Bagikan melalui


Mengonfigurasi database untuk alat Azure Application Consistent Snapshot

Artikel ini menyediakan panduan untuk mengonfigurasi database dan prasyarat database untuk digunakan dengan alat Azure Application Consistent Snapshot (AzAcSnap) yang dapat Anda gunakan dengan Azure NetApp Files atau Azure Large Instances.

Mengaktifkan komunikasi dengan database

Bagian ini menjelaskan cara mengaktifkan komunikasi dengan database. Gunakan tab berikut untuk memilih database yang Anda gunakan dengan benar.

Jika Anda menyebarkan ke komputer virtual terpusat, Anda perlu menginstal dan menyiapkan klien SAP Hana sehingga pengguna AzAcSnap dapat menjalankan hdbsql perintah dan hdbuserstore . Anda dapat mengunduh klien SAP Hana dari situs web Alat Pengembangan SAP.

Alat rekam jepret berkomunikasi dengan SAP Hana dan memerlukan pengguna dengan izin yang sesuai untuk memulai dan merilis titik penyimpanan database. Contoh berikut menunjukkan penyiapan pengguna SAP Hana 2.0 dan hdbuserstore untuk komunikasi ke database SAP Hana.

Contoh perintah berikut menyiapkan pengguna (AZACSNAP) di SYSTEMDB pada database SAP Hana 2.0. Ubah alamat IP, nama pengguna, dan kata sandi yang sesuai.

  1. Sambungkan ke SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Buat pengguna. Contoh ini membuat AZACSNAP pengguna di SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Berikan izin pengguna. Contoh ini mengatur izin bagi AZACSNAP pengguna untuk memungkinkan melakukan rekam jepret penyimpanan yang konsisten dengan database:

    • Untuk rilis SAP Hana hingga versi 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Untuk rilis SAP Hana dari versi 2.0 SPS 04, SAP menambahkan hak istimewa terperinci baru:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Opsional: Mencegah kata sandi pengguna kedaluwarsa.

    Catatan

    Tanyakan kebijakan perusahaan sebelum Anda membuat perubahan ini.

    Contoh berikut menonaktifkan kedaluwarsa kata sandi untuk AZACSNAP pengguna. Tanpa perubahan ini, kata sandi pengguna dapat kedaluwarsa dan mencegah rekam jepret diambil dengan benar.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Siapkan Penyimpanan Pengguna Aman SAP Hana (ubah kata sandi). Contoh ini menggunakan hdbuserstore perintah dari shell Linux untuk menyiapkan Penyimpanan Pengguna Aman SAP Hana:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Periksa apakah Anda menyiapkan Penyimpanan Pengguna Aman SAP Hana dengan benar. hdbuserstore Gunakan perintah untuk mencantumkan output, mirip dengan contoh berikut. Detail lebih lanjut tentang penggunaan hdbuserstore tersedia di situs web SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Menggunakan SSL untuk komunikasi dengan SAP HANA

AzAcSnap menggunakan perintah SAP Hana hdbsql untuk berkomunikasi dengan SAP Hana. Menggunakan hdbsql memungkinkan penggunaan opsi SSL untuk mengenkripsi komunikasi dengan SAP Hana.

AzAcSnap selalu menggunakan opsi berikut saat Anda menggunakan azacsnap --ssl opsi :

  • -e: Mengaktifkan enkripsi TLS/SSL. Server memilih yang paling tinggi yang tersedia.
  • -ssltrustcert: Menentukan apakah akan memvalidasi sertifikat server.
  • -sslhostnameincert "*": Menentukan nama host yang memverifikasi identitas server. Saat Anda menentukan "*" sebagai nama host, nama host server tidak divalidasi.

Komunikasi SSL juga memerlukan file penyimpanan kunci dan penyimpanan kepercayaan. File-file ini dapat disimpan di lokasi default pada penginstalan Linux. Tetapi untuk memastikan bahwa materi kunci yang benar digunakan untuk berbagai sistem SAP Hana (untuk kasus di mana file penyimpanan kunci dan penyimpanan kepercayaan yang berbeda digunakan untuk setiap sistem SAP Hana), AzAcSnap mengharapkan file penyimpanan kunci dan penyimpanan kepercayaan disimpan di lokasi.securityPath File konfigurasi AzAcSnap menentukan lokasi ini.

File penyimpanan kunci

Jika Anda menggunakan beberapa pengidentifikasi sistem (SID) dengan materi kunci yang sama, lebih mudah untuk membuat tautan ke securityPath lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap. Pastikan bahwa nilai-nilai ini ada untuk setiap SID yang menggunakan SSL.

  • Untuk openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Untuk commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Jika Anda menggunakan beberapa SID dengan materi kunci yang berbeda per SID, salin (atau pindahkan dan ganti nama) file ke securityPath lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap SID.

  • Untuk openssl: mv key.pem <securityPath>/<SID>_keystore
  • Untuk commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Ketika AzAcSnap memanggil hdbsql, AzAcSnap akan ditambahkan -sslkeystore=<securityPath>/<SID>_keystore ke hdbsql baris perintah.

File penyimpanan kepercayaan

Jika Anda menggunakan beberapa SID dengan materi kunci yang sama, buat tautan keras ke securityPath lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap. Pastikan bahwa nilai-nilai ini ada untuk setiap SID yang menggunakan SSL.

  • Untuk openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Untuk commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Jika Anda menggunakan beberapa SID dengan materi kunci yang berbeda per SID, salin (atau pindahkan dan ganti nama) file ke securityPath lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap SID.

  • Untuk openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Untuk commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Komponen <SID> nama file harus merupakan pengidentifikasi sistem SAP Hana di semua huruf besar (misalnya, H80 atau PR1). Ketika AzAcSnap memanggil hdbsql, AzAcSnap akan ditambahkan -ssltruststore=<securityPath>/<SID>_truststore ke baris perintah.

Jika Anda menjalankan azacsnap -c test --test hana --ssl openssl, di mana SID berada H80 dalam file konfigurasi, ia menjalankan hdbsqlkoneksi sebagai berikut:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

Dalam kode sebelumnya, karakter garis miring terbalik (\) adalah pembungkus baris perintah untuk meningkatkan kejelasan beberapa parameter yang diteruskan pada baris perintah.

Mengonfigurasi database

Bagian ini menjelaskan cara mengonfigurasi database.

Mengonfigurasi SAP Hana

Ada perubahan yang dapat Anda terapkan ke SAP Hana untuk membantu melindungi cadangan log dan katalog. Secara default, basepath_logbackup dan basepath_catalogbackup diatur sehingga SAP Hana akan menempatkan file terkait ke $(DIR_INSTANCE)/backup/log dalam direktori. Tidak mungkin lokasi ini berada pada volume yang dikonfigurasi AzAcSnap untuk rekam jepret, sehingga rekam jepret penyimpanan tidak akan melindungi file-file ini.

Contoh perintah berikut hdbsql menunjukkan pengaturan jalur log dan katalog ke lokasi pada volume penyimpanan yang dapat di-rekam jepret AzAcSnap. Pastikan untuk memeriksa apakah nilai pada baris perintah cocok dengan konfigurasi SAP Hana lokal.

Mengonfigurasi lokasi pencadangan log

Contoh ini menunjukkan perubahan pada basepath_logbackup parameter:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Mengonfigurasi lokasi pencadangan katalog

Contoh ini menunjukkan perubahan pada basepath_catalogbackup parameter. Pertama, pastikan bahwa basepath_catalogbackup jalur ada pada sistem file. Jika tidak, buat jalur dengan kepemilikan yang sama dengan direktori.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Jika Anda perlu membuat jalur, contoh berikut membuat jalur dan mengatur kepemilikan dan izin yang benar. Anda perlu menjalankan perintah ini sebagai root.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Contoh berikut mengubah pengaturan SAP Hana:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Periksa lokasi pencadangan log dan katalog

Setelah Anda membuat perubahan pada lokasi pencadangan log dan katalog, konfirmasikan bahwa pengaturan sudah benar dengan menggunakan perintah berikut.

Dalam contoh ini, pengaturan muncul sebagai SYSTEM pengaturan. Kueri ini juga mengembalikan pengaturan untuk perbandingan DEFAULT .

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Mengonfigurasi batas waktu pencadangan log

Pengaturan default untuk SAP Hana untuk melakukan pencadangan log adalah 900 detik (15 menit). Kami menyarankan agar Anda mengurangi nilai ini menjadi 300 detik (5 menit). Kemudian dimungkinkan untuk menjalankan cadangan reguler file-file ini (misalnya, setiap 10 menit). Anda dapat mengambil cadangan ini dengan menambahkan log_backup volume ke bagian OTHER volume file konfigurasi.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Periksa batas waktu pencadangan log

Setelah Anda membuat perubahan pada batas waktu pencadangan log, pastikan bahwa batas waktu diatur dengan menggunakan perintah berikut.

Dalam contoh ini, pengaturan ditampilkan sebagai SYSTEM pengaturan. Kueri ini juga mengembalikan pengaturan untuk perbandingan DEFAULT .

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Langkah berikutnya