Avamar: Löschen eines Backups bei aktivierter Aufbewahrungssperre (Governance-Modus)

Summary: Löschen eines Backups, wenn die Aufbewahrungssperre (Governance-Modus) auf integrierten Avamar- und Data Domain-Lösungen aktiviert ist.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Um ein Backup zu löschen, wenn die Aufbewahrungssperre (Governance-Modus) aktiviert ist, müssen diese Schritte in dieser bestimmten Reihenfolge ausgeführt werden.

Warnung: Befehle wechseln zwischen Avamar und Data Domain (DD). Achten Sie genau darauf, wo Befehle ausgeführt werden sollen.
 
Achtung: Diese Schritte können geschützte Daten entsperren oder zu Datenverlust führen, wenn sie nicht genau befolgt werden.
 
 

Schritt 1 – Avamar:

Melden Sie sich beim Avamar Utility Node als AdministratorIn an.

Bestimmen Sie den Pfad zum Client mithilfe des folgenden Befehls:

avmgr getl --path=<domain path to client> | grep -i '<client name>'
 

Beispiel:

avmgr getl --path=/clients/physical | grep -i 'testclientA'
1  testclientA.company.com      location: d057f520d4f5ab5b26c2b754714c9f21f50255c2      pswd: c1015019cf10175d15984d7cc9c833754f3cff3e
 

Notieren Sie sich den Ort. Dies wird auch als Client-ID (CID) bezeichnet.

Diese Informationen sind erforderlich, um den vollständigen Pfad zur Data Domain in späteren Schritten zu finden.

Schritt 2 – Avamar:

Um einen gesamten Client oder alle Backups von einem Client zu löschen, fahren Sie mit Schritt 3 fort.

Um ein einzelnes Backup oder mehrere (aber nicht alle) Backups zu löschen, führen Sie den folgenden Befehl aus, um die Liste der Backups für diesen Avamar -Client abzurufen:

avmgr getb --path=<full path to client> --format=xml
 

Beispiel:

avmgr getb --path=/clients/physical/testclientA.company.com --format=xml
1  Request succeeded
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<backuplist version="3.0">
  <backuplistrec flags="19922945" labelnum="488" label="1800-phy-file_srv_phy-1576465200020" created="1576466965" roothash="23f00d475c58c8ff95b5f1d298e01a1d4a632f72" totalbytes="4775684341760.00" ispresentbytes="0.00" pidnum="3001" percentnew="1" expires="0" created_prectime="0x1d5b3c104506658" partial="0" retentiontype="daily,weekly" backuptype="Full" ddrindex="1" locked="0" direct_restore="1" tier="0" appconsistent="not_available" sealstate="COMPLETE" imu_locked="false" imu_locked_weeks="0" force_no_imulock="false"/>
  <backuplistrec flags="19922945" labelnum="481" label="1800-phy-file_srv_phy-1575860400016" created="1575862022" roothash="895eae1260310a6e27316d29e8d52fdff562cb76" totalbytes="4779966201856.00" ispresentbytes="0.00" pidnum="3001" percentnew="1" expires="0" created_prectime="0x1d5ae4085e092a0" partial="0" retentiontype="daily,weekly" backuptype="Full" ddrindex="1" locked="0" direct_restore="1" tier="0" appconsistent="not_available" sealstate="COMPLETE" imu_locked="false" imu_locked_weeks="0" force_no_imulock="false"/>
  <backuplistrec flags="24117249" labelnum="474" label="1800-phy-file_srv_phy-1575255600018" created="1575257228" roothash="fadf73cd92ce3d97d4e5223c13255aca49716631" totalbytes="4774015008768.00" ispresentbytes="0.00" pidnum="3001" percentnew="1" expires="0" created_prectime="0x1d5a8c060960b04" partial="0" retentiontype="daily,weekly,monthly" backuptype="Full" ddrindex="1" locked="0" direct_restore="1" tier="0" appconsistent="not_available" sealstate="COMPLETE" imu_locked="false" imu_locked_weeks="0" force_no_imulock="false"/>
  <backuplistrec flags="19922945" labelnum="467" label="1800-phy-file_srv_phy-1574650800019" created="1574652417" roothash="afafe01c88300c5376a4042c4323d066a8c49cc2" totalbytes="4766955470848.00" ispresentbytes="0.00" pidnum="3001" percentnew="1" expires="0" created_prectime="0x1d5a3403120cb82" partial="0" retentiontype="daily,weekly" backuptype="Full" ddrindex="1" locked="0" direct_restore="1" tier="0" appconsistent="not_available" sealstate="COMPLETE" imu_locked="false" imu_locked_weeks="0" force_no_imulock="false"/>
</backuplist>
 
Notieren Sie sich diecreated_prectime" Wert oder Werte. Dies ist die Backuperstellungszeit oder BID (und wie das Backup auf dem Data Domain-Server versiegelt wird). 
      • Der Wert wird immer als "0x" gefolgt vom Zeitstempel (z. B. "0x1d5a8c060960b04") angezeigt. 
      • Der Wert nach "0x" ist das, was von dieser Ausgabe verlangt wird (in diesem Beispiel wäre dies "1d5a8c060960b04"). 
 

Schritt 3 – Data Domain:

Melden Sie sich in der Data Domain als sysadmin an.

Führen Sie den folgenden Befehl aus, um die mtreesaus:

mtree list
 

Beispiel:

mtree list
Name                           Pre-Comp (GiB)   Status
----------------------------   --------------   -------
/data/col1/avamar-1234567890           9080.1   RW/RLGE
/data/col1/backup                         0.0   RW
----------------------------   --------------   -------
 D    : Deleted
 Q    : Quota Defined
 RO   : Read Only
 RW   : Read Write
 RD   : Replication Destination
 IRH  : Retention-Lock Indefinite Retention Hold Enabled
 ARL  : Automatic-Retention-Lock Enabled
 RLGE : Retention-Lock Governance Enabled
 RLGD : Retention-Lock Governance Disabled
 RLCE : Retention-Lock Compliance Enabled
 M    : Mobile
 m    : Migratable
 

Notieren Sie sich die Avamar- mtree. Die Spalte mtree name ist erforderlich, um die Aufbewahrungssperre später in diesem Verfahren zurückzusetzen.

Schritt 4 – Avamar:

Avamar überprüfen mtree Benennen Sie durch Ausführen des folgenden Befehls:

avmaint hfscreate 
 

Beispielausgabe:

1234567890
 

Stellen Sie dann die Zeichenfolge "/data/col1/avamar-

In diesem Beispiel ist die resultierende mtree Der Name lautet /data/col1/avamar-1234567890 und entspricht der Ausgabe aus Schritt 3.

Schritt 5 – Data Domain:

  • Mitglieder des technischen Supportteams von Dell Technologies Avamar:

Die nächsten Schritte finden Sie im Abschnitt "Interne Hinweise".

 

  • Alle anderen:

Führen Sie den folgenden Befehl aus, um einen Bericht aller Dateien mit Aufbewahrungssperre auf der Data Domain zu erzeugen:(Dies wird verwendet, um die zu löschenden Clients und Backups zu finden.)

mtree retention-lock report generate retention-details mtrees /data/col1/<avamar-xxxxxxxx> output-file <filename.txt>

(Wobei der "MTrees" der zuvor ermittelte Avamar-MTree ist (in diesem Beispiel: /data/col1/avamar-1234567890)

Beispiel:

mtree retention-lock report generate retention-details mtrees /data/col1/avamar-1234567890 output-file dd_retentionlock.txt
 

Dadurch wird ein Bericht mit allen gesperrten Dateien erzeugt.

Die Ausgabe wird an die /ddvar/log/debug/retention-lock-reports/ Verzeichnis (oder das Verzeichnis, das bei der Ausführung des Befehls angegeben wurde). 

Verwenden Sie die in Schritt 1 erfasste Client-ID (CID) und suchen Sie den Backuppfad auf Data Domain aus der erzeugten Ausgabedatei (in diesem Beispiel dd_retentionlock.txt).

Schritt 6 – Data Domain:

Sobald der Pfad gefunden wurde, führen Sie den folgenden Befehl aus, um die Backupsperre zurückzusetzen (wodurch sie gelöscht werden kann):

mtree retention-lock revert <path to client/backup>
 

Die Eingabeaufforderung zur Eingabe des sysadmin-Kennworts für den Zurücksetzungsprozess, der abgeschlossen werden soll.

Je nachdem, was gelöscht wird, variiert der Befehl leicht:

Wenn alle Backups oder ein Client gelöscht werden, verwendet der Befehl die Client-ID (CID) aus Schritt 1.

Beispiel:

mtree retention-lock revert /data/col1/avamar-1234567890/cur/d057f520d4f5ab5b26c2b754714c9f21f50255c2
The 'mtree retention-lock revert' command removes retention-lock on this path thereby making it unprotected.
        Are you sure? (yes|no) [no]: yes

ok, proceeding.

Please enter sysadmin password to confirm 'mtree retention-lock revert':
 

Wenn Sie einzelne Backups löschen, besteht der Befehl aus der Client-ID (CID) aus Schritt 1 und der Backup-ID aus Schritt 4 (diese muss in Großbuchstaben eingegeben werden):

Beispiel:

mtree retention-lock revert /data/col1/avamar-1234567890/cur/d057f520d4f5ab5b26c2b754714c9f21f50255c2/1D5A8C060960B04
The 'mtree retention-lock revert' command removes retention-lock on this path thereby making it unprotected.
        Are you sure? (yes|no) [no]: yes

ok, proceeding.

Please enter sysadmin password to confirm 'mtree retention-lock revert':
 

Für jedes einzelne Backup, das gelöscht wird, muss ein separater Befehl ausgeführt werden.

So löschen Sie beispielsweise zwei der Backups:

mtree retention-lock revert /data/col1/avamar-1234567890/cur/d057f520d4f5ab5b26c2b754714c9f21f50255c2/1D5A8C060960B04
mtree retention-lock revert /data/col1/avamar-1234567890/cur/d057f520d4f5ab5b26c2b754714c9f21f50255c2/1D5A3403120cB82
 

Schritt 7 – Avamar:

Sobald das Zurücksetzen der Sperre abgeschlossen ist, führen Sie den folgenden Befehl auf dem Avamar-Raster aus, um den Governance-Modus vorübergehend zu deaktivieren:

avmaint config governancemode=false --ava
 

Schritt 8 – Avamar (UI, AUI oder MCCLI):

Sobald der Governance-Modus deaktiviert ist, können die Backups oder Clients über die Avamar-Weboberfläche (AUI), die Managementkonsole (MC-UI) oder mccli.

Schritt 9 – Avamar:

Aktivieren Sie nach dem Löschen der Clients oder Backups den Governance-Modus auf dem Avamar Grid erneut, indem Sie den folgenden Befehl ausführen:

avmaint config governancemode=true --ava

Affected Products

Avamar, Avamar, Avamar Server
Article Properties
Article Number: 000227152
Article Type: How To
Last Modified: 10 Nov 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.