Compartir por


Instalación de la herramienta de instantánea coherente de App de Azure lication

En este artículo se proporciona una guía para la instalación de la herramienta de instantánea coherente de App de Azure lication (AzAcSnap) que puede usar con Azure NetApp Files o Azure (instancias grandes).

Importante

Las instalaciones distribuidas son la única opción para los sistemas de Instancias grandes de Azure, ya que se implementan en una red privada. Debe instalar AzAcSnap en cada sistema para garantizar la conectividad.

El instalador automático descargable facilita la configuración y ejecución de las herramientas de instantáneas con privilegios de usuario no raíz (por ejemplo, azacsnap). El instalador configura el usuario y coloca las herramientas de instantánea en el subdirectorio del $HOME/bin usuario. El valor predeterminado es /home/azacsnap/bin.

El instalador automático intenta determinar la configuración y las rutas de acceso correctas para todos los archivos en función de la configuración del usuario que realiza la instalación (por ejemplo, raíz). Si los pasos previos para habilitar la comunicación con el almacenamiento y SAP HANA se ejecutan como raíz, la instalación copia la clave privada y hdbuserstore la ubicación del usuario de copia de seguridad. Un administrador con conocimientos puede realizar manualmente los pasos necesarios para habilitar la comunicación con el back-end de almacenamiento y SAP HANA después de la instalación.

Requisitos previos a la instalación

Siga las instrucciones para configurar y ejecutar las instantáneas y los comandos de recuperación ante desastres. Se recomienda completar los pasos siguientes como raíz antes de instalar y usar las herramientas de instantáneas:

  1. Aplique revisiones al sistema operativo y configure la herramienta de administración de suscripciones de SUSE (SMT). Para más información, consulte Instalación y configuración de SAP HANA en Azure (instancias grandes).

  2. Configurar la sincronización de hora. Proporcione un servidor de hora compatible con el Protocolo de tiempo de red (NTP) y configure el sistema operativo en consecuencia.

  3. Instale la base de datos. Siga las instrucciones de la base de datos admitida que está usando.

  4. Seleccione el back-end de almacenamiento que está usando para la implementación. Para obtener más información, consulte Habilitación de la comunicación con el almacenamiento más adelante en este artículo.

    Configure una identidad administrada por el sistema o genere el archivo de autenticación de la entidad de servicio.

    Al validar la comunicación con Azure NetApp Files, es posible que se produzca un error en la comunicación o se agote el tiempo de espera. Compruebe que las reglas de firewall no bloquean el tráfico saliente del sistema que ejecuta AzAcSnap a las siguientes direcciones y puertos TCP/IP:

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Habilite la comunicación con la base de datos. Para obtener más información, consulte Habilitación de la comunicación con la base de datos más adelante en este artículo.

    Configure un usuario de SAP HANA adecuado siguiendo las instrucciones de la sección Habilitación de la comunicación con la base de datos de este artículo.

    Después de la instalación, puede probar la conexión desde la línea de comandos mediante los ejemplos siguientes. Los ejemplos siguientes son para la comunicación que no es SSL con SAP HANA.

    HANA 1.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Habilitación de la comunicación con el almacenamiento

En esta sección se explica cómo habilitar la comunicación con el almacenamiento. Use las pestañas siguientes para seleccionar correctamente el back-end de almacenamiento que está usando.

Hay dos maneras de autenticarse en Azure Resource Manager mediante una identidad administrada por el sistema o un archivo de entidad de servicio. Aquí se describen las opciones.

Identidad administrada por el sistema de Azure

Desde AzAcSnap 9, es posible usar una identidad administrada por el sistema en lugar de una entidad de servicio para la operación. El uso de esta característica evita la necesidad de almacenar credenciales de entidad de servicio en una máquina virtual (VM). Para configurar una identidad administrada de Azure mediante Azure Cloud Shell, siga estos pasos:

  1. En una sesión de Cloud Shell con Bash, use el ejemplo siguiente para establecer las variables de shell de forma adecuada y aplicarlas a la suscripción en la que desea crear la identidad administrada de Azure. Establezca SUBSCRIPTION, VM_NAMEy en RESOURCE_GROUP los valores específicos del sitio.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Establezca Cloud Shell en la suscripción correcta:

    az account set -s "${SUBSCRIPTION}"
    
  3. Cree la identidad administrada para la máquina virtual. El comando siguiente establece (o muestra si ya está establecido) la identidad administrada de la máquina virtual de AzAcSnap:

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Obtenga el identificador de entidad de seguridad para asignar un rol:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Asigne el rol Colaborador al identificador de entidad de seguridad:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

RBAC opcional

Es posible limitar los permisos de la identidad administrada mediante una definición de rol personalizada en el control de acceso basado en rol (RBAC). Cree una definición de rol adecuada para que la máquina virtual pueda administrar instantáneas. Puede encontrar la configuración de permisos de ejemplo en Recomendaciones y trucos para usar la herramienta de instantánea coherente de App de Azure lication.

A continuación, asigne el rol al identificador de entidad de seguridad de máquina virtual de Azure (también se muestra como SystemAssignedIdentity):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Generación de un archivo de entidad de servicio

  1. En una sesión de Cloud Shell, asegúrese de que ha iniciado sesión en la suscripción en la que quiere asociarse con la entidad de servicio de forma predeterminada:

    az account show
    
  2. Si la suscripción no es correcta, use el az account set comando :

    az account set -s <subscription name or id>
    
  3. Cree una entidad de servicio mediante la CLI de Azure, como se muestra en este ejemplo:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    El comando debe generar una salida similar a la de este ejemplo:

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Este comando asigna automáticamente el rol Colaborador de RBAC a la entidad de servicio en el nivel de suscripción. Puede restringir el ámbito al grupo de recursos específico donde las pruebas crearán los recursos.

  4. Corte y pegue el contenido de salida en un archivo denominado azureauth.json que se almacena en el mismo sistema que el azacsnap comando . Proteja el archivo con los permisos del sistema adecuados.

    Asegúrese de que el formato del archivo JSON es exactamente como se describe en el paso anterior, con las direcciones URL entre comillas dobles (").

Habilitación de la comunicación con la base de datos

En esta sección se explica cómo habilitar la comunicación con la base de datos. Use las pestañas siguientes para seleccionar correctamente la base de datos que está usando.

Si va a implementar en una máquina virtual centralizada, debe instalar y configurar el cliente de SAP HANA para que el usuario de AzAcSnap pueda ejecutar hdbsql comandos y hdbuserstore . Puede descargar el cliente de SAP HANA desde el sitio web de SAP Development Tools.

Las herramientas de instantáneas se comunican con SAP HANA y necesitan un usuario con los permisos adecuados para iniciar y liberar el punto de guardado de la base de datos. En el ejemplo siguiente se muestra la configuración del usuario de SAP HANA 2.0 y hdbuserstore para la comunicación con la base de datos de SAP HANA.

Los siguientes comandos de ejemplo configuran un usuario (AZACSNAP) en SYSTEMDB en una base de datos de SAP HANA 2.0. Cambie la dirección IP, los nombres de usuario y las contraseñas según corresponda.

  1. Conectar a SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Cree el usuario. En este ejemplo se crea el AZACSNAP usuario en SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Conceda los permisos de usuario. En este ejemplo se establece el permiso para que el AZACSNAP usuario permita realizar una instantánea de almacenamiento coherente con la base de datos:

    • Para versiones de SAP HANA hasta la versión 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Para versiones de SAP HANA a partir de la versión 2.0 SPS 04, SAP agregó nuevos privilegios específicos:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Opcional: impedir que la contraseña del usuario expire.

    Nota:

    Consulte con la directiva corporativa antes de realizar este cambio.

    En el ejemplo siguiente se deshabilita la expiración de la contraseña para el AZACSNAP usuario. Sin este cambio, la contraseña del usuario podría expirar e impedir que las instantáneas se tomaran correctamente.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Configure el almacén seguro de usuarios de SAP HANA (cambie la contraseña). En este ejemplo se usa el hdbuserstore comando desde el shell de Linux para configurar el almacén seguro de usuarios de SAP HANA:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Compruebe que ha configurado correctamente el almacén de usuarios seguro de SAP HANA. Use el hdbuserstore comando para enumerar la salida, similar al ejemplo siguiente. Puede encontrar más información sobre el uso de hdbuserstore en el sitio web de SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Uso de SSL para la comunicación con SAP HANA

AzAcSnap usa el comando de hdbsql SAP HANA para comunicarse con SAP HANA. El hdbsql uso de permite el uso de opciones SSL para cifrar la comunicación con SAP HANA.

AzAcSnap siempre usa las siguientes opciones cuando se usa la azacsnap --ssl opción :

  • -e: habilita el cifrado TLS/SSL. El servidor elige el mayor valor disponible.
  • -ssltrustcert: especifica si se va a validar el certificado del servidor.
  • -sslhostnameincert "*": especifica el nombre de host que comprueba la identidad del servidor. Cuando se especifica "*" como nombre de host, el nombre de host del servidor no se valida.

La comunicación SSL también requiere archivos de almacén de claves y de almacén de confianza. Es posible que estos archivos se almacenen en ubicaciones predeterminadas en una instalación de Linux. Pero para asegurarse de que se usa el material de clave correcto para los distintos sistemas SAP HANA (en los casos en los que se usan diferentes archivos de almacén de claves y almacén de confianza para cada sistema SAP HANA), AzAcSnap espera que los archivos key-store y trust-store se almacenen en la securityPath ubicación. El archivo de configuración AzAcSnap especifica esta ubicación.

Archivos de almacén de claves

Si usa varios identificadores del sistema (SID) con el mismo material de clave, es más fácil crear vínculos en la securityPath ubicación tal como se define en el archivo de configuración de AzAcSnap. Asegúrese de que estos valores existen para cada SID que use SSL.

  • Para openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Para commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Si usa varios SID con material de clave diferente por SID, copie (o mueva y cambie el nombre) los archivos en la securityPath ubicación tal como se define en el archivo de configuración de AzAcSnap del SID.

  • Para openssl: mv key.pem <securityPath>/<SID>_keystore
  • Para commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Cuando AzAcSnap llama hdbsqla , agrega -sslkeystore=<securityPath>/<SID>_keystore a la línea de hdbsql comandos.

Archivos de almacén de confianza

Si usa varios SID con el mismo material clave, cree vínculos duros en la securityPath ubicación tal como se define en el archivo de configuración de AzAcSnap. Asegúrese de que estos valores existen para cada SID que use SSL.

  • Para openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Para commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Si usa varios SID con el material de clave diferente por SID, copie (o mueva y cambie el nombre) los archivos en la securityPath ubicación tal como se define en el archivo de configuración de AzAcSnap del SID.

  • Para openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Para commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

El <SID> componente de los nombres de archivo debe ser el identificador del sistema de SAP HANA en mayúsculas (por ejemplo, H80 o PR1). Cuando AzAcSnap llama hdbsqla , agrega -ssltruststore=<securityPath>/<SID>_truststore a la línea de comandos.

Si ejecuta azacsnap -c test --test hana --ssl openssl, donde SID está H80 en el archivo de configuración, ejecuta las hdbsqlconexiones de la siguiente manera:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

En el código anterior, el carácter de barra diagonal inversa (\) es un ajuste de línea de comandos para mejorar la claridad de los varios parámetros pasados en la línea de comandos.

Instalación de las herramientas de instantáneas

El instalador automático descargable facilita la configuración y ejecución de las herramientas de instantáneas con privilegios de usuario no raíz (por ejemplo, azacsnap). El instalador configura el usuario y coloca las herramientas de instantánea en el subdirectorio del $HOME/bin usuario. El valor predeterminado es /home/azacsnap/bin.

El instalador automático intenta determinar la configuración correcta y las rutas de acceso de todos los archivos en función de la configuración del usuario que realiza la instalación (por ejemplo, raíz). Si los pasos de instalación anteriores para habilitar la comunicación con el almacenamiento y SAP HANA se ejecutaron como raíz, la instalación copia la clave privada y hdbuserstore la ubicación del usuario de copia de seguridad. Un administrador con conocimientos puede realizar manualmente los pasos necesarios para habilitar la comunicación con el back-end de almacenamiento y la base de datos después de la instalación.

Nota:

Para las instalaciones anteriores de SAP HANA en Azure (instancias grandes), el directorio de las herramientas de instantáneas preinstaladas era /hana/shared/<SID>/exe/linuxx86_64/hdb.

Con los pasos previos completados , ahora es posible instalar las herramientas de instantáneas mediante el instalador propio como se indica a continuación:

  1. Copie el instalador automático descargado en el sistema de destino.
  2. Ejecute el instalador automático como usuario raíz. Si es necesario, realice el archivo ejecutable mediante el chmod +x *.run comando .

La ejecución del comando self-installer sin ningún argumento muestra ayuda sobre el uso del instalador de la siguiente manera:

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

El instalador automático tiene una opción para extraer (-X) las herramientas de instantáneas de la agrupación sin realizar ninguna creación y configuración del usuario. Un administrador experimentado puede completar los pasos de instalación manualmente o copiar los comandos para actualizar una instalación existente.

Uso de la instalación sencilla de herramientas de instantáneas (valor predeterminado)

El instalador puede instalar rápidamente las herramientas de instantáneas para SAP HANA en Azure. De forma predeterminada, si ejecuta el instalador solo con la -I opción , realiza los pasos siguientes:

  1. Cree un usuario azacsnapde instantánea, cree el directorio principal y establezca la pertenencia a grupos.

  2. Configure la azacsnap información de inicio de sesión ~/.profile del usuario.

  3. Busque en el sistema de archivos los directorios que se van a agregar a $PATH para AzAcSnap. Esta tarea permite al usuario que ejecuta AzAcSnap usar comandos de SAP HANA, como hdbsql y hdbuserstore.

  4. Busque en el sistema de archivos los directorios que se van a agregar a $LD_LIBRARY_PATH para AzAcSnap. Muchos comandos requieren que establezca una ruta de acceso de biblioteca para ejecutarlos correctamente. Esta tarea la configura para el usuario instalado.

  5. Copie las claves SSH para el almacenamiento back-end para AzAcSnap desde el usuario raíz (el usuario que ejecuta la instalación).

    En esta tarea se supone que el usuario raíz ya ha configurado la conectividad con el almacenamiento. Para obtener más información, consulte la sección anterior Habilitación de la comunicación con el almacenamiento.

  6. Copie el almacén de usuarios seguro de la conexión de SAP HANA para el usuario de destino, azacsnap. Esta tarea supone que el usuario raíz ya ha configurado el almacén de usuarios seguro. Para obtener más información, consulte la sección anterior Habilitación de la comunicación con la base de datos.

  7. Las herramientas de instantáneas se extraen en /home/azacsnap/bin/.

  8. Los comandos de /home/azacsnap/bin/ tienen sus permisos establecidos, incluida la propiedad y el bit ejecutable.

En el ejemplo siguiente se muestra la salida correcta del instalador al ejecutarlo mediante la opción de instalación predeterminada:

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

Desinstalación de las herramientas de instantáneas

Si instaló las herramientas de instantáneas mediante la configuración predeterminada, la desinstalación solo requiere quitar el usuario para el que instaló los comandos. El valor predeterminado es azacsnap.

userdel -f -r azacsnap

Instalación manual de las herramientas de instantáneas

En algunos casos, es necesario instalar las herramientas manualmente. Pero se recomienda usar la opción predeterminada del instalador para facilitar este proceso.

Cada línea que comienza con un carácter de libra (#) muestra que el usuario raíz ejecuta los comandos de ejemplo después del carácter. La barra diagonal inversa (\) al final de una línea es el carácter de continuación de línea estándar para un comando de shell.

Como superusuario raíz, puede seguir estos pasos para una instalación manual:

  1. Obtenga el identificador de sapsys grupo. En este caso, el identificador de grupo es 1010.

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Cree un usuario azacsnapde instantánea, cree el directorio principal y establezca la pertenencia a grupos mediante el identificador de grupo del paso 1:

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Asegúrese de que la información de inicio de sesión .profile del azacsnap usuario existe:

    echo "" >> /home/azacsnap/.profile
    
  4. Busque en el sistema de archivos los directorios que se van a agregar a $PATH para AzAcSnap. Normalmente, estos directorios son las rutas de acceso a las herramientas de SAP HANA, como hdbsql y hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Agregue la información actualizada $PATH al perfil del usuario:

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Busque en el sistema de archivos los directorios que se van a agregar a $LD_LIBRARY_PATH para AzAcSnap:

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Agregue la ruta de acceso de biblioteca actualizada al perfil del usuario:

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Realice las siguientes acciones, en función del back-end de almacenamiento:

    Configure la ruta de acceso del usuario según las instrucciones de extracción de DOTNET_BUNDLE_EXTRACT_BASE_DIR archivos únicos de .NET Core.

    Use el código siguiente para SUSE Linux:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Use el código siguiente para RHEL:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Copie el almacén de usuarios seguro de la conexión de SAP HANA para el usuario de destino, azacsnap. En este paso se supone que el usuario raíz ya ha configurado el almacén de usuarios seguro. Para obtener más información, consulte la sección anterior Habilitación de la comunicación con la base de datos.

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Establezca los permisos de usuario correctamente para los hdbuserstore archivos:

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Extraiga las herramientas de instantáneas en /home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Haga que los comandos sean ejecutables:

    chmod 700 /home/azacsnap/bin/*
    
  13. Asegúrese de que los permisos de propiedad correctos estén establecidos en el directorio principal del usuario:

    chown -R azacsnap.sapsys /home/azacsnap/*
    

Finalización de la configuración de las herramientas de instantáneas

El instalador proporciona pasos para completar después de instalar las herramientas de instantáneas.

En la salida siguiente se muestran los pasos que se deben completar después de ejecutar el instalador con las opciones de instalación predeterminadas. Siga estos pasos para configurar y probar las herramientas de instantáneas.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

El paso 2 es necesario si no habilitó la comunicación con la base de datos antes de la instalación.

Si los comandos de prueba se ejecutan correctamente, la prueba se realiza correctamente. A continuación, puede realizar la primera instantánea de almacenamiento coherente con la base de datos.

Configuración de la base de datos

En esta sección se explica cómo configurar la base de datos.

Configuración de SAP HANA

Hay cambios que puede aplicar a SAP HANA para ayudar a proteger las copias de seguridad y el catálogo de registros. De forma predeterminada, basepath_logbackup y basepath_catalogbackup se establecen para que SAP HANA coloque archivos relacionados en el $(DIR_INSTANCE)/backup/log directorio. Es poco probable que esta ubicación se encuentra en un volumen que AzAcSnap está configurado para realizar instantáneas, por lo que las instantáneas de almacenamiento no protegerán estos archivos.

En los ejemplos de comandos siguientes hdbsql se muestra cómo establecer las rutas de acceso de registro y catálogo a ubicaciones en volúmenes de almacenamiento que AzAcSnap puede instantánear. Asegúrese de comprobar que los valores de la línea de comandos coinciden con la configuración local de SAP HANA.

Configuración de la ubicación de copia de seguridad del registro

En este ejemplo se muestra un cambio en el basepath_logbackup parámetro :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Configuración de la ubicación de copia de seguridad del catálogo

En este ejemplo se muestra un cambio en el basepath_catalogbackup parámetro . En primer lugar, asegúrese de que la ruta de basepath_catalogbackup acceso existe en el sistema de archivos. Si no es así, cree la ruta de acceso con la misma propiedad que el directorio.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Si necesita crear la ruta de acceso, en el ejemplo siguiente se crea la ruta de acceso y se establecen la propiedad y los permisos correctos. Debe ejecutar estos comandos como raíz.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

En el ejemplo siguiente se cambia la configuración de SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Comprobación de la ubicación de las copias de seguridad del catálogo y del registro

Después de realizar los cambios en las ubicaciones de copia de seguridad del registro y del catálogo, confirme que la configuración es correcta mediante el comando siguiente.

En este ejemplo, la configuración aparece como SYSTEM configuración. Esta consulta también devuelve la DEFAULT configuración de la comparación.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Configuración del tiempo de espera de copia de seguridad de registros

La configuración predeterminada para que SAP HANA realice una copia de seguridad de registros es 900 segundos (15 minutos). Se recomienda reducir este valor a 300 segundos (5 minutos). Entonces, es posible realizar copias de seguridad periódicas de estos archivos (por ejemplo, cada 10 minutos). Puede realizar estas copias de seguridad agregando los log_backup volúmenes a la OTHER sección volumen del archivo de configuración.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Comprobación del tiempo de espera de copia de seguridad del registro

Después de realizar el cambio en el tiempo de espera de copia de seguridad de registros, asegúrese de que el tiempo de espera se establece mediante el siguiente comando.

En este ejemplo, la configuración se muestra como SYSTEM configuración. Esta consulta también devuelve la DEFAULT configuración de la comparación.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Pasos siguientes