileserver\backups muss als \\\\fileserver\\backups eingegeben werden.

Sicherungsdateien werden zunächst am freigegebenen Speicherort gespeichert, dann jedoch in den Sicherungsspeicherort kopiert. Stellen Sie sicher, dass das Verzeichnis groß genug für die Sicherungsdatei ist. Obwohl die Datei komprimiert ist, kann sie je nach Datenmenge und -typ recht umfangreich sein. Das Konto, mit dem das Werkzeug "WebGISDR" ausgeführt wird, muss über Lese- und Schreibzugriff auf den Sicherungsspeicherort verfügen.

Wenn Sie BACKUP_LOCATION auf einen Ordner festlegen, importiert das Werkzeug "WebGISDR" die letzte verfügbare Sicherungsdatei in diesen Ordner. Wenn Sie BACKUP_LOCATION auf eine bestimmte Sicherungsdatei in dem Ordner festlegen, wird diese Datei vom Werkzeug "WebGISDR" importiert.

Hinweis:

Wenn beim Export das Erstellen des Sicherungspakets länger dauert, könnten Sie BACKUP_LOCATION auf einen lokalen Pfad festlegen. Anschließend können Sie das fertige Paket in den gewünschten Speicherort kopieren. Achten Sie darauf, dass der Speicherplatz auf dem lokalen Laufwerk zum vorübergehenden Speichern der Sicherung ausreicht.

COMPRESSION_METHOD = <copy|fastest|fast|normal|maximum|ultra>

Legen Sie die Komprimierungsmethode für die webgissite-Sicherung fest. Der Standardwert (sofern nicht auskommentiert) lautet copy. In den meisten Fällen kann die Auskommentierung beibehalten werden.

Als Administrator können Sie Sicherungen optional weiter komprimieren. Dadurch erhöht sich jedoch die Dauer zum Erstellen der Sicherung.

Amazon S3-Speicher

Wenn Sie Amazon S3 als Sicherungsspeicher-Provider festgelegt haben, stellen Sie Informationen für folgende Eigenschaften bereit:

EigenschaftBeschreibung

S3_ACCESSKEY = <Zugriffsschlüssel für das Amazon Web Services (AWS)-Konto>

Wenn Sie auf den S3-Bucket mit einem Zugriffsschlüssel zugreifen, legen Sie diese Eigenschaft auf den Zugriffsschlüssel Ihres AWS-Kontos fest. Der durch diesen Zugriffsschlüssel dargestellte IAM-Benutzer muss über Lese- und Schreibzugriff für den S3-Bucket verfügen, den Sie mit der Eigenschaft S3_BUCKET festlegen.

S3_SECRETKEY = <geheimer Schlüssel für das AWS-Konto>

Wenn Sie auf den S3-Bucket mit einem Zugriffsschlüssel zugreifen, legen Sie diese Eigenschaft auf den geheimen Schlüssel fest, der mit dem Zugriffsschlüssel Ihres AWS-Kontos verknüpft ist.

S3_ENCRYPTED = false

Behalten Sie die Einstellung auf false bei. Wenn Sie S3_CREDENTIALTYPE auf accessKey festgelegt haben, werden der Zugriffsschlüssel und der geheime Schlüssel bei Ausführung des Werkzeugs "WebGISDR" verschlüsselt, und S3_ENCRYPTED wird auf true festgelegt.

S3_BUCKET = <Name des S3-Bucket>

Dies ist der Name des Amazon S3-Buckets, in dem Sie Ihre ArcGIS Enterprise-Sicherungsdatei speichern möchten.

S3_CREDENTIALTYPE = <IAMRole|accessKey>

Legen Sie diese Eigenschaft auf IAMRole fest, wenn Sie mit einer AWS IAM-Rolle auf den S3-Bucket zugreifen möchten. Legen Sie die Eigenschaft auf accessKey fest, wenn Sie mit einem AWS IAM-Benutzer über einen Zugriffsschlüssel auf den S3-Bucket zugreifen. Die IAM-Rolle bzw. der IAM-Benutzer muss über Lese- und Schreibzugriff für den S3-Bucket verfügen, den Sie mit der Eigenschaft S3_BUCKET festlegen.

S3_REGION = <AWS-Region, in der Sie den S3-Bucket erstellt haben>

Geben Sie die AWS-Region an, in der Sie den S3-Bucket erstellt haben.

S3_BACKUP_NAME = <Name der Sicherungsdatei>

Diese Eigenschaft wird nur verwendet, wenn Sie eine ArcGIS Enterprise-Organisation wiederherstellen. Geben Sie den Namen der Sicherungsdatei an, die Sie wiederherstellen möchten. Wenn Sie den Namen der Sicherungsdatei nicht angeben, wird die aktuelle Sicherungsdatei wiederhergestellt.

Azure BLOB-Speicher

Wenn Sie AzureBlob als Sicherungsspeicher-Provider festgelegt haben, stellen Sie Informationen für folgende Eigenschaften bereit:

EigenschaftBeschreibung

AZURE_BLOB_ACCOUNT_NAME = <Azure-Speicherkonto>

Geben Sie den Namen des Azure Blob-Speicherkontos an.

Tipp:

Sie haben diesen Speicherkontonamen bei Auswahl der Option Use Azure Cloud Storage for the configuration and content store im Bereich Deployment Options von Cloud Builder festgelegt.

AZURE_BLOB_CONTAINER_NAME = <Name Ihres Azure Blob Storage-Containers>

Geben Sie den Namen des BLOB-Containers an.

AZURE_BLOB_CREDENTIALTYPE = <accessKey|servicePrincipal|userAssignedIdentity|sasToken>

Legen Sie den Anmeldeinformationstyp für Azure Blob auf eine der folgenden Optionen fest:

  • accessKey: Greifen Sie den Container mit einem Zugriffsschlüssel für das Speicherkonto zu.
  • servicePrincipal: Greifen Sie auf den Container mit einem Azure AD-Dienstprinzipal zu.
  • userAssignedIdentity: Greifen Sie auf den Container mit einer vom Benutzer zugewiesenen verwalteten Identität zu.
  • sasToken: Greifen Sie auf den Container mit einer Shared Access Signature zu. Diese Token laufen normalerweise in regelmäßigen Abständen ab und sind deshalb für eine automatisierte Sicherung und Wiederherstellung nicht empfehlenswert.

Der Schlüssel, das Token oder die Identität muss über Lese-, Schreib- und Filterzugriff auf die Azure Blob-Containerressource verfügen, die Sie mit der Eigenschaft AZURE_BLOB_CONTAINER_NAME angeben.

AZURE_BLOB_ACCOUNT_KEY = <Kontoschlüssel>

Wenn Sie AZURE_BLOB_CREDENTIALTYPE auf accessKey festgelegt haben, legen Sie diese Eigenschaft auf den mit Ihrem Azure Blob-Speicherkonto verknüpften Kontoschlüssel fest.

AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED = false

Behalten Sie die Einstellung auf false bei. Wenn Sie AZURE_BLOB_CREDENTIALTYPE auf accessKey festgelegt haben, wird der Zugriffsschlüssel bei Ausführung des Werkzeugs "WebGISDR" verschlüsselt, und AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED wird auf true festgelegt.

AZURE_BLOB_SP_TENANT_ID

= <Azure-Mandanten-ID>

Wenn Sie AZURE_BLOB_CREDENTIAL_TYPE auf servicePrincipal festgelegt haben, legen Sie diese Eigenschaft auf die mit dem Dienstprinzipal verknüpfte Azure-Mandanten-ID fest.

AZURE_BLOB_SP_CLIENT_ID

= <Client-ID des Azure-Dienstprinzipals>

Wenn Sie AZURE_BLOB_CREDENTIAL_TYPE auf servicePrincipal festgelegt haben, legen Sie diese Eigenschaft auf die Client-ID des Azure-Dienstprinzipals fest.

AZURE_BLOB_SP_CLIENT_SECRET_KEY

= <Geheimer Schlüssel des Azure-Dienstprinzipals>

Wenn Sie AZURE_BLOB_CREDENTIAL_TYPE auf servicePrincipal festgelegt haben, legen Sie diese Eigenschaft auf den geheimen Schlüssel des Azure-Dienstprinzipals fest.

AZURE_BLOB_SP_CLIENT_SECRET_KEY_ENCRYPTED = false

Behalten Sie die Einstellung auf "false" bei. Wenn Sie AZURE_BLOB_CREDENTIAL_TYPE auf servicePrincipal festgelegt haben, werden der Zugriffsschlüssel und der geheime Schlüssel bei Ausführung des Werkzeugs "WebGISDR" verschlüsselt und AZURE_BLOB_SP_CLIENT_SECRET_KEY_ENCRYPTED wird auf den Wert des verschlüsselten Zugriffsschlüssels festgelegt.

AZURE_BLOB_USER_MI_CLIENT_ID

= <Client-ID der vom Benutzer zugewiesenen verwalteten Identität>

Wenn Sie AZURE_BLOB_CREDENTIAL_TYPE auf userAssignedIdentity festgelegt haben, legen Sie diese Eigenschaft auf die Client-ID der vom Benutzer zugewiesenen verwalteten Identität fest.

AZURE_BLOB_SAS_TOKEN

= <Shared-Access-Signature-Token>

Wenn Sie AZURE_BLOB_CREDENTIAL_TYPE auf sasToken festgelegt haben, legen Sie diese Eigenschaft auf das von Azure generierte Shared-Access-Signature-Token fest. Da SAS-Token in der Regel kurzlebig sind, ist dies möglicherweise nicht die bevorzugte Option für automatisierte Sicherungs- und Wiederherstellungs-Workflows.

AZURE_BLOB_SAS_TOKEN_ENCRYPTED = false

Behalten Sie die Einstellung auf "false" bei. Wenn Sie AZURE_BLOB_CREDENTIALTYPE auf sasToken festgelegt haben, wird das SAS-Token bei Ausführung des Werkzeugs "WebGISDR" verschlüsselt, und AZURE_BLOB_SAS_TOKEN_ENCRYPTED wird auf true festgelegt.

AZURE_BLOB_ACCOUNT_ENDPOINT_SUFFIX = <Endpunkt des BLOB-Speicherkontos>

Geben Sie den Speicherkonto-Endpunkt an.

(Optional) AZURE_BLOB_ENDPOINT_URL = <BLOB-Service-URL>

Geben Sie die URL für den Blob-Service-Endpunkt an, wenn Sie einen benutzerdefinierten Blob-Speicher-Endpunkt verwenden. Wenn Sie keinen benutzerdefinierten Endpunkt verwenden, heben Sie die Auskommentierung dieser Zeile nicht auf. Die Standard-URL hat das Format https://<BLOB_ACCOUNT_NAME>.blob.core.windows.net.

AZURE_BLOB_BACKUP_NAME = <Name der Sicherungsdatei>

Diese Eigenschaft wird nur verwendet, wenn Sie eine ArcGIS Enterprise-Organisation wiederherstellen. Geben Sie den Namen der Sicherungsdatei an, die Sie wiederherstellen möchten. Wenn Sie den Namen der Sicherungsdatei nicht angeben, wird die aktuelle Sicherungsdatei wiederhergestellt.

PKI-Eigenschaften

Wenn Sie eine PKI-basierte (Public-Key-Infrastruktur) Clientzertifikatauthentifizierung konfiguriert haben, um den Zugriff auf Ihr Portal zu sichern, stellen Sie Informationen für folgende Eigenschaften bereit:

EigenschaftBeschreibung
IS_PORTAL_PKI_AUTHENTICATED = <true|false>

Wenn Sie eine PKI konfiguriert haben, um den Zugriff auf Ihr Portal zu sichern, legen Sie diesen Wert auf true fest. Weitere Informationen zu den Authentifizierungsoptionen des Portals

PORTAL_CLIENT_CERTIFICATE_FILE_PATH

= <vollständiger Pfad der Zertifizierungsdatei>

Geben Sie den vollständigen Dateipfad des PKI-Zertifikats des Portals im PKCS12-Format an.

PORTAL_CLIENT_CERTIFICATE_PASSWORD

= <Kennwort für das Zertifikat>

Geben Sie das entsprechende Kennwort für das PKI-Zertifikat an.

PORTAL_CLIENT_CERTIFICATE_PASSWORD_ENCRYPTED = false

Wenn Sie erstmals den Wert für das Zertifikatskennwort angeben, lassen Sie den Wert als false stehen. Bei der erstmaligen Ausführung des Werkzeugs nach dem Speichern dieses Wertes verschlüsselt das Werkzeug das Kennwort und ändert diese Eigenschaft in true.

Portalinhalt in Cloud-Eigenschaften

Wenn Sie Ihr Portal-Inhaltsverzeichnis in einem Amazon S3-Bucket oder einem Azure Blob-Container speichern, müssen Sie für das Inhaltsverzeichnis einen Sicherungs-Bucket bzw. -Container erstellen. Es sollte sich hierbei nicht um denselben Bucket bzw. Container handeln, in dem sich das Portal befindet. Anderenfalls wird bei jeder Erstellung einer Sicherung der Inhalt dupliziert.

Amazon S3-Speicher

Wenn Ihre ArcGIS Enterprise-Organisation unter AWS ausgeführt wird und Ihr Portal-Inhaltsverzeichnis in Amazon S3 gespeichert wird, stellen Sie Informationen für folgende Eigenschaften bereit:

Hinweis:

Wenn die Computer Ihrer Organisation über einen VPC-Endpunkt auf Amazon S3 zugreifen, ist das regionsübergreifende Kopieren nicht erlaubt. Wenn Sie geographische Redundanz implementieren, erstellen Sie einen Bucket in derselben Region wie der Standby-Bucket, und stellen Sie sicher, dass der Sicherungs-Bucket für exportierte Portalinhalte mithilfe der AWS-CLI (oder eines automatisierten Prozesses) synchronisiert wird, bevor Sie die WebGISDR-Importoperation ausführen. Der replizierte Bucket muss in der Wiederherstellungsdatei webgisdr.properties als PORTAL_BACKUP_S3_BUCKET mit der entsprechenden Region angegeben werden.

EigenschaftBeschreibung

PORTAL_BACKUP_S3_BUCKET = <Name des Bucket>

Geben Sie den Namen des S3-Bucket an, in dem Sie das Portal-Inhaltsverzeichnis speichern möchten.

PORTAL_BACKUP_S3_REGION = <AWS-Region, in der der Bucket erstellt wurde>

Geben Sie die AWS-Region an, in der der Bucket erstellt wurde.

Weitere Informationen zu diesem Implementierungstyp finden Sie unter Konfigurieren eines Portals mit hoher Verfügbarkeit mit Amazon S3.

Azure BLOB-Speicher

Wenn Sie Ihr Portal-Inhaltsverzeichnis in einem Azure Blob Storage-Container speichern, stellen Sie Informationen für folgende Eigenschaften bereit:

Hinweis:

Die Werte für diese Eigenschaften sollten denen entsprechen, die im obigen Abschnitt für Azure Blob Storage-Container-Eigenschaften festgelegt wurden. Die Definitionen für diesen Abschnitt gelten hier ebenfalls.

EigenschaftBeschreibung

PORTAL_BACKUP_BLOB_ACCOUNT_NAME = <Azure-Speicherkonto>

Geben Sie den Namen des Azure Blob-Speicherkontos an.

PORTAL_BACKUP_BLOB_ACCOUNT_KEY = <Kontoschlüssel>

Geben Sie den mit Ihrem Azure Blob-Speicherkonto verknüpften Kontoschlüssel an.

PORTAL_BACKUP_ACCOUNT_KEY_ENCRYPTED = false

Geben Sie false an, wenn Sie erstmals die Kontoschlüsselwerte zur Datei hinzufügen.

PORTAL_BACKUP_BLOB_CONTAINER_NAME = <Name Ihres Azure Blob Storage-Containers>

Geben Sie den Namen des BLOB-Containers an.

PORTAL_BACKUP_BLOB_ACCOUNT_ENDPOINT_SUFFIX = <Endpunkt des BLOB-Speicherkontos>

Geben Sie den Speicherkonto-Endpunkt an.

(Optional) PORTAL_BACKUP_BLOB_ENDPOINT_URL = <benutzerdefinierte BLOB-Service-URL>

Wenn Sie einen benutzerdefinierten Blob-Speicher-Endpunkt verwenden, geben Sie die URL des Blob-Service-Endpunktes an. Wenn Sie keinen benutzerdefinierten Endpunkt verwenden, heben Sie die Auskommentierung dieser Zeile nicht auf. Die Standard-URL hat das Format https://<BLOB_ACCOUNT_NAME>.blob.core.windows.net.

Beispiele

Die folgenden Beispiel-Eigenschaftendateien enthalten Szenarien für die verschiedenen Sicherungsspeicher-Provider.

  • In diesem Beispiel werden das Portal mit der URL https://portalhostname.domain.com:7443/arcgis, die Services und Einstellungen seiner Hosting- und Verbundserver sowie die gehosteten Feature-Layer-Daten, die im ArcGIS Data Store vom Typ "relational" gespeichert sind, anfänglich in eine Sicherungsdatei unter \\\\myserver\\tempbackups ausgegeben. Die getrennten Dateien werden in eine einzelne Sicherungsdatei (entbackup) komprimiert und nach \\mybuserver\\wgbackups kopiert. Szenen-Layer-Caches aus dem Data Store vom Typ "Kachel-Cache" von ArcGIS Data Store werden nicht einbezogen, da INCLUDE_SCENE_TILE_CACHES auf false festgelegt ist.

    
    PORTAL_ADMIN_URL = https://portalhostname.domain.com:7443/arcgis
    PORTAL_ADMIN_USERNAME = admin
    PORTAL_ADMIN_PASSWORD = Th3.Ad.Pass
    PORTAL_ADMIN_PASSWORD_ENCRYPTED = false
    
    BACKUP_RESTORE_MODE = backup
    SHARED_LOCATION = \\\\myserver\\tempbackups
    INCLUDE_SCENE_TILE_CACHES = false
    
    BACKUP_STORE_PROVIDER = FileSystem
    BACKUP_LOCATION = \\\\mybuserver\\wgbackups\\entbackup
  • In diesem Beispiel wird eine Sicherung des Portals unter der URL https://portalonaws.mydomain.com:7443/gis zusammen mit dem Inhaltsverzeichnis (im S3-Bucket portalcontent gespeichert), den Services und Einstellungen des Hosting- und Verbundservers sowie den in den Data Stores vom Typ "relational" und "Kachel-Cache" gespeicherten Daten in den S3-Bucket entbackups der AWS-Region "eu-west-1" ausgegeben. Der Name der Sicherungsdatei lautet fullbackup06June. Eine IAM-Rolle wird für den Zugriff auf das AWS-Konto verwendet.

    
    PORTAL_ADMIN_URL = https://portalonaws.mydomain.com:7443/arcgis
    PORTAL_ADMIN_USERNAME = entadmin
    PORTAL_ADMIN_PASSWORD = p0rtl.a.p
    PORTAL_ADMIN_PASSWORD_ENCRYPTED = false
    
    BACKUP_RESTORE_MODE = backup
    SHARED_LOCATION = \\fileserver\backups
    INCLUDE_SCENE_TILE_CACHES = true
    BACKUP_STORE_PROVIDER = AmazonS3
    
    S3_BUCKET = entbackups
    S3_CREDENTIAL_TYPE = IAMRole
    S3_REGION = eu-west-1
    S3_BACKUP_NAME = fullbackup06June
    
    PORTAL_BACKUP_S3_BUCKET = contentbackups
    PORTAL_BACKUP_S3_REGION =eu-west-1
  • Dieses Beispiel gilt für den Microsoft Azure Blob-Speicher. Eine Sicherung des Portals unter der URL https://portalonazure.domain.com:7443/arcgis wird zusammen mit dem Inhaltsverzeichnis, den Services und Einstellungen des Hosting- und Verbundservers des Portals sowie den in den Data Stores vom Typ "relational" und "Kachel-Cache" gespeicherten Daten in den Azure Blob drbackups ausgegeben.

    
    PORTAL_ADMIN_URL = https://portalonazure.domain.com:7443/arcgis
    PORTAL_ADMIN_USERNAME = entadmin
    PORTAL_ADMIN_PASSWORD = p0rtl.a.p
    
    BACKUP_RESTORE_MODE = backup
    SHARED_LOCATION = \\fileserver\backups
    BACKUP_STORE_PROVIDER = AzureBlob
    
    AZURE_BLOB_ACCOUNT_NAME = entbackups
    AZURE_BLOB_ACCOUNT_KEY = <key>
    AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED =false
    AZURE_BLOB_ACCOUNT_ENDPOINT_SUFFIX = core.windows.net
    AZURE_BLOB_CONTAINER_NAME = drbackups
    
    PORTAL_BACKUP_BLOB_ACCOUNT_NAME = entbackups
    PORTAL_BACKUP_BLOB_ACCOUNT_KEY = <key>
    PORTAL_BACKUP_BLOB_ACCOUNT_KEY_ENCRYPTED = false
    PORTAL_BACKUP_BLOB_ACCOUNT_ENDPOINT_SUFFIX = core.windows.net
    PORTAL_BACKUP_BLOB_CONTAINER_NAME = contentbackups