Konfigurace databáze pro nástroj Aplikace Azure lication Consistent Snapshot
Tento článek obsahuje průvodce konfigurací databáze a požadavků na databázi pro použití s nástrojem Aplikace Azure lication Consistent Snapshot (AzAcSnap), který můžete použít s Azure NetApp Files nebo velkými instancemi Azure.
Povolení komunikace s databází
Tato část vysvětluje, jak povolit komunikaci s databází. Pomocí následujících karet můžete správně vybrat databázi, kterou používáte.
Pokud nasazujete do centralizovaného virtuálního počítače, musíte nainstalovat a nastavit klienta SAP HANA, aby mohl uživatel AzAcSnap spouštět hdbsql
a hdbuserstore
používat příkazy. Klienta SAP HANA si můžete stáhnout z webu SAP Development Tools.
Nástroje snímků komunikují se SAP HANA a potřebují uživatele s příslušnými oprávněními k zahájení a uvolnění bodu ukládání databáze. Následující příklad ukazuje nastavení uživatele SAP HANA 2.0 a hdbuserstore
komunikaci s databází SAP HANA.
Následující ukázkové příkazy nastaví uživatele (AZACSNAP
) v SYSTEMDB v databázi SAP HANA 2.0. Podle potřeby změňte IP adresu, uživatelská jména a hesla.
Připojení k SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Vytvořte uživatele. Tento příklad vytvoří
AZACSNAP
uživatele v SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Udělte uživateli oprávnění. Tento příklad nastaví oprávnění pro
AZACSNAP
uživatele, aby umožnil provádění snímku úložiště konzistentního s databází:Pro verze SAP HANA až do verze 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Pro verze SAP HANA z verze 2.0 SPS 04 přidal SAP nová jemně odstupňovaná oprávnění:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Volitelné: Zabrání vypršení platnosti hesla uživatele.
Poznámka:
Před provedením této změny se obraťte na firemní zásady.
Následující příklad zakáže vypršení platnosti hesla pro
AZACSNAP
uživatele. Bez této změny může platnost hesla uživatele vypršet a zabránit správnému pořízení snímků.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Nastavte zabezpečené úložiště uživatelů SAP HANA (změňte heslo). Tento příklad používá
hdbuserstore
příkaz z linuxového prostředí k nastavení zabezpečeného úložiště uživatelů SAP HANA:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Zkontrolujte, jestli jste správně nastavili zabezpečené úložiště uživatelů SAP HANA.
hdbuserstore
K výpisu výstupu použijte příkaz podobný následujícímu příkladu. Další podrobnosti o použitíhdbuserstore
jsou k dispozici na webu SAP.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
Použití SSL pro komunikaci se SAP HANA
AzAcSnap používá příkaz SAP HANA hdbsql
ke komunikaci se SAP HANA. Použití hdbsql
umožňuje použití možností SSL k šifrování komunikace se SAP HANA.
AzAcSnap při použití azacsnap --ssl
této možnosti vždy používá následující možnosti:
-e
: Povolí šifrování TLS/SSL. Server zvolí nejvyšší dostupnou možnost.-ssltrustcert
: Určuje, jestli se má certifikát serveru ověřit.-sslhostnameincert "*"
: Určuje název hostitele, který ověřuje identitu serveru. Když jako název hostitele zadáte"*"
, název hostitele serveru se neověří.
Komunikace SSL také vyžaduje ukládání klíčů a soubory úložiště důvěryhodnosti. Tyto soubory je možné uložit do výchozích umístění v instalaci Linuxu. Aby se ale zajistilo, že se pro různé systémy SAP HANA používá správný materiál klíče (v případech, kdy se pro každý systém SAP HANA používají různé soubory úložiště klíčů a důvěryhodného úložiště), AzAcSnap očekává, že se soubory úložiště klíčů a úložiště důvěryhodnosti uloží do securityPath
umístění. Konfigurační soubor AzAcSnap určuje toto umístění.
Soubory úložiště klíčů
Pokud používáte více identifikátorů systému (SID) se stejným materiálem klíče, je jednodušší vytvořit odkazy na securityPath
umístění definované v konfiguračním souboru AzAcSnap. Ujistěte se, že tyto hodnoty existují pro každý identifikátor SID, který používá PROTOKOL SSL.
- Pro
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- Pro
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Pokud používáte více identifikátorů SID s různými klíči na identifikátor SID, zkopírujte (nebo přejmenujte) soubory do securityPath
umístění definovaného v konfiguračním souboru AzAcSnap identifikátoru SID.
- Pro
openssl
:mv key.pem <securityPath>/<SID>_keystore
- Pro
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
Když AzAcSnap zavolá hdbsql
, přidá -sslkeystore=<securityPath>/<SID>_keystore
se do příkazového hdbsql
řádku.
Soubory úložiště důvěryhodnosti
Pokud používáte více identifikátorů SID se stejným materiálem klíče, vytvořte pevné odkazy do securityPath
umístění definovaného v konfiguračním souboru AzAcSnap. Ujistěte se, že tyto hodnoty existují pro každý identifikátor SID, který používá PROTOKOL SSL.
- Pro
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- Pro
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Pokud používáte více identifikátorů SID s různými klíči na identifikátor SID, zkopírujte (nebo přejmenujte) soubory do securityPath
umístění definovaného v konfiguračním souboru AzAcSnap identifikátoru SID.
- Pro
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- Pro
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
Součástí <SID>
názvů souborů musí být systémový identifikátor SAP HANA ve všech velkých písmenech (například H80
).PR1
Když AzAcSnap zavolá hdbsql
, přidá -ssltruststore=<securityPath>/<SID>_truststore
se do příkazového řádku.
Pokud spustíte azacsnap -c test --test hana --ssl openssl
příkaz , kde SID
je H80
v konfiguračním souboru, provede hdbsql
připojení následujícím způsobem:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
V předchozím kódu je znak zpětného lomítka (\
) zalomení příkazového řádku, aby se zlepšila přehlednost více parametrů předaných na příkazovém řádku.
Konfigurace databáze
Tato část vysvětluje, jak nakonfigurovat databázi.
Konfigurace SAP HANA
Na SAP HANA můžete použít změny, které vám pomůžou chránit zálohy protokolů a katalog. Ve výchozím nastavení a basepath_catalogbackup
jsou nastavené tak, basepath_logbackup
aby SAP HANA umístila související soubory do $(DIR_INSTANCE)/backup/log
adresáře. Je nepravděpodobné, že by toto umístění bylo na svazku, který je nakonfigurovaný na vytvoření snímku, takže snímky úložiště tyto soubory nebudou chránit.
Následující hdbsql
příklady příkazů ukazují nastavení cest k protokolům a katalogu na umístění na svazcích úložiště, které může nástroj AzAcSnap vytvořit. Nezapomeňte zkontrolovat, že hodnoty na příkazovém řádku odpovídají místní konfiguraci SAP HANA.
Konfigurace umístění zálohování protokolů
Tento příklad ukazuje změnu parametru basepath_logbackup
:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Konfigurace umístění zálohování katalogu
Tento příklad ukazuje změnu parametru basepath_catalogbackup
. Nejprve se ujistěte, že basepath_catalogbackup
cesta existuje v systému souborů. Pokud ne, vytvořte cestu se stejným vlastnictvím jako adresář.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Pokud potřebujete vytvořit cestu, následující příklad vytvoří cestu a nastaví správné vlastnictví a oprávnění. Tyto příkazy musíte spustit jako kořen.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Následující příklad změní nastavení SAP HANA:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Kontrola umístění zálohování protokolů a katalogu
Po provedení změn umístění zálohování protokolů a katalogu pomocí následujícího příkazu ověřte, že jsou nastavení správná.
V tomto příkladu se nastavení zobrazí jako SYSTEM
nastavení. Tento dotaz také vrátí DEFAULT
nastavení pro porovnání.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Konfigurace časového limitu zálohování protokolů
Výchozí nastavení pro zálohování protokolů SAP HANA je 900
sekundy (15 minut). Doporučujeme tuto hodnotu snížit na 300
sekundy (5 minut). Pak je možné spouštět pravidelné zálohy těchto souborů (například každých 10 minut). Tyto zálohy můžete provést přidáním log_backup
svazků do OTHER
části svazku konfiguračního souboru.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Kontrola časového limitu zálohování protokolu
Po provedení změny časového limitu zálohování protokolu pomocí následujícího příkazu se ujistěte, že je časový limit nastavený.
V tomto příkladu se nastavení zobrazí jako SYSTEM
nastavení. Tento dotaz také vrátí DEFAULT
nastavení pro porovnání.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300