Sdílet prostřednictvím


Konfigurace databáze pro nástroj Aplikace Azure lication Consistent Snapshot

Tento článek obsahuje průvodce konfigurací databáze a požadavků na databázi pro použití s nástrojem Aplikace Azure lication Consistent Snapshot (AzAcSnap), který můžete použít s Azure NetApp Files nebo velkými instancemi Azure.

Povolení komunikace s databází

Tato část vysvětluje, jak povolit komunikaci s databází. Pomocí následujících karet můžete správně vybrat databázi, kterou používáte.

Pokud nasazujete do centralizovaného virtuálního počítače, musíte nainstalovat a nastavit klienta SAP HANA, aby mohl uživatel AzAcSnap spouštět hdbsql a hdbuserstore používat příkazy. Klienta SAP HANA si můžete stáhnout z webu SAP Development Tools.

Nástroje snímků komunikují se SAP HANA a potřebují uživatele s příslušnými oprávněními k zahájení a uvolnění bodu ukládání databáze. Následující příklad ukazuje nastavení uživatele SAP HANA 2.0 a hdbuserstore komunikaci s databází SAP HANA.

Následující ukázkové příkazy nastaví uživatele (AZACSNAP) v SYSTEMDB v databázi SAP HANA 2.0. Podle potřeby změňte IP adresu, uživatelská jména a hesla.

  1. Připojení k SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Vytvořte uživatele. Tento příklad vytvoří AZACSNAP uživatele v SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Udělte uživateli oprávnění. Tento příklad nastaví oprávnění pro AZACSNAP uživatele, aby umožnil provádění snímku úložiště konzistentního s databází:

    • Pro verze SAP HANA až do verze 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Pro verze SAP HANA z verze 2.0 SPS 04 přidal SAP nová jemně odstupňovaná oprávnění:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Volitelné: Zabrání vypršení platnosti hesla uživatele.

    Poznámka:

    Před provedením této změny se obraťte na firemní zásady.

    Následující příklad zakáže vypršení platnosti hesla pro AZACSNAP uživatele. Bez této změny může platnost hesla uživatele vypršet a zabránit správnému pořízení snímků.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Nastavte zabezpečené úložiště uživatelů SAP HANA (změňte heslo). Tento příklad používá hdbuserstore příkaz z linuxového prostředí k nastavení zabezpečeného úložiště uživatelů SAP HANA:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Zkontrolujte, jestli jste správně nastavili zabezpečené úložiště uživatelů SAP HANA. hdbuserstore K výpisu výstupu použijte příkaz podobný následujícímu příkladu. Další podrobnosti o použití hdbuserstore jsou k dispozici na webu SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Použití SSL pro komunikaci se SAP HANA

AzAcSnap používá příkaz SAP HANA hdbsql ke komunikaci se SAP HANA. Použití hdbsql umožňuje použití možností SSL k šifrování komunikace se SAP HANA.

AzAcSnap při použití azacsnap --ssl této možnosti vždy používá následující možnosti:

  • -e: Povolí šifrování TLS/SSL. Server zvolí nejvyšší dostupnou možnost.
  • -ssltrustcert: Určuje, jestli se má certifikát serveru ověřit.
  • -sslhostnameincert "*": Určuje název hostitele, který ověřuje identitu serveru. Když jako název hostitele zadáte "*" , název hostitele serveru se neověří.

Komunikace SSL také vyžaduje ukládání klíčů a soubory úložiště důvěryhodnosti. Tyto soubory je možné uložit do výchozích umístění v instalaci Linuxu. Aby se ale zajistilo, že se pro různé systémy SAP HANA používá správný materiál klíče (v případech, kdy se pro každý systém SAP HANA používají různé soubory úložiště klíčů a důvěryhodného úložiště), AzAcSnap očekává, že se soubory úložiště klíčů a úložiště důvěryhodnosti uloží do securityPath umístění. Konfigurační soubor AzAcSnap určuje toto umístění.

Soubory úložiště klíčů

Pokud používáte více identifikátorů systému (SID) se stejným materiálem klíče, je jednodušší vytvořit odkazy na securityPath umístění definované v konfiguračním souboru AzAcSnap. Ujistěte se, že tyto hodnoty existují pro každý identifikátor SID, který používá PROTOKOL SSL.

  • Pro openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Pro commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Pokud používáte více identifikátorů SID s různými klíči na identifikátor SID, zkopírujte (nebo přejmenujte) soubory do securityPath umístění definovaného v konfiguračním souboru AzAcSnap identifikátoru SID.

  • Pro openssl: mv key.pem <securityPath>/<SID>_keystore
  • Pro commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Když AzAcSnap zavolá hdbsql, přidá -sslkeystore=<securityPath>/<SID>_keystore se do příkazového hdbsql řádku.

Soubory úložiště důvěryhodnosti

Pokud používáte více identifikátorů SID se stejným materiálem klíče, vytvořte pevné odkazy do securityPath umístění definovaného v konfiguračním souboru AzAcSnap. Ujistěte se, že tyto hodnoty existují pro každý identifikátor SID, který používá PROTOKOL SSL.

  • Pro openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Pro commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Pokud používáte více identifikátorů SID s různými klíči na identifikátor SID, zkopírujte (nebo přejmenujte) soubory do securityPath umístění definovaného v konfiguračním souboru AzAcSnap identifikátoru SID.

  • Pro openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Pro commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Součástí <SID> názvů souborů musí být systémový identifikátor SAP HANA ve všech velkých písmenech (například H80 ).PR1 Když AzAcSnap zavolá hdbsql, přidá -ssltruststore=<securityPath>/<SID>_truststore se do příkazového řádku.

Pokud spustíte azacsnap -c test --test hana --ssl opensslpříkaz , kde SID je H80 v konfiguračním souboru, provede hdbsqlpřipojení následujícím způsobem:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

V předchozím kódu je znak zpětného lomítka (\) zalomení příkazového řádku, aby se zlepšila přehlednost více parametrů předaných na příkazovém řádku.

Konfigurace databáze

Tato část vysvětluje, jak nakonfigurovat databázi.

Konfigurace SAP HANA

Na SAP HANA můžete použít změny, které vám pomůžou chránit zálohy protokolů a katalog. Ve výchozím nastavení a basepath_catalogbackup jsou nastavené tak, basepath_logbackup aby SAP HANA umístila související soubory do $(DIR_INSTANCE)/backup/log adresáře. Je nepravděpodobné, že by toto umístění bylo na svazku, který je nakonfigurovaný na vytvoření snímku, takže snímky úložiště tyto soubory nebudou chránit.

Následující hdbsql příklady příkazů ukazují nastavení cest k protokolům a katalogu na umístění na svazcích úložiště, které může nástroj AzAcSnap vytvořit. Nezapomeňte zkontrolovat, že hodnoty na příkazovém řádku odpovídají místní konfiguraci SAP HANA.

Konfigurace umístění zálohování protokolů

Tento příklad ukazuje změnu parametru basepath_logbackup :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Konfigurace umístění zálohování katalogu

Tento příklad ukazuje změnu parametru basepath_catalogbackup . Nejprve se ujistěte, že basepath_catalogbackup cesta existuje v systému souborů. Pokud ne, vytvořte cestu se stejným vlastnictvím jako adresář.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Pokud potřebujete vytvořit cestu, následující příklad vytvoří cestu a nastaví správné vlastnictví a oprávnění. Tyto příkazy musíte spustit jako kořen.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Následující příklad změní nastavení SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Kontrola umístění zálohování protokolů a katalogu

Po provedení změn umístění zálohování protokolů a katalogu pomocí následujícího příkazu ověřte, že jsou nastavení správná.

V tomto příkladu se nastavení zobrazí jako SYSTEM nastavení. Tento dotaz také vrátí DEFAULT nastavení pro porovnání.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Konfigurace časového limitu zálohování protokolů

Výchozí nastavení pro zálohování protokolů SAP HANA je 900 sekundy (15 minut). Doporučujeme tuto hodnotu snížit na 300 sekundy (5 minut). Pak je možné spouštět pravidelné zálohy těchto souborů (například každých 10 minut). Tyto zálohy můžete provést přidáním log_backup svazků do OTHER části svazku konfiguračního souboru.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Kontrola časového limitu zálohování protokolu

Po provedení změny časového limitu zálohování protokolu pomocí následujícího příkazu se ujistěte, že je časový limit nastavený.

V tomto příkladu se nastavení zobrazí jako SYSTEM nastavení. Tento dotaz také vrátí DEFAULT nastavení pro porovnání.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Další kroky