Partage via


Installer l’outil Azure Application Consistent Snapshot

Cet article fournit un guide pour l’installation de l’outil Azure Application Consistent Snapshot (AzAcSnap) que vous pouvez utiliser avec Azure NetApp Files ou Azure Large Instances.

Important

Les installations distribuées sont la seule option pour les systèmes Azure Large Instances, car elles sont déployées dans un réseau privé. Vous devez installer AzAcSnap sur chaque système pour garantir la connectivité.

Le programme d’installation automatique téléchargeable facilite la configuration et l’exécution des outils instantané avec des privilèges utilisateur non racines (par exemple). azacsnap Le programme d’installation configure l’utilisateur et place les outils instantané dans le sous-répertoire de $HOME/bin l’utilisateur. Par défaut, il s’agit de /home/azacsnap/bin.

Le programme d’installation automatique tente de déterminer les paramètres et chemins appropriés pour tous les fichiers en fonction de la configuration de l’utilisateur qui effectue l’installation (par exemple, racine). Si les étapes requises pour activer la communication avec le stockage et SAP HANA sont exécutées en tant que racine, l’installation copie la clé privée et hdbuserstore à l’emplacement de l’utilisateur de sauvegarde. Un administrateur compétent peut effectuer manuellement les étapes permettant d’activer la communication avec le serveur principal de stockage et SAP HANA après l’installation.

Prérequis pour l’installation

Suivez les instructions pour configurer et exécuter les instantané et les commandes de récupération d’urgence. Nous vous recommandons d’effectuer les étapes suivantes en tant que racine avant d’installer et d’utiliser les outils instantané :

  1. Corrigez le système d’exploitation et configurez SUSE Subscription Management Tool (SMT). Pour plus d’informations, consultez Installer et configurer SAP HANA (grandes instances) sur Azure.

  2. Configurez la synchronisation de temps. Fournissez un serveur de temps compatible avec le protocole NTP (Network Time Protocol) et configurez le système d’exploitation en conséquence.

  3. Installez la base de données. Suivez les instructions de la base de données prise en charge que vous utilisez.

  4. Sélectionnez le back-end de stockage que vous utilisez pour votre déploiement. Pour plus d’informations, consultez Activer la communication avec le stockage plus loin dans cet article.

    Configurez une identité managée par le système ou générez le fichier d’authentification du principal de service.

    Lorsque vous validez la communication avec Azure NetApp Files, la communication peut échouer ou expirer. Vérifiez que les règles de pare-feu ne bloquent pas le trafic sortant du système exécutant AzAcSnap vers les adresses et ports TCP/IP suivants :

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Activez la communication avec la base de données. Pour plus d’informations, consultez Activer la communication avec la base de données plus loin dans cet article.

    Configurez un utilisateur SAP HANA approprié en suivant les instructions de la section Activer la communication avec la base de données de cet article.

    Après l’installation, vous pouvez tester la connexion à partir de la ligne de commande à l’aide des exemples suivants. Les exemples suivants concernent la communication non SSL avec SAP HANA.

    HANA 1.0 :

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0 :

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Activer la communication avec le stockage

Cette section explique comment activer la communication avec le stockage. Utilisez les onglets suivants pour sélectionner correctement le back-end de stockage que vous utilisez.

Il existe deux façons de s’authentifier auprès d’Azure Resource Manager à l’aide d’une identité managée par le système ou d’un fichier de principal de service. Les options sont décrites ici.

Identité managée par le système Azure

À partir d’AzAcSnap 9, il est possible d’utiliser une identité managée par le système au lieu d’un principal de service pour l’opération. L’utilisation de cette fonctionnalité évite la nécessité de stocker les informations d’identification du principal de service sur une machine virtuelle. Pour configurer une identité managée Azure à l’aide d’Azure Cloud Shell, procédez comme suit :

  1. Dans une session Cloud Shell avec Bash, utilisez l’exemple suivant pour définir les variables d’interpréteur de commandes de manière appropriée et les appliquer à l’abonnement dans lequel vous souhaitez créer l’identité managée Azure. Définissez SUBSCRIPTION, VM_NAMEet RESOURCE_GROUP sur vos valeurs propres au site.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Définissez Cloud Shell sur l’abonnement approprié :

    az account set -s "${SUBSCRIPTION}"
    
  3. Créez l’identité managée pour la machine virtuelle. La commande suivante définit (ou indique s’il est déjà défini) l’identité managée de la machine virtuelle AzAcSnap :

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Obtenez l’ID de principal pour l’attribution d’un rôle :

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Attribuez le rôle Contributeur à l’ID de principal :

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

RBAC facultatif

Il est possible de limiter les autorisations pour l’identité managée à l’aide d’une définition de rôle personnalisée dans le contrôle d’accès en fonction du rôle (RBAC). Créez une définition de rôle appropriée pour que la machine virtuelle puisse gérer des instantané. Vous trouverez des exemples de paramètres d’autorisations dans Astuces et des astuces pour utiliser l’outil Azure Application Consistent Snapshot.

Attribuez ensuite le rôle à l’ID de principal de machine virtuelle Azure (également affiché en tant que SystemAssignedIdentity) :

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Générer un fichier de principal de service

  1. Dans une session Cloud Shell, vérifiez que vous êtes connecté à l’abonnement dans lequel vous souhaitez être associé au principal de service par défaut :

    az account show
    
  2. Si l’abonnement n’est pas correct, utilisez la az account set commande suivante :

    az account set -s <subscription name or id>
    
  3. Créez un principal de service à l’aide d’Azure CLI, comme illustré dans cet exemple :

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    La commande doit générer une sortie comme cet exemple :

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Cette commande affecte automatiquement le rôle Contributeur RBAC au principal de service au niveau de l’abonnement. Vous pouvez limiter l’étendue au groupe de ressources spécifique dans lequel vos tests créent les ressources.

  4. Coupez et collez le contenu de sortie dans un fichier appelé azureauth.json stocké sur le même système que la azacsnap commande. Sécurisez le fichier avec les autorisations système appropriées.

    Assurez-vous que le format du fichier JSON est exactement comme décrit à l’étape précédente, avec les URL placées entre guillemets doubles (« ).

Activer la communication avec la base de données

Cette section explique comment activer la communication avec la base de données. Utilisez les onglets suivants pour sélectionner correctement la base de données que vous utilisez.

Si vous effectuez un déploiement sur une machine virtuelle centralisée, vous devez installer et configurer le client SAP HANA afin que l’utilisateur AzAcSnap puisse exécuter et exécuter hdbsql des hdbuserstore commandes. Vous pouvez télécharger le client SAP HANA à partir du site web des outils de développement SAP.

Les outils instantané communiquent avec SAP HANA et ont besoin d’un utilisateur disposant des autorisations appropriées pour lancer et libérer le point d’enregistrement de la base de données. L’exemple suivant montre la configuration de l’utilisateur SAP HANA 2.0 et hdbuserstore la communication avec la base de données SAP HANA.

Les exemples de commandes suivants configurent un utilisateur (AZACSNAP) dans SYSTEMDB sur une base de données SAP HANA 2.0. Modifiez l’adresse IP, les noms d’utilisateur et les mots de passe selon les besoins.

  1. Connecter à SYSTEMDB :

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Créez l’utilisateur. Cet exemple crée l’utilisateur AZACSNAP dans SYSTEMDB :

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Octroyez les autorisations à l’utilisateur. Cet exemple montre comment définir l’autorisation de l’utilisateur AZACSNAP pour permettre l’exécution d’une instantané de stockage cohérente avec la base de données :

    • Pour les versions SAP HANA jusqu’à la version 2.0 SPS 03 :

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Pour les versions SAP HANA à partir de la version 2.0 SPS 04, SAP a ajouté de nouveaux privilèges affinés :

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Facultatif : empêcher l’expiration du mot de passe de l’utilisateur.

    Remarque

    Vérifiez avec la stratégie d’entreprise avant d’apporter cette modification.

    L’exemple suivant désactive l’expiration du mot de passe pour l’utilisateur AZACSNAP . Sans cette modification, le mot de passe de l’utilisateur peut expirer et empêcher les instantané d’être correctement prises.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Configurez le magasin d’utilisateurs sécurisé de SAP HANA (modifiez le mot de passe). Cet exemple utilise la hdbuserstore commande de l’interpréteur de commandes Linux pour configurer le magasin d’utilisateurs sécurisé SAP HANA :

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Vérifiez que vous configurez correctement le magasin d’utilisateurs sécurisé SAP HANA. Utilisez la hdbuserstore commande pour répertorier la sortie, comme dans l’exemple suivant. Pour plus d’informations sur l’utilisation de hdbuserstore, consultez le site web de SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Utiliser SSL pour la communication avec SAP HANA

AzAcSnap utilise la commande de hdbsql SAP HANA pour communiquer avec SAP HANA. L’utilisation hdbsql des options SSL permet de chiffrer la communication avec SAP HANA.

AzAcSnap utilise toujours les options suivantes lorsque vous utilisez l’option azacsnap --ssl :

  • -e: active le chiffrement TLS/SSL. Le serveur choisit le niveau le plus élevé disponible.
  • -ssltrustcert: spécifie s’il faut valider le certificat du serveur.
  • -sslhostnameincert "*": spécifie le nom d’hôte qui vérifie l’identité du serveur. Lorsque vous spécifiez "*" le nom d’hôte, le nom d’hôte du serveur n’est pas validé.

La communication SSL nécessite également des fichiers de magasin de clés et de magasin de confiance. Il est possible que ces fichiers soient stockés dans des emplacements par défaut sur une installation Linux. Mais pour vous assurer que le matériel de clé correct est utilisé pour les différents systèmes SAP HANA (pour les cas où différents fichiers de magasin de clés et de magasin de confiance sont utilisés pour chaque système SAP HANA), AzAcSnap s’attend à ce que les fichiers de magasin de clés et de magasin d’approbation soient stockés à l’emplacement securityPath . Le fichier de configuration AzAcSnap spécifie cet emplacement.

Fichiers de magasin de clés

Si vous utilisez plusieurs identificateurs système (SID) avec le même matériau de clé, il est plus facile de créer des liens vers l’emplacement securityPath tel que défini dans le fichier de configuration AzAcSnap. Vérifiez que ces valeurs existent pour chaque SID qui utilise SSL.

  • Pour openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Pour commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Si vous utilisez plusieurs SID avec différents éléments clés par SID, copiez (ou renommez et renommez) les fichiers dans l’emplacement securityPath tel que défini dans le fichier de configuration AzAcSnap du SID.

  • Pour openssl: mv key.pem <securityPath>/<SID>_keystore
  • Pour commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Quand AzAcSnap appelle hdbsql, il ajoute -sslkeystore=<securityPath>/<SID>_keystore à la hdbsql ligne de commande.

Fichiers de magasin d’approbations

Si vous utilisez plusieurs SID avec le même matériau de clé, créez des liens durs dans l’emplacement securityPath tel que défini dans le fichier de configuration AzAcSnap. Vérifiez que ces valeurs existent pour chaque SID qui utilise SSL.

  • Pour openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Pour commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Si vous utilisez plusieurs SID avec le matériau de clé différent par SID, copiez (ou renommez et renommez) les fichiers dans l’emplacement securityPath tel que défini dans le fichier de configuration AzAcSnap du SID.

  • Pour openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Pour commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Le <SID> composant des noms de fichiers doit être l’identificateur système SAP HANA en majuscules (par exemple, H80 ou PR1). Quand AzAcSnap appelle hdbsql, il ajoute -ssltruststore=<securityPath>/<SID>_truststore à la ligne de commande.

Si vous exécutez azacsnap -c test --test hana --ssl openssl, où SID se H80 trouve le fichier de configuration, il exécute les hdbsqlconnexions comme suit :

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

Dans le code précédent, le caractère de barre oblique inverse (\) est une ligne de commande encapsulée pour améliorer la clarté des paramètres passés sur la ligne de commande.

Installer les outils instantané

Le programme d’installation automatique téléchargeable facilite la configuration et l’exécution des outils instantané avec des privilèges utilisateur non racines (par exemple). azacsnap Le programme d’installation configure l’utilisateur et place les outils instantané dans le sous-répertoire de $HOME/bin l’utilisateur. Par défaut, il s’agit de /home/azacsnap/bin.

Le programme d’installation automatique tente de déterminer les paramètres et chemins d’accès appropriés pour tous les fichiers en fonction de la configuration de l’utilisateur qui effectue l’installation (par exemple, racine). Si les étapes de configuration précédentes pour activer la communication avec le stockage et SAP HANA ont été exécutées en tant que racine, l’installation copie la clé privée et hdbuserstore à l’emplacement de l’utilisateur de sauvegarde. Un administrateur compétent peut effectuer manuellement les étapes permettant d’activer la communication avec le serveur principal de stockage et la base de données après l’installation.

Remarque

Pour les installations antérieures de SAP HANA sur Les grandes instances Azure, le répertoire des outils de instantané préinstallés était /hana/shared/<SID>/exe/linuxx86_64/hdb.

Une fois les étapes préalables terminées, il est désormais possible d’installer les outils instantané à l’aide du programme d’installation automatique comme suit :

  1. Copiez le programme d’installation automatique téléchargé sur le système cible.
  2. Exécutez le programme d’installation automatique en tant qu’utilisateur racine. Si nécessaire, créez l’exécutable du fichier à l’aide de la chmod +x *.run commande.

L’exécution de la commande self-installer sans argument affiche de l’aide sur l’utilisation du programme d’installation comme suit :

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

Le programme d’installation automatique a la possibilité d’extraire (-X) les outils instantané de l’offre groupée sans effectuer de création et de configuration utilisateur. Un administrateur expérimenté peut ensuite effectuer les étapes de configuration manuellement ou copier les commandes pour mettre à niveau une installation existante.

Utiliser l’installation simple des outils instantané (par défaut)

Le programme d’installation peut rapidement installer les outils de instantané pour SAP HANA sur Azure. Par défaut, si vous exécutez le programme d’installation uniquement avec l’option -I , procédez comme suit :

  1. Créez instantané utilisateurazacsnap, créez le répertoire de base et définissez l’appartenance au groupe.

  2. Configurez les informations de connexion ~/.profile de l’utilisateurazacsnap.

  3. Recherchez dans le système de fichiers les répertoires à ajouter pour $PATH AzAcSnap. Cette tâche permet à l’utilisateur qui exécute AzAcSnap d’utiliser des commandes SAP HANA, telles que hdbsql et hdbuserstore.

  4. Recherchez dans le système de fichiers les répertoires à ajouter pour $LD_LIBRARY_PATH AzAcSnap. De nombreuses commandes vous obligent à définir un chemin d’accès à la bibliothèque pour les exécuter correctement. Cette tâche la configure pour l’utilisateur installé.

  5. Copiez les clés SSH pour le stockage principal pour AzAcSnap à partir de l’utilisateur racine (l’utilisateur exécutant l’installation).

    Cette tâche suppose que l’utilisateur racine a déjà configuré la connectivité au stockage. Pour plus d’informations, consultez la section précédente Activer la communication avec le stockage.

  6. Copiez le magasin d’utilisateurs sécurisé de la connexion SAP HANA pour l’utilisateur cible. azacsnap Cette tâche suppose que l’utilisateur racine a déjà configuré le magasin d’utilisateurs sécurisé. Pour plus d’informations, consultez la section précédente Activer la communication avec la base de données.

  7. Les outils d’instantané sont extraits dans /home/azacsnap/bin/.

  8. Les commandes dans /home/azacsnap/bin/ lesquelles leurs autorisations sont définies, y compris la propriété et le bit exécutable.

L’exemple suivant montre la sortie correcte du programme d’installation lorsque vous l’exécutez à l’aide de l’option d’installation par défaut :

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

Désinstallation des outils d’instantané

Si vous avez installé les outils instantané à l’aide des paramètres par défaut, la désinstallation nécessite uniquement de supprimer l’utilisateur pour lequel vous avez installé les commandes. Par défaut, il s’agit de azacsnap.

userdel -f -r azacsnap

Installer manuellement les outils instantané

Dans certains cas, il est nécessaire d’installer les outils manuellement. Mais nous vous recommandons d’utiliser l’option par défaut du programme d’installation pour faciliter ce processus.

Chaque ligne commençant par un caractère livre (#) montre que l’utilisateur racine exécute les exemples de commandes après le caractère. La barre oblique inverse (\) à la fin d’une ligne est le caractère de continuation de ligne standard d’une commande shell.

En tant que superutilisateur racine, vous pouvez suivre ces étapes pour une installation manuelle :

  1. Obtenez l’ID de sapsys groupe. Dans ce cas, l’ID de groupe est 1010.

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Créez instantané utilisateurazacsnap, créez le répertoire de base et définissez l’appartenance au groupe à l’aide de l’ID de groupe de l’étape 1 :

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Vérifiez que les informations de connexion .profile de l’utilisateur azacsnap existent :

    echo "" >> /home/azacsnap/.profile
    
  4. Recherchez dans le système de fichiers les répertoires à ajouter pour $PATH AzAcSnap. Ces répertoires sont généralement les chemins d’accès aux outils SAP HANA, tels que hdbsql et hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Ajoutez les informations mises à jour $PATH au profil de l’utilisateur :

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Recherchez dans le système de fichiers les répertoires à ajouter pour $LD_LIBRARY_PATH AzAcSnap :

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Ajoutez le chemin de la bibliothèque mis à jour au profil de l’utilisateur :

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Effectuez les actions suivantes, en fonction du serveur principal de stockage :

    Configurez le chemin d’accès de DOTNET_BUNDLE_EXTRACT_BASE_DIR l’utilisateur en fonction des instructions d’extraction de fichier unique .NET Core.

    Utilisez le code suivant pour SUSE Linux :

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Utilisez le code suivant pour RHEL :

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Copiez le magasin d’utilisateurs sécurisé de la connexion SAP HANA pour l’utilisateur cible. azacsnap Cette étape suppose que l’utilisateur racine a déjà configuré le magasin d’utilisateurs sécurisé. Pour plus d’informations, consultez la section précédente Activer la communication avec la base de données.

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Définissez correctement les autorisations utilisateur pour les hdbuserstore fichiers :

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Extrayez les outils instantané dans /home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Créez les commandes exécutables :

    chmod 700 /home/azacsnap/bin/*
    
  13. Vérifiez que les autorisations de propriété correctes sont définies sur le répertoire de base de l’utilisateur :

    chown -R azacsnap.sapsys /home/azacsnap/*
    

Terminer l’installation des outils d’instantané

Le programme d’installation fournit les étapes à suivre après avoir installé les outils instantané.

La sortie suivante montre les étapes à suivre après l’exécution du programme d’installation avec les options d’installation par défaut. Procédez comme suit pour configurer et tester les outils d’instantané.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

L’étape 2 est nécessaire si vous n’avez pas activé la communication avec la base de données avant l’installation.

Si les commandes de test s’exécutent correctement, le test réussit. Vous pouvez ensuite effectuer la première instantané de stockage cohérente avec la base de données.

Configurer la base de données

Cette section explique comment configurer la base de données.

Configurer SAP HANA

Il existe des modifications que vous pouvez appliquer à SAP HANA pour protéger les sauvegardes et le catalogue des journaux. Par défaut, basepath_logbackup et basepath_catalogbackup sont définis pour que SAP HANA place les fichiers associés dans le $(DIR_INSTANCE)/backup/log répertoire. Il est peu probable que cet emplacement se trouve sur un volume que AzAcSnap est configuré pour instantané, de sorte que les instantané de stockage ne protègent pas ces fichiers.

Les exemples de commandes suivants hdbsql illustrent la définition des chemins d’accès du journal et du catalogue aux emplacements des volumes de stockage que AzAcSnap peut instantané. Veillez à case activée que les valeurs de la ligne de commande correspondent à la configuration SAP HANA locale.

Configurer l’emplacement de sauvegarde du journal

Cet exemple montre une modification du basepath_logbackup paramètre :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Configurer l’emplacement de sauvegarde du catalogue

Cet exemple montre une modification du basepath_catalogbackup paramètre. Tout d’abord, vérifiez que le basepath_catalogbackup chemin d’accès existe sur le système de fichiers. Si ce n’est pas le cas, créez le chemin d’accès avec la même propriété que le répertoire.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Si vous devez créer le chemin d’accès, l’exemple suivant crée le chemin et définit la propriété et les autorisations appropriées. Vous devez exécuter ces commandes en tant que racine.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

L’exemple suivant modifie le paramètre SAP HANA :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Vérifier les emplacements de sauvegarde du journal et du catalogue

Après avoir apporté les modifications aux emplacements de sauvegarde du journal et du catalogue, vérifiez que les paramètres sont corrects à l’aide de la commande suivante.

Dans cet exemple, les paramètres apparaissent en tant que SYSTEM paramètres. Cette requête retourne également les DEFAULT paramètres de comparaison.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Configurer le délai d’expiration de la sauvegarde du journal

Le paramètre par défaut pour SAP HANA pour effectuer une sauvegarde de journal est 900 de secondes (15 minutes). Nous vous recommandons de réduire cette valeur en 300 secondes (5 minutes). Il est alors possible d’exécuter des sauvegardes régulières de ces fichiers (par exemple, toutes les 10 minutes). Vous pouvez effectuer ces sauvegardes en ajoutant les log_backup volumes à la OTHER section de volume du fichier de configuration.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Vérifier le délai d’expiration de la sauvegarde du journal

Après avoir apporté la modification au délai d’attente de sauvegarde du journal, vérifiez que le délai d’attente est défini à l’aide de la commande suivante.

Dans cet exemple, les paramètres sont affichés en tant que SYSTEM paramètres. Cette requête retourne également les DEFAULT paramètres de comparaison.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Étapes suivantes