Installieren des Tools "Azure-App lizenzierungskonsenserte Momentaufnahme"

Dieser Artikel enthält eine Anleitung für die Installation des tools Azure-App lication Consistent Snapshot (AzAcSnap), das Sie mit Azure NetApp Files oder Azure Large Instances verwenden können.

Wichtig

Verteilte Installationen sind die einzige Option für Azure Large Instances-Systeme, da sie in einem privaten Netzwerk bereitgestellt werden. Sie müssen AzAcSnap auf jedem System installieren, um die Konnektivität sicherzustellen.

Das herunterladbare Self-Installer erleichtert das Einrichten und Ausführen der Momentaufnahme Tools mit Nicht-Root-Benutzerrechten (z. Bazacsnap. ). Das Installationsprogramm richtet den Benutzer ein und fügt die Momentaufnahme Tools in das Unterverzeichnis des $HOME/bin Benutzers ein. Der Standardwert ist /home/azacsnap/bin.

Das Self-Installer versucht, die richtigen Einstellungen und Pfade für alle Dateien basierend auf der Konfiguration des Benutzers zu ermitteln, der die Installation durchführt (z. B. Stamm). Wenn die erforderlichen Schritte zum Aktivieren der Kommunikation mit Speicher und SAP HANA als Stamm ausgeführt werden, kopiert die Installation den privaten Schlüssel und hdbuserstore den Speicherort des Sicherungsbenutzers. Ein sachkundiger Administrator kann die Schritte manuell ausführen, um die Kommunikation mit dem Speicher-Back-End und SAP HANA nach der Installation zu ermöglichen.

Voraussetzungen für die Installation

Befolgen Sie die Richtlinien zum Einrichten und Ausführen der Momentaufnahme s- und Notfallwiederherstellungsbefehle. Es wird empfohlen, die folgenden Schritte als Stamm auszuführen, bevor Sie die Momentaufnahme-Tools installieren und verwenden:

  1. Patchen Sie das Betriebssystem, und richten Sie DAS SUSE-Abonnementverwaltungstool (SMT) ein. Weitere Informationen finden Sie unter Installieren und Konfigurieren von SAP HANA in Azure (große Instanzen).

  2. Einrichten der Zeitsynchronisierung. Stellen Sie einen Zeitserver bereit, der mit dem Netzwerkzeitprotokoll (Network Time Protocol, NTP) kompatibel ist, und konfigurieren Sie das Betriebssystem entsprechend.

  3. Installieren Sie die Datenbank. Folgen Sie den Anweisungen für die unterstützte Datenbank, die Sie verwenden.

  4. Wählen Sie das Speicher-Back-End aus, das Sie für Ihre Bereitstellung verwenden. Weitere Informationen finden Sie unter Aktivieren der Kommunikation mit Speicher weiter unten in diesem Artikel.

    Richten Sie entweder eine vom System verwaltete Identität ein, oder generieren Sie die Authentifizierungsdatei des Dienstprinzipals.

    Wenn Sie die Kommunikation mit Azure NetApp Files überprüfen, schlägt die Kommunikation möglicherweise fehl oder timeout. Überprüfen Sie, ob Firewallregeln ausgehenden Datenverkehr vom System mit AzAcSnap zu den folgenden Adressen und TCP/IP-Ports nicht blockieren:

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Ermöglichen Sie die Kommunikation mit der Datenbank. Weitere Informationen finden Sie unter Aktivieren der Kommunikation mit der Datenbank weiter unten in diesem Artikel.

    Richten Sie einen geeigneten SAP HANA-Benutzer ein, indem Sie die Anweisungen im Abschnitt "Aktivieren der Kommunikation mit der Datenbank " dieses Artikels befolgen.

    Nach dem Setup können Sie die Verbindung über die Befehlszeile mithilfe der folgenden Beispiele testen. Die folgenden Beispiele dienen der Nicht-SSL-Kommunikation mit SAP HANA.

    HANA 1.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Aktivieren der Kommunikation mit dem Speicher

In diesem Abschnitt wird erläutert, wie Sie die Kommunikation mit dem Speicher aktivieren. Verwenden Sie die folgenden Registerkarten, um das verwendete Speicher-Back-End korrekt auszuwählen.

Es gibt zwei Möglichkeiten, sich beim Azure Resource Manager mithilfe einer vom System verwalteten Identität oder einer Dienstprinzipaldatei zu authentifizieren. Hier werden die Optionen beschrieben.

Vom System verwaltete Azure-Identität

Von AzAcSnap 9 aus ist es möglich, eine vom System verwaltete Identität anstelle eines Dienstprinzipals für den Betrieb zu verwenden. Die Verwendung dieses Features vermeidet die Notwendigkeit, Dienstprinzipalanmeldeinformationen auf einem virtuellen Computer (VM) zu speichern. Führen Sie die folgenden Schritte aus, um eine von Azure verwaltete Identität mithilfe von Azure Cloud Shell einzurichten:

  1. Verwenden Sie in einer Cloud Shell-Sitzung mit Bash das folgende Beispiel, um die Shellvariablen entsprechend festzulegen und auf das Abonnement anzuwenden, in dem Sie die verwaltete Azure-Identität erstellen möchten. Legen Sie die websitespezifischen Werte fest, VM_NAMEund RESOURCE_GROUP legen Sie SUBSCRIPTIONsie fest.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Legen Sie Cloud Shell auf das richtige Abonnement fest:

    az account set -s "${SUBSCRIPTION}"
    
  3. Erstellen Sie die verwaltete Identität für den virtuellen Computer. Die folgenden Befehlssätze (oder zeigt an, ob sie bereits festgelegt sind) die verwaltete Identität der azAcSnap-VM:

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Abrufen der Prinzipal-ID zum Zuweisen einer Rolle:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Weisen Sie die Rolle "Mitwirkender" der Prinzipal-ID zu:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

Optionaler RBAC

Es ist möglich, die Berechtigungen für die verwaltete Identität mithilfe einer benutzerdefinierten Rollendefinition in der rollenbasierten Zugriffssteuerung (RBAC) einzuschränken. Erstellen Sie eine geeignete Rollendefinition für den virtuellen Computer, um Momentaufnahme verwalten zu können. Sie finden Beispielberechtigungseinstellungen in Tipps und Tricks für die Verwendung des Tools Azure-App lication Consistent Snapshot.

Weisen Sie dann die Rolle der Azure VM-Prinzipal-ID zu (auch angezeigt als SystemAssignedIdentity):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Generieren einer Dienstprinzipaldatei

  1. Stellen Sie in einer Cloud Shell-Sitzung sicher, dass Sie am Abonnement angemeldet sind, bei dem Sie standardmäßig dem Dienstprinzipal zugeordnet werden möchten:

    az account show
    
  2. Wenn das Abonnement nicht korrekt ist, verwenden Sie den az account set Befehl:

    az account set -s <subscription name or id>
    
  3. Erstellen Sie einen Dienstprinzipal mithilfe der Azure CLI, wie in diesem Beispiel gezeigt:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    Der Befehl sollte die Ausgabe wie in diesem Beispiel generieren:

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Mit diesem Befehl wird automatisch die Rolle "RBAC-Mitwirkender" dem Dienstprinzipal auf Abonnementebene zugewiesen. Sie können den Bereich auf die bestimmte Ressourcengruppe einschränken, in der Ihre Tests die Ressourcen erstellen.

  4. Schneiden Sie den Ausgabeinhalt aus, und fügen Sie ihn in eine Datei ein, die auf azureauth.json demselben System wie der azacsnap Befehl gespeichert ist. Sichern Sie die Datei mit den entsprechenden Systemberechtigungen.

    Stellen Sie sicher, dass das Format der JSON-Datei genau wie im vorherigen Schritt beschrieben ist, wobei die URLs in doppelte Anführungszeichen (") eingeschlossen sind.

Aktivieren der Kommunikation mit der Datenbank

In diesem Abschnitt wird erläutert, wie Sie die Kommunikation mit der Datenbank aktivieren. Verwenden Sie die folgenden Registerkarten, um die datenbank, die Sie verwenden, ordnungsgemäß auszuwählen.

Wenn Sie auf einem zentralen virtuellen Computer bereitstellen, müssen Sie den SAP HANA-Client installieren und einrichten, damit der AzAcSnap-Benutzer ausgeführt und hdbuserstore Befehle ausführen hdbsql kann. Sie können den SAP HANA-Client von der SAP Development Tools-Website herunterladen.

Die Momentaufnahme Tools kommunizieren mit SAP HANA und benötigen einen Benutzer mit entsprechenden Berechtigungen zum Initiieren und Freigeben des Datenbankspeicherpunkts. Das folgende Beispiel zeigt das Einrichten des SAP HANA 2.0-Benutzers und hdbuserstore die Kommunikation mit der SAP HANA-Datenbank.

In den folgenden Beispielbefehlen wird ein Benutzer (AZACSNAP) in SYSTEMDB in einer SAP HANA 2.0-Datenbank eingerichtet. Ändern Sie die IP-Adresse, Benutzernamen und Kennwörter entsprechend.

  1. Verbinden zu SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Erstellen Sie den Benutzer. In diesem Beispiel wird der AZACSNAP Benutzer in SYSTEMDB erstellt:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Erteilen Sie dem Benutzer Berechtigungen. In diesem Beispiel wird die Berechtigung für den AZACSNAP Benutzer so festgelegt, dass ein datenbankkonsensanter Speicher Momentaufnahme ausgeführt werden kann:

    • Für SAP HANA-Releases bis Version 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Für SAP HANA-Releases ab Version 2.0 SPS 04 hat SAP neue differenzierte Berechtigungen hinzugefügt:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Optional: Verhindern, dass das Kennwort des Benutzers abläuft.

    Hinweis

    Wenden Sie sich an die Unternehmensrichtlinie, bevor Sie diese Änderung vornehmen.

    Im folgenden Beispiel wird der Ablauf des Kennworts für den AZACSNAP Benutzer deaktiviert. Ohne diese Änderung kann das Kennwort des Benutzers ablaufen und verhindern, dass Momentaufnahme ordnungsgemäß übernommen werden.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Richten Sie den sicheren Benutzerspeicher (Secure User Store) von SAP HANA ein (Kennwort ändern). In diesem Beispiel wird der hdbuserstore Befehl aus der Linux-Shell zum Einrichten des SAP HANA Secure User Store verwendet:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Überprüfen Sie, ob Sie den SAP HANA Secure User Store ordnungsgemäß eingerichtet haben. Verwenden Sie den hdbuserstore Befehl, um die Ausgabe auflisten, ähnlich wie im folgenden Beispiel. Weitere Informationen zur Verwendung von hdbuserstore finden Sie auf der SAP-Website.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Verwenden von SSL für die Kommunikation mit SAP HANA

AzAcSnap verwendet sap HANA-Befehl hdbsql , um mit SAP HANA zu kommunizieren. Die Verwendung hdbsql ermöglicht die Verwendung von SSL-Optionen zum Verschlüsseln der Kommunikation mit SAP HANA.

AzAcSnap verwendet immer die folgenden Optionen, wenn Sie die azacsnap --ssl Option verwenden:

  • -e: Aktiviert TLS/SSL-Verschlüsselung. Der Server wählt die höchste verfügbare Verschlüsselung aus.
  • -ssltrustcert: Gibt an, ob das Serverzertifikat überprüft werden soll.
  • -sslhostnameincert "*": Gibt den Hostnamen an, der die Identität des Servers überprüft. Wenn Sie als Hostname angeben "*" , wird der Hostname des Servers nicht überprüft.

Für die SSL-Kommunikation sind auch Schlüsselspeicher- und Vertrauensspeicherdateien erforderlich. Es ist möglich, dass diese Dateien an Standardspeicherorten in einer Linux-Installation gespeichert werden. Um jedoch sicherzustellen, dass das richtige Schlüsselmaterial für die verschiedenen SAP HANA-Systeme verwendet wird (in den Fällen, in denen unterschiedliche Schlüsselspeicher- und Vertrauensspeicherdateien für jedes SAP HANA-System verwendet werden), erwartet AzAcSnap, dass die Schlüsselspeicher- und Vertrauensspeicherdateien am securityPath Speicherort gespeichert werden. Die AzAcSnap-Konfigurationsdatei gibt diesen Speicherort an.

Schlüsselspeicherdateien

Wenn Sie mehrere System-IDs (SIDs) mit demselben Schlüsselmaterial verwenden, ist es einfacher, Links zum securityPath Speicherort zu erstellen, wie in der AzAcSnap-Konfigurationsdatei definiert. Stellen Sie sicher, dass diese Werte für jede SID vorhanden sind, die SSL verwendet.

  • Für openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Für commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Wenn Sie mehrere SIDs mit unterschiedlichen Schlüsselmaterial pro SID verwenden, kopieren (oder verschieben und umbenennen) Sie die Dateien in den securityPath Speicherort, wie in der AzAcSnap-Konfigurationsdatei der SID definiert.

  • Für openssl: mv key.pem <securityPath>/<SID>_keystore
  • Für commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Wenn AzAcSnap aufrufthdbsql, wird sie der hdbsql Befehlszeile hinzugefügt-sslkeystore=<securityPath>/<SID>_keystore.

Vertrauensspeicherdateien

Wenn Sie mehrere SIDs mit demselben Schlüsselmaterial verwenden, erstellen Sie feste Verknüpfungen mit dem securityPath Speicherort, wie in der AzAcSnap-Konfigurationsdatei definiert. Stellen Sie sicher, dass diese Werte für jede SID vorhanden sind, die SSL verwendet.

  • Für openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Für commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Wenn Sie mehrere SIDs mit dem unterschiedlichen Schlüsselmaterial pro SID verwenden, kopieren (oder verschieben und umbenennen) Sie die Dateien an den securityPath Speicherort, wie in der AzAcSnap-Konfigurationsdatei der SID definiert.

  • Für openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Für commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Die <SID> Komponente der Dateinamen muss der SAP HANA-Systembezeichner in Großbuchstaben sein (z H80 . B. oder PR1). Wenn AzAcSnap aufruft hdbsql, wird sie der Befehlszeile hinzugefügt -ssltruststore=<securityPath>/<SID>_truststore .

Wenn Sie ausführen azacsnap -c test --test hana --ssl openssl, wo SID sich H80 die Konfigurationsdatei befindet, werden die hdbsqlVerbindungen wie folgt ausgeführt:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

Im vorherigen Code ist der umgekehrte Schrägstrich (\) ein Befehlszeilenumbruch, um die Übersichtlichkeit der in der Befehlszeile übergebenen parameter zu verbessern.

Installieren der Momentaufnahme-Tools

Das herunterladbare Self-Installer erleichtert das Einrichten und Ausführen der Momentaufnahme Tools mit Nicht-Root-Benutzerrechten (z. Bazacsnap. ). Das Installationsprogramm richtet den Benutzer ein und fügt die Momentaufnahme Tools in das Unterverzeichnis des $HOME/bin Benutzers ein. Der Standardwert ist /home/azacsnap/bin.

Das Programm versucht, anhand der Konfiguration des Benutzers, der die Installation durchführt (z. B. des root-Benutzers), die richtigen Einstellungen und Pfade für alle Dateien zu bestimmen. Wenn die vorherigen Setupschritte zum Aktivieren der Kommunikation mit Speicher und SAP HANA als Stamm ausgeführt wurden, kopiert die Installation den privaten Schlüssel und hdbuserstore den Speicherort des Sicherungsbenutzers. Ein sachkundiger Administrator kann die Schritte manuell ausführen, um die Kommunikation mit dem Speicher-Back-End und der Datenbank nach der Installation zu ermöglichen.

Hinweis

Für frühere Installationen von SAP HANA auf Azure Large Instances war /hana/shared/<SID>/exe/linuxx86_64/hdbdas Verzeichnis der vorinstallierten Momentaufnahme Tools .

Nachdem die erforderlichen Schritte abgeschlossen sind, ist es jetzt möglich, die Momentaufnahme Tools mithilfe des Self-Installers wie folgt zu installieren:

  1. Kopieren Sie das heruntergeladene selbstständige Installationsprogramm auf das Zielsystem.
  2. Führen Sie das Selbstinstallationsprogramm als Stammbenutzer aus. Machen Sie die Datei bei Bedarf mit dem chmod +x *.run Befehl ausführbar.

Wenn Sie den Befehl "Self-Installer" ohne Argumente ausführen, wird hilfe zur Verwendung des Installers wie folgt angezeigt:

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

Das Selbstinstallationsprogramm verfügt über eine Option zum Extrahieren (-X) der Momentaufnahme Tools aus dem Bundle, ohne dass eine Benutzererstellung und -einrichtung durchgeführt wird. Ein erfahrener Administrator kann dann die Setupschritte manuell ausführen oder die Befehle kopieren, um eine vorhandene Installation zu aktualisieren.

Verwenden Der einfachen Installation von Momentaufnahme Tools (Standard)

Das Installationsprogramm kann schnell die Momentaufnahme Tools für SAP HANA auf Azure installieren. Wenn Sie das Installationsprogramm standardmäßig nur mit der -I Option ausführen, werden die folgenden Schritte ausgeführt:

  1. Erstellen Sie Momentaufnahme Benutzerazacsnap, erstellen Sie das Startverzeichnis, und legen Sie gruppenmitgliedschaft fest.

  2. Konfigurieren Sie die Anmeldeinformationen ~/.profile des azacsnap Benutzers.

  3. Durchsuchen Sie das Dateisystem nach Verzeichnissen, die $PATH für AzAcSnap hinzugefügt werden sollen. Mit dieser Aufgabe kann der Benutzer, der AzAcSnap ausführt, SAP HANA-Befehle verwenden, z hdbsql . B. und hdbuserstore.

  4. Durchsuchen Sie das Dateisystem nach Verzeichnissen, die $LD_LIBRARY_PATH für AzAcSnap hinzugefügt werden sollen. Viele Befehle erfordern, dass Sie einen Bibliothekspfad festlegen, um sie ordnungsgemäß auszuführen. Diese Aufgabe konfiguriert sie für den installierten Benutzer.

  5. Kopieren Sie die SSH-Schlüssel für den Back-End-Speicher für AzAcSnap vom Stammbenutzer (der Benutzer, der die Installation ausführt).

    Bei dieser Aufgabe wird davon ausgegangen, dass der Stammbenutzer die Verbindung zum Speicher bereits konfiguriert hat. Weitere Informationen finden Sie im abschnitt " Aktivieren der Kommunikation mit Speicher".

  6. Kopieren Sie den sicheren Benutzerspeicher der SAP HANA-Verbindung für den Zielbenutzer. azacsnap Bei dieser Aufgabe wird davon ausgegangen, dass der Stammbenutzer den sicheren Benutzerspeicher bereits konfiguriert hat. Weitere Informationen finden Sie im abschnitt " Aktivieren der Kommunikation mit der Datenbank".

  7. Die Momentaufnahmetools werden in /home/azacsnap/bin/ extrahiert.

  8. Die Befehle haben /home/azacsnap/bin/ ihre Berechtigungen festgelegt, einschließlich Besitz und ausführbarem Bit.

Das folgende Beispiel zeigt die richtige Ausgabe des Installers, wenn Sie es mit der Standardinstallationsoption ausführen:

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

Deinstallieren der Momentaufnahmetools

Wenn Sie die Momentaufnahme Tools mithilfe der Standardeinstellungen installiert haben, muss die Deinstallation nur den Benutzer entfernen, für den Sie die Befehle installiert haben. Der Standardwert ist azacsnap.

userdel -f -r azacsnap

Manuelles Installieren der Momentaufnahme-Tools

In einigen Fällen ist es erforderlich, die Tools manuell zu installieren. Es wird jedoch empfohlen, die Standardoption des Installers zu verwenden, um diesen Vorgang zu vereinfachen.

Jede Zeile, die mit einem Nummernzeichen (#) beginnt, zeigt, dass der Stammbenutzer die Beispielbefehle nach dem Zeichen ausführt. Der umgekehrte Schrägstrich (\) am Ende einer Zeile ist das standardzeilenfortsetzungszeichen für einen Shellbefehl.

Als Stamm-Superuser können Sie die folgenden Schritte für eine manuelle Installation ausführen:

  1. Rufen Sie die sapsys Gruppen-ID ab. In diesem Fall ist 1010die Gruppen-ID .

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Erstellen Sie Momentaufnahme Benutzerazacsnap, erstellen Sie das Startverzeichnis, und legen Sie die Gruppenmitgliedschaft mithilfe der Gruppen-ID aus Schritt 1 fest:

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Stellen Sie sicher, dass die Anmeldeinformationen .profile für den azacsnap Benutzer vorhanden sind:

    echo "" >> /home/azacsnap/.profile
    
  4. Durchsuchen Sie das Dateisystem nach Verzeichnissen, die $PATH für AzAcSnap hinzugefügt werden sollen. Diese Verzeichnisse sind in der Regel die Pfade zu den SAP HANA-Tools, z hdbsql . B. und hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Fügen Sie dem Profil des Benutzers die aktualisierten $PATH Informationen hinzu:

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Durchsuchen Sie das Dateisystem nach Verzeichnissen, die $LD_LIBRARY_PATH für AzAcSnap hinzugefügt werden sollen:

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Fügen Sie den aktualisierten Bibliothekspfad zum Profil des Benutzers hinzu:

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Führen Sie je nach Speicher-Back-End die folgenden Aktionen aus:

    Konfigurieren Sie den Pfad des DOTNET_BUNDLE_EXTRACT_BASE_DIR Benutzers gemäß den .NET Core-Anleitungen zum Extrahieren einzelner Dateien.

    Verwenden Sie den folgenden Code für SUSE Linux:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Verwenden Sie den folgenden Code für RHEL:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Kopieren Sie den sicheren Benutzerspeicher der SAP HANA-Verbindung für den Zielbenutzer. azacsnap In diesem Schritt wird davon ausgegangen, dass der Stammbenutzer den sicheren Benutzerspeicher bereits konfiguriert hat. Weitere Informationen finden Sie im abschnitt " Aktivieren der Kommunikation mit der Datenbank".

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Legen Sie die Benutzerberechtigungen für die hdbuserstore Dateien richtig fest:

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Extrahieren Sie die Momentaufnahme Tools in/home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Führen Sie die ausführbaren Befehle aus:

    chmod 700 /home/azacsnap/bin/*
    
  13. Stellen Sie sicher, dass die richtigen Besitzerberechtigungen für das Heimverzeichnis des Benutzers festgelegt sind:

    chown -R azacsnap.sapsys /home/azacsnap/*
    

Abschließen der Einrichtung der Momentaufnahmetools

Das Installationsprogramm enthält Schritte, die nach der Installation der Momentaufnahme-Tools ausgeführt werden müssen.

Die folgende Ausgabe zeigt die Schritte zum Ausführen des Installationsprogramms mit den Standardinstallationsoptionen. Führen Sie diese Schritte aus, um die Momentaufnahmetools zu konfigurieren und zu testen.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

Schritt 2 ist erforderlich, wenn Sie die Kommunikation mit der Datenbank vor der Installation nicht aktiviert haben.

Wenn die Testbefehle ordnungsgemäß ausgeführt werden, ist der Test erfolgreich. Anschließend können Sie den ersten datenbankkonsensärenten Speicher Momentaufnahme ausführen.

Konfigurieren der Datenbank

In diesem Abschnitt wird erläutert, wie Sie die Datenbank konfigurieren.

Konfigurieren von SAP HANA

Es gibt Änderungen, die Sie auf SAP HANA anwenden können, um die Protokollsicherungen und den Katalog zu schützen. Standardmäßig werden sie basepath_catalogbackup so festgelegt, basepath_logbackup dass SAP HANA verwandte Dateien in das $(DIR_INSTANCE)/backup/log Verzeichnis eingibt. Es ist unwahrscheinlich, dass sich dieser Speicherort auf einem Volume befindet, das AzAcSnap für Momentaufnahme konfiguriert ist, sodass speicher Momentaufnahme s diese Dateien nicht schützen.

Die folgenden hdbsql Befehlsbeispiele veranschaulichen das Festlegen der Protokoll- und Katalogpfade auf Speicherorte auf Speichervolumes, die AzAcSnap Momentaufnahme kann. Stellen Sie sicher, dass die Werte in der Befehlszeile mit der lokalen SAP HANA-Konfiguration übereinstimmen.

Konfigurieren des Speicherorts für die Protokollsicherung

Dieses Beispiel zeigt eine Änderung an dem basepath_logbackup Parameter:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Konfigurieren des Speicherorts für die Katalogsicherung

Dieses Beispiel zeigt eine Änderung an dem basepath_catalogbackup Parameter. Stellen Sie zunächst sicher, dass der basepath_catalogbackup Pfad im Dateisystem vorhanden ist. Falls nicht, erstellen Sie den Pfad mit demselben Besitz wie das Verzeichnis.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Wenn Sie den Pfad erstellen müssen, erstellt das folgende Beispiel den Pfad und legt den richtigen Besitz und die richtigen Berechtigungen fest. Sie müssen diese Befehle als Stamm ausführen.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Im folgenden Beispiel wird die SAP HANA-Einstellung geändert:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Überprüfen der Speicherorte für die Protokoll- und Katalogsicherungen

Nachdem Sie die Änderungen an den Protokoll- und Katalogsicherungsspeicherorten vorgenommen haben, vergewissern Sie sich, dass die Einstellungen mit dem folgenden Befehl korrekt sind.

In diesem Beispiel werden die Einstellungen als SYSTEM Einstellungen angezeigt. Diese Abfrage gibt auch die Einstellungen für den DEFAULT Vergleich zurück.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Konfigurieren des Timeouts für die Protokollsicherung

Die Standardeinstellung für SAP HANA zum Ausführen einer Protokollsicherung ist 900 Sekunden (15 Minuten). Es wird empfohlen, diesen Wert auf Sekunden zu 300 reduzieren (5 Minuten). Dann ist es möglich, regelmäßige Sicherungen dieser Dateien auszuführen (z. B. alle 10 Minuten). Sie können diese Sicherungen übernehmen, indem Sie die log_backup Volumes zum OTHER Volumeabschnitt der Konfigurationsdatei hinzufügen.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Überprüfen des Zeitlimits für die Protokollsicherung

Nachdem Sie die Änderung am Timeout für die Protokollsicherung vorgenommen haben, stellen Sie sicher, dass das Timeout mithilfe des folgenden Befehls festgelegt wird.

In diesem Beispiel werden die Einstellungen als SYSTEM Einstellungen angezeigt. Diese Abfrage gibt auch die Einstellungen für den DEFAULT Vergleich zurück.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Nächste Schritte