RESTORE VERIFYONLY (Transact-SQL)

Weryfikuje kopia zapasowa , ale nie, przywracanie i sprawdza, czy kopia zapasowa zestaw została zakończona i cała kopia zapasowa jest czytelny.Jednakże RESTORE VERIFYONLY nie będzie podejmował próby sprawdzenia struktury danych zawartych w kopia zapasowa woluminów.W Microsoft SQL Server, RESTORE VERIFYONLY zostało rozszerzone, aby wykonać dodatkowe sprawdzenie danych, aby zwiększyć prawdopodobieństwo wykrycia błędów.Celem jest jak najbliżej rzeczywistej przywracanie operacji jako praktycznych.Aby uzyskać więcej informacji zobacz uwagi.

Jeśli kopia zapasowa jest prawidłowa, Aparat baz danych programu SQL Server zwraca komunikat sukces.

Ostrzeżenie

Opis argumentów, zobacz Przywracanie argumenty (Transact-SQL).

Ikona łącza do tematuJęzyka Transact-SQL składni konwencje

Składnia

RESTORE VERIFYONLY
FROM <backup_device> [ ,...n ]
[ WITH  
 {
   LOADHISTORY 

--Restore Operation Option
 | MOVE 'logical_file_name_in_backup' TO 'operating_system_file_name' 
          [ ,...n ] 

--Backup Set Options
 | FILE = { backup_set_file_number | @backup_set_file_number } 
 | PASSWORD = { password | @password_variable } 

--Media Set Options
 | MEDIANAME = { media_name | @media_name_variable } 
 | MEDIAPASSWORD = { mediapassword | @mediapassword_variable }

--Error Management Options
 | { CHECKSUM | NO_CHECKSUM } 
 | { STOP_ON_ERROR | CONTINUE_AFTER_ERROR }

--Monitoring Options
 | STATS [ = percentage ] 

--Tape Options
 | { REWIND | NOREWIND } 
 | { UNLOAD | NOUNLOAD }  
 } [ ,...n ]
]
[;]
<backup_device> ::=
{ 
   { logical_backup_device_name |
      @logical_backup_device_name_var }
   | { DISK | TAPE } = { 'physical_backup_device_name' |
       @physical_backup_device_name_var } 
} 

Argumenty

Zobacz opis argumentów RESTORE VERIFYONLY Przywracanie argumenty (Transact-SQL).

Uwagi

zestaw nośników lub kopia zapasowazestaw musi zawierać minimalne prawidłowe informacje, aby mógł być interpretowane jako Format taśm Microsoft. Jeśli nie, RESTORE VERIFYONLY zatrzymuje się i wskazuje, że format kopia zapasowa jest nieprawidłowy.

Kontrole przeprowadzane przez RESTORE VERIFYONLY obejmują:

  • kopia zapasowazestaw została zakończona i wszystkie woluminy są czytelne.

  • Niektóre pola nagłówka strony bazy danych, takich jak strona identyfikator (tak, jakby był on zamiar zapisu danych).

  • Suma kontrolna (jeśli jest obecna na nośniku).

  • Sprawdzanie, czy wystarczająco dużo miejsca na urządzenia obiekt docelowy .

Ostrzeżenie

RESTORE VERIFYONLY nie działa na migawka bazy danych.Aby sprawdzić, czy migawka bazy danych przed operacją przywracania, można uruchomić DBCC CHECKDB.

Uprawnienia

Począwszy od SQL Server 2008, uzyskiwanie informacji o kopia zapasowa,zestaw lub urządzenie kopia zapasowa wymaga uprawnienia tworzenia bazy danych. Aby uzyskać więcej informacji, zobacz UDZIEL uprawnień do bazy danych (Transact-SQL).

Operacji kopia zapasowa może opcjonalnie określić hasła dla zestaw nośników, z kopia zapasowa zestawlub oba.Hasło zdefiniowane na zestaw nośników kopia zapasowalubzestawpoprawne hasło lub hasła, należy określić w PRZYWRACANIA instrukcja. Te hasła zapobiec nieautoryzowanym przywracanie operacji i nieautoryzowany dołącza zestawów kopia zapasowa do nośnika za pomocą SQL Server Narzędzia.Hasło nie uniemożliwia jednak Zastąp nośnika przy użyciu opcji FORMAT kopii zapasowej instrukcjaużytkownika.

Uwaga dotycząca zabezpieczeńUwaga dotycząca zabezpieczeń

Ochrony zapewnianej przez to hasło jest słabe.Mają uniemożliwić używanie niepoprawne przywracanie SQL Server Narzędzia przez upoważnionego lub nieautoryzowanych użytkowników.Nie uniemożliwia odczyt danych kopia zapasowa przez inne środki lub zastąpienie hasła.Ta funkcja zostanie usunięta z przyszłej wersji programu Microsoft SQL Server. Należy unikać stosowania tej funkcji w nowych projektach oraz zaplanować modyfikację aplikacji, w których obecnie jest używana ta funkcja.Najlepszym sposobem ochrony kopii zapasowych jest taśmy kopia zapasowa należy przechowywać w bezpiecznym miejscu lub tworzyć kopię zapasową na dysku plików, które są chronione przez listy kontroli dostępu odpowiednie (ACL).Listy ACL, należy zestaw w głównym katalogu, w którym są tworzone kopie zapasowe.