In diesem Bericht werden alle ignorierten Anwendungen auf den Geräten aufgeführt. Das sind Anwendungen, die entweder auf allen Geräten ignoriert oder auf keinem Gerät geschützt werden.
Spaltenbeschreibungen
Host: Name des Hosts.
Anwendung: Name der Anwendung.
Anwendungstyp: Der Typ der Anwendung.
Instanzname: Name der Datenbankinstanz für die Instanzmitglieder.
Auf Geräten ignoriert: Liste der Geräte, auf denen die Anwendung als ignoriert markiert ist.
Auf Geräten gefunden: Liste der Geräte, auf denen die Anwendung gefunden wurde.
Mehrere geschützte Anwendungen
Dieser Bericht enthält Details zu den Anwendungen, die auf mehreren Geräten geschützt sind, die für den Report Manager konfiguriert sind.
Spaltenbeschreibungen
Host: Name des Hosts, auf dem sich die Anwendung befindet.
Application: Name der Anwendung mit dem Hostnamen als Suffix.
Anwendungstyp: Der Typ der Anwendung.
UUID: Eindeutige Kennung für die Anwendung.
Appliance: Name der Appliance, auf der die Anwendung geschützt ist.
Richtlinienvorlage: Vorlage, die auf dem Gerät zum Schutz der Anwendung verwendet wird.
Instanzname: Name der SQL-Instanz (gilt nur für SQL-Server-Datenbanken)
Konsistenzgruppe: Wenn die Anwendung als Teil einer Konsistenzgruppe geschützt ist, wird hier ihr Name angezeigt.
Verwaltete Daten (TB): Verwaltete Daten, die von der Anwendung auf der Appliance verbraucht werden.
Letzter Job: Datum und Uhrzeit (auf die Minute genau) des Beginns des letzten Snapshot-Jobs.
Anwendungs-ID: Die eindeutige Kennung der Anwendung in einem Gerät.
Richtlinienzusammenfassung
Der Bericht enthält die Richtlinienübersicht für alle Richtlinienvorlagen auf den einzelnen Geräten.
Spaltenbeschreibungen
Appliance: Name des Geräts.
Richtlinienvorlage: Die zugewiesene Sicherungsvorlage im Sicherungsplan.
Richtlinie: Name der Richtlinie.
Vorgang: Snapshot, StreamSnap und OnVault.
Bindung: Ein Stringwert wie „zwei Wochen“. Die StreamSnap-Aufbewahrungsdauer weiß, wann die Snapshot-Aufbewahrungsdauer, eine benutzerdefinierte Aufbewahrungsdauer oder nur das letzte Bild verwendet werden soll.
Aufbewahrungsdauer: Anzahl der Tage, zweistellig, z. B. 01.
Zeitplantyp: Ein Textstring mit Werten wie Täglich, Kontinuierlich, Wöchentlich am Samstag oder Monatlich am ersten Tag. Außerdem müssen alle Ausnahmen aufgeführt werden.
Beginn: Beginn des Zeitfensters im Format hh24: mm. Verwenden Sie die 24-Stunden-Uhrzeitnotation, um die Stunde anzugeben, z. B. 20:00 für 20:00 Uhr. Lassen Sie dieses Feld bei kontinuierlichen Richtlinien leer.
Endzeit: Zeitpunkt, zu dem das Fenster geschlossen wird. Format: hh24:mm wie bei Beginn.
Lassen Sie das Feld leer, wenn die Richtlinien fortlaufend gelten.
Häufigkeit: RPO-Textstring (Recovery Point Objective), z. B. „24 Stunden“.
Anwendungskonsistent: Stringwert der Richtlinienoption.
Mögliche Werte sind yes, no oder last. Dieses Feld ist leer, wenn keine Richtlinienoption festgelegt ist. Das ist der Standardfall.
Häufigkeit der Protokollsicherung (min): Minuten zwischen den Sicherungsjobs für Datenbankprotokolle oder leer. Dieses Feld ist leer, wenn die Sicherung des Datenbanklogs nicht aktiviert ist.
Geschützte Anwendungen: Anzahl der Anwendungen, die durch diese Richtlinienvorlage geschützt sind.
Anwendungen mit deaktiviertem Zeitplan: Anzahl der Anwendungen, die durch diese Richtlinienvorlage geschützt sind und deren Zeitplan deaktiviert ist.
Geschützte Anwendungen
Dieser Bericht enthält die folgenden Details zu geschützten Anwendungen.
Name der SQL Server-Instanz und Angabe dazu, ob eine Datenbank über die SQL Server-Instanz, eine Consistency Group oder direkt geschützt wird.
Der Remoteknoten aus dem Profil, wenn die Anwendung repliziert wird.
Alle Einschränkungen des Sicherungsplans, z. B. deaktivierter Zeitplaner und deaktivierte Snapshots.
Einschlüsse und Ausschlüsse, z. B. Volumes, die für VMs ein- oder ausgeschlossen werden, Datenbanken, die für SQL Server-Instanzen ein- oder ausgeschlossen werden, Muster, die ein- oder ausgeschlossen werden, und Pfade für Dateiserver, die gestartet oder gekürzt werden.
Spaltenbeschreibungen
Appliance: Name der Appliance.
Host: Name des Hosts.
Anwendung: Name der Anwendung.
Anwendungstyp: Art der Anwendung.
Richtlinienvorlage: Richtlinienvorlage, die mit der geschützten Anwendung verknüpft ist.
Protected On (Geschützt aktiviert): Datum, an dem der Anwendungsschutz gestartet wurde.
Quell-Appliance: Quell-Appliance einer replizierten Remote-Anwendung.
Remote Appliance: Remote Appliance oder Remote-Knoten, auf dem die Anwendung repliziert wird.
Konsistenzgruppe: Wenn die Anwendung als Teil einer Konsistenzgruppe geschützt ist, wird hier ihr Name angezeigt.
Instanzname: Diese Informationen sind nur für SQL Server-Datenbanken verfügbar.
Einschränkungen für Sicherungspläne: Eine durch Kommas getrennte Liste mit den folgenden Optionen:
Planer deaktiviert
Ablauf deaktiviert
Snapshots deaktiviert
StreamSnap deaktiviert
OnVault deaktiviert
Letzten Snapshot verarbeiten
Ein- und Ausschlüsse: Einschränkungen des Volumens.
Richtlinienüberschreibungen: Überschreibungen umfassen alle Richtlinienoptionen, die auf Anwendungs- oder Sicherungsplanebene festgelegt sind.
Ungeschützte Anwendungen
In diesem Bericht werden die nicht geschützten Anwendungen in der Liste der Geräte angezeigt, die dem Report Manager hinzugefügt wurden, zusammen mit der Liste der Geräte, auf denen die Anwendung gefunden wurde. In diesem Bericht sind keine Anwendungen enthalten, die als ignoriert gekennzeichnet sind.
Spaltenbeschreibungen
Host: Name des Hosts, auf dem sich die Anwendung befindet.
Application: Name der Anwendung mit dem Hostnamen als Suffix.
Anwendungstyp: Art der Anwendung.
Instanzname: Name der SQL-Instanz.
Auf Geräten gefunden: Liste der Geräte, auf denen die Anwendung gefunden wurde.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003eProtection reports offer a comprehensive view of application protection and discovery status, both within individual appliances and across the entire enterprise.\u003c/p\u003e\n"],["\u003cp\u003eThe reports detail ignored, multiply protected, protected, and unprotected applications, providing insights into the current status of each application.\u003c/p\u003e\n"],["\u003cp\u003eA policy summary report outlines the configurations of all policy templates on each appliance, including operation types, retention settings, schedules, and consistency.\u003c/p\u003e\n"],["\u003cp\u003eDetailed information on protected applications includes their policy templates, backup plan restrictions, replication status, and any volume or database inclusions/exclusions.\u003c/p\u003e\n"],["\u003cp\u003eUnprotected applications are listed along with the appliances on which they were discovered, excluding applications that are marked as ignored.\u003c/p\u003e\n"]]],[],null,["# Protection reports allow you to verify the application protection and discovery\nstatus within an appliance and also at an enterprise level.\n\nProtection reports include:\n\n- [Ignored applications](#ignore-apps)\n\n- [Multiply protected applications](#mult-prot-apps)\n\n- [Policy summary](#summary)\n\n- [Protected applications](#prot-apps)\n\n- [Unprotected applications](#unprot-apps)\n\nIgnored applications\n--------------------\n\nThis report lists all the ignored applications across the appliances. These are\napplications that are either ignored on all appliances or are not protected on\nany appliance.\n\n### Column descriptions\n\n- **Host**: Name of the host.\n\n- **Application**: Name of the application.\n\n- **Application Type**: Type of the application.\n\n- **Instance Name**: Name of the database instance for the instance members.\n\n- **Ignored on Appliances**: List of the appliances on which the application\n is marked as ignored.\n\n- **Discovered on Appliances**: List of the appliances on which the\n application is discovered.\n\nMultiply protected applications\n-------------------------------\n\nThis report shows the details of the applications that are protected on multiple\nappliances that are configured to the **Report Manager**.\n\n### Column descriptions\n\n- **Host**: Name of the host where the application resides.\n\n- **Application**: Name of the application suffixed with the hostname.\n\n- **Application Type**: Type of the application.\n\n- **UUID**: Unique identifiers for application.\n\n- **Appliance**: Appliance name where the application is protected.\n\n- **Policy Template**: Template used in the appliance to protect the\n application.\n\n- **Instance Name**: Name of the SQL instance (applicable only for SQL server\n database)\n\n- **Consistency Group**: If the application is protected as part of a\n consistency group, its name is displayed here.\n\n- **Managed Data (TB)**: Managed data consumed by the application in the\n appliance.\n\n- **Most Recent Job**: Date and time to the minute of the start of the most\n recent snapshot job.\n\n- **Application ID**: The unique identifier for the application in an\n appliance.\n\nPolicy summary\n--------------\n\nThe report provides the policy summary for all policy templates on each\nappliance.\n\n### Column descriptions\n\n- **Appliance**: Appliance name.\n\n- **Policy Template**: The assigned backup template in the backup plan.\n\n- **Policy**: Policy name.\n\n- **Operation**: Snapshot, StreamSnap, and OnVault.\n\n- **Retention**: A string value such as \"two weeks\". Note that StreamSnap\n retention knows when to use the snapshot retention, a custom retention, or to\n just keep the last image.\n\n- **Retention Days** : Number of days, using two digits, for example `01`.\n\n- **Schedule Type** : A text string with values such as **Daily** , **Continuous** ,\n **Weekly on Saturday** , or **Monthly** on day one. This also needs to show\n any exceptions.\n\n- **Start Time**: When the window starts in the format: hh24:mm. Use the\n 24-hour clock notation to identify the hour, as in 20:00 for 8 PM. Leave this\n blank for continuous policies.\n\n- **Stop Time** : When the window closes. Format: hh24:mm as for **Start Time**.\n Leave blank for continuous policies.\n\n- **Frequency**: RPO (recovery point objective) text string as in \"24 hours\".\n\n- **Application Consistent** : String value of the policy option.\n Values are **yes** , **no** , or **last**. This field is blank if no policy\n option is set, which is the default.\n\n- **Log Backup Frequency (min)**: Minutes between database log backup jobs,\n or blank. This field is blank if the database log backup is not enabled.\n\n- **Applications Protected**: Number of applications protected by this policy\n template.\n\n- **Applications with Schedule Disabled**: Number of applications protected\n by this policy template that have their schedule disabled.\n\nProtected applications\n----------------------\n\nThis report provides the following details about protected applications.\n\n- SQL Server instance name and an indication of whether a database is protected through\n the SQL Server instance, a consistency group, or directly.\n\n- The remote node from the profile if the application is replicated.\n\n- All the backup plan restrictions, such as scheduler disabled and snapshots\n disabled.\n\n- Inclusions and exclusions, such as volumes included or excluded for VMs,\n databases included or excluded for SQL Server instances, and include or exclude\n patterns, and start or prune paths for file servers.\n\n### Column descriptions\n\n- **Appliance**: Name of the appliance.\n\n- **Host**: Name of the host.\n\n- **Application**: Name of the application.\n\n- **Application Type**: Type of application.\n\n- **Policy Template**: Policy template associated with the protected\n application.\n\n- **Protected On**: Date when the application protection started.\n\n- **Source Appliance**: Source appliance of a replicated remote application.\n\n- **Remote Appliance**: Remote appliance or remote node where the application\n is being replicated.\n\n- **Consistency Group**: If the application is protected as part of a\n consistency group, its name is displayed here.\n\n- **Instance Name**: This information is only available for SQL server databases.\n\n- **Backup Plan Restrictions**: A comma-separated list with the following\n options:\n\n - **Scheduler Disabled**\n - **Expiration Disabled**\n - **Snapshots Disabled**\n - **StreamSnap Disabled**\n - **OnVault Disabled**\n - **Process Latest Snapshot**\n- **Inclusions and Exclusions**: Volume restrictions.\n\n- **Policy Overrides**: Overrides include any policy options set at the\n application or backup plan level.\n\nUnprotected applications\n------------------------\n\nThis report displays the list of unprotected applications across the list of\nappliances added to **Report Manager**, with the list of appliances the\napplication is discovered on. This report excludes applications that are\nmarked as ignored.\n\n### Column descriptions\n\n- **Host**: Name of the host where the application resides.\n\n- **Application**: Name of the application suffixed with the hostname.\n\n- **Application Type**: Type of application.\n\n- **Instance Name**: Name of the SQL instance.\n\n- **Discovered On**: List of the appliances the application is discovered on."]]