Bagikan melalui


Mencadangkan database SAP HANA di Azure VM

Artikel ini menjelaskan cara mencadangkan database SAP Hana yang berjalan di Azure VM ke vault Azure Backup Recovery Services.

Database SAP HANA adalah beban kerja penting yang memerlukan tujuan titik pemulihan (RPO) rendah dan retensi jangka panjang. Anda dapat mencadangkan database SAP HANA yang berjalan di komputer virtual Azure (VM) dengan menggunakan Azure Backup.

Catatan

Lihat matriks dukungan pencadangan SAP Hana untuk mengetahui lebih lanjut tentang konfigurasi dan skenario yang didukung.

Prasyarat

Lihat prasyarat dan bagian Hal yang dilakukan skrip pra-pendaftaran untuk menyiapkan database untuk cadangan.

Membangun konektivitas jaringan

Untuk semua operasi, database SAP Hana yang berjalan di Azure VM memerlukan konektivitas ke layanan Azure Backup, Azure Storage, dan ID Microsoft Entra. Ini dapat dicapai dengan menggunakan titik akhir privat atau dengan mengizinkan akses ke alamat IP publik atau FQDN yang diperlukan. Tidak mengizinkan konektivitas yang tepat ke layanan Azure yang diperlukan dapat menyebabkan kegagalan dalam operasi seperti penemuan database, mengonfigurasi pencadangan, melakukan pencadangan, dan memulihkan data.

Tabel berikut ini mencantumkan berbagai alternatif yang dapat Anda gunakan untuk membuat konektivitas:

Opsi Kelebihan Kerugian
Titik Akhir Privat Mengizinkan pencadangan melalui IP privat di dalam jaringan virtual

Memberikan kontrol terperinci pada jaringan dan sisi vault
Mengenakan biaya titik akhir privat standar
Tag layanan NSG Lebih mudah dikelola karena perubahan rentang digabungkan secara otomatis

Tanpa biaya tambahan
Hanya dapat digunakan dengan NSG

Menyediakan akses ke seluruh layanan
Tag Azure Firewall FQDN Lebih mudah dikelola karena FQDN yang diperlukan dikelola secara otomatis Hanya dapat digunakan dengan Azure Firewall
Mengizinkan akses ke FQDN/IP layanan Tanpa biaya tambahan.

Bekerja dengan semua peralatan keamanan jaringan dan firewall.

Anda juga dapat menggunakan titik akhir layanan untuk Penyimpanan. Namun, untuk Azure Backup dan ID Microsoft Entra, Anda perlu menetapkan akses ke IP/FQDN yang sesuai.
Sekumpulan IP atau FQDN yang luas mungkin diperlukan untuk diakses.
Titik Akhir Layanan Virtual Network Dapat digunakan untuk Azure Storage.

Memberikan keuntungan besar untuk mengoptimalkan performa lalu lintas data plane.
Tidak dapat digunakan untuk ID Microsoft Entra, layanan Azure Backup.
Appliance Virtual Jaringan Dapat digunakan untuk Azure Storage, ID Microsoft Entra, layanan Azure Backup.

Data plane
  • Azure Storage: *.blob.core.windows.net, *.queue.core.windows.net, *.blob.storage.azure.net


Bidang manajemen
Pelajari lebih lanjut Tag layanan Azure Firewall.
Menambahkan overhead ke lalu lintas data plane dan mengurangi throughput/performa.

Detail lebih lanjut seputar penggunaan opsi ini dibagikan di bawah ini:

Titik Akhir Privat

Titik akhir privat memungkinkan Anda terhubung dengan aman dari server di dalam jaringan virtual ke vault Layanan Pemulihan Anda. Titik akhir privat menggunakan IP dari ruang alamat VNET untuk vault Anda. Lalu lintas jaringan antara sumber daya Anda di dalam jaringan virtual dan vault berjalan melalui jaringan virtual Anda dan tautan privat di jaringan backbone Microsoft. Ini menghilangkan paparan dari internet publik. Baca selengkapnya tentang titik akhir privat untuk Azure Backup di sini.

Catatan

Titik akhir privat didukung untuk Azure Backup dan penyimpanan Azure. MICROSOFT Entra ID telah mendukung titik akhir privat dalam pratinjau privat. Hingga tersedia secara umum, pencadangan Azure mendukung penyiapan proksi untuk MICROSOFT Entra ID sehingga tidak ada konektivitas keluar yang diperlukan untuk VM HANA. Untuk informasi selengkapnya, lihat bagian dukungan proksi.

Tag NSG

Jika Anda menggunakan Kelompok Keamanan Jaringan (NSG, Network Security Group), gunakan tag layanan AzureBackup untuk mengizinkan akses keluar ke Azure Backup. Selain tag Azure Backup, Anda juga perlu mengizinkan konektivitas untuk autentikasi dan transfer data dengan membuat aturan NSG serupa untuk MICROSOFT Entra ID (AzureActiveDirectory) dan Azure Storage(Storage). Langkah-langkah berikut menguraikan proses untuk membuat aturan untuk tag Azure Backup:

  1. Di Semua Layanan, buka Grup keamanan jaringan dan pilih grup keamanan jaringan.

  2. Pilih Aturan keamanan keluar di bawah Pengaturan.

  3. Pilih Tambahkan. Masukkan semua detail yang diperlukan untuk membuat aturan baru seperti yang dijelaskan dalam pengaturan aturan keamanan. Pastikan opsi Tujuan diatur ke Tag Layanan dan tag layanan Tujuan diatur ke AzureBackup.

  4. Pilih Tambahkan untuk menyimpan aturan keamanan keluar yang baru dibuat.

Anda juga dapat membuat aturan keamanan keluar NSG untuk Azure Storage dan ID Microsoft Entra. Untuk informasi selengkapnya tentang tag layanan, lihat artikel ini.

Tag Azure Firewall

Jika Anda menggunakan Azure Firewall, buat aturan aplikasi dengan menggunakan AzureBackup tag Azure Firewall FQDN. Ini mengizinkan semua akses keluar ke Azure Backup.

Catatan

Azure Backup saat ini tidak mendukung Aturan Aplikasi yang diaktifkan inspeksi TLS di Azure Firewall.

Mengizinkan akses ke rentang IP layanan

Jika Anda memilih untuk mengizinkan IP layanan akses, lihat rentang IP dalam file JSON yang tersedia di sini. Anda harus mengizinkan akses ke IP yang terkait dengan Azure Backup, Azure Storage, dan Microsoft Entra ID.

Mengizinkan akses ke FQDN layanan

Anda juga dapat menggunakan FQDN berikut untuk mengizinkan akses ke layanan yang diperlukan dari server Anda:

Layanan Nama domain yang akan diakses Port
Pencadangan Azure *.backup.windowsazure.com 443
Azure Storage *.blob.core.windows.net

*.queue.core.windows.net

*.blob.storage.azure.net
443
Azure AD *.login.microsoft.com

Izinkan akses ke FQDN di bagian 56 dan 59 menurut artikel ini
443

Jika berlaku

Gunakan server proksi HTTP untuk merutekan lalu lintas

Catatan

Saat ini, kami hanya mendukung Proksi HTTP untuk lalu lintas Microsoft Entra untuk SAP Hana. Jika Anda perlu menghapus persyaratan konektivitas keluar (untuk lalu lintas Azure Backup dan Azure Storage) untuk pencadangan database melalui Azure Backup di Mesin Virtual HANA, gunakan opsi lain, seperti titik akhir privat.

Menggunakan server proksi HTTP untuk lalu lintas Microsoft Entra
  1. Buka folder "opt/msawb/bin"

  2. Buat file JSON baru bernama "ExtensionSettingsOverrides.json"

  3. Tambahkan pasangan kunci-nilai ke file JSON sebagai berikut:

    {
        "UseProxyForAAD":true,
        "UseProxyForAzureBackup":false,
        "UseProxyForAzureStorage":false,
        "ProxyServerAddress":"http://xx.yy.zz.mm:port"
    }
    
  4. Ubah izin dan kepemilikan file sebagai berikut:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    
  5. Tidak diperlukan menghidupkan ulang layanan apa pun. Layanan Azure Backup akan mencoba merutekan lalu lintas Microsoft Entra melalui server proksi yang disebutkan dalam file JSON.

Menggunakan aturan keluar

Jika pengaturan Firewall atau NSG memblokir “management.azure.com” domain dari Azure Virtual Machine, pencadangan rekam jepret akan gagal.

Buat aturan keluar berikut dan izinkan nama domain untuk melakukan pencadangan database. Pelajari cara membuat aturan keluar.

  • Sumber: Alamat IP VM.
  • Tujuan: Tag Layanan.
  • Tag Layanan Tujuan: AzureResourceManager

Cuplikan layar memperlihatkan pengaturan aturan keluar.

Buat brankas Recovery Services

Vault Layanan Pemulihan adalah entitas manajemen yang menyimpan titik pemulihan yang dibuat dari waktu ke waktu, dan menyediakan antarmuka untuk melakukan operasi terkait pencadangan. Operasi ini mencakup upaya untuk mengambil cadangan sesuai permintaan, melakukan pemulihan, dan membuat kebijakan cadangan.

Membuat vault Layanan Pemulihan:

  1. Masuk ke portal Azure.

  2. Cari Pusat pencadangan, lalu buka dasbor Pusat cadangan.

    Cuplikan layar yang memperlihatkan tempat untuk mencari dan memilih 'Pusat cadangan'.

  3. Pada panel Gambaran Umum , pilih Vault.

    Cuplikan layar tombol untuk membuat vault Layanan Pemulihan.

  4. Pilih Vault Layanan Pemulihan>Lanjutkan.

    Cuplikan layar yang memperlihatkan tempat memilih Layanan Pemulihan sebagai jenis vault.

  5. Pada panel vault Layanan Pemulihan, masukkan nilai berikut ini:

    • Langganan: pilih langganan yang akan digunakan. Jika Anda hanya anggota dari satu langganan, Anda akan melihat nama tersebut. Jika Anda tidak yakin langganan mana yang akan digunakan, gunakan langganan default. Ada beberapa pilihan hanya jika akun kerja atau sekolah Anda dikaitkan dengan lebih dari satu langganan Azure.

    • Grup sumber daya: Gunakan grup sumber daya yang ada atau buat yang baru. Untuk menampilkan daftar grup sumber daya yang tersedia di langganan Anda, pilih Gunakan yang sudah ada, lalu pilih sumber daya di daftar dropdown. Untuk membuat grup sumber daya baru, pilih Buat baru, lalu masukkan nama. Untuk mengetahui informasi lengkap tentang grup sumber daya, lihat Gambaran umum Azure Resource Manager.

    • Nama vault: Masukkan nama yang mudah diingat untuk mengidentifikasi vault. Nama harus unik untuk langganan Azure. Tentukan nama yang memiliki minimal 2, tetapi tidak lebih dari 50 karakter. Nama harus dimulai dengan huruf dan hanya terdiri dari huruf, angka, dan tanda hubung.

    • Wilayah: Pilih wilayah geografis untuk vault. Untuk membuat vault guna membantu melindungi sumber data apa pun, vault harus berada di wilayah yang sama dengan sumber data.

      Penting

      Jika Anda tidak yakin dengan lokasi sumber data Anda, tutup jendela. Buka daftar sumber daya Anda di portal. Jika Anda memiliki sumber data di beberapa wilayah, buat vault Recovery Service untuk setiap wilayah. Buat vault di lokasi pertama sebelum Anda membuat vault di lokasi lain. Tidak perlu menentukan akun penyimpanan untuk menyimpan data cadangan. Vault Layanan Pemulihan dan Azure Backup menanganinya secara otomatis.

    Cuplikan layar yang memperlihatkan bidang untuk mengonfigurasi vault Layanan Pemulihan.

  6. Setelah menyediakan nilai, pilih Tinjau + buat.

  7. Untuk menyelesaikan pembuatan vault Layanan Pemulihan, pilih Buat.

    Perlu waktu untuk membuat vault Recovery Service. Pantau pemberitahuan status di area Pemberitahuan di kanan atas. Setelah vault dibuat, vault muncul dalam daftar vault Layanan Pemulihan. Jika vault tidak muncul, pilih Refresh.

    Cuplikan layar yang menunjukkan tombol untuk me-refresh daftar brankas cadangan.

Catatan

Azure Backup sekarang mendukung vault yang tidak dapat diubah yang membantu Anda memastikan bahwa titik pemulihan setelah dibuat tidak dapat dihapus sebelum kedaluwarsa sesuai kebijakan pencadangan. Anda dapat membuat imutabilitas tidak dapat diubah untuk perlindungan maksimum pada data cadangan Anda dari berbagai ancaman, termasuk serangan ransomware dan aktor jahat. Pelajari selengkapnya.

Mengaktifkan Pemulihan Lintas Wilayah

Di brankas Recovery Services, Anda dapat mengaktifkan Pemulihan Lintas Wilayah. Pelajari cara mengaktifkan Pemulihan Lintas Wilayah.

Pelajari lebih lanjut Pemulihan Lintas Wilayah.

Menemukan database

  1. Di portal Azure, buka Pusat cadangan dan pilih +Backup.

    Cuplikan layar menunjukkan pemeriksaan awal database SAP Hana.

  2. Pilih SAP Hana di Azure VM sebagai jenis sumber data, pilih vault Layanan Pemulihan yang akan digunakan untuk pencadangan, lalu pilih Lanjutkan.

    Cuplikan layar yang menampilkan saat memilih database SAP Hana di mesin virtual Azure.

  3. Pilih Mulai Penemuan. Langkah ini memulai penemuan komputer virtual Linux yang tidak terlindungi di wilayah vault.

    • Setelah penemuan, komputer virtual yang tidak terlindungi akan muncul dalam portal, tercantum berdasarkan nama dan grup sumber daya.
    • Jika komputer virtual tidak terdaftar seperti yang Anda harapkan, periksa apakah komputer virtual sudah dicadangkan dalam vault.
    • Beberapa komputer virtual dapat memiliki nama yang sama tetapi mereka berasal dari grup sumber daya yang berbeda.

    Cuplikan layar menampilkan saat memilih Mulai Penemuan.

  4. Di Pilih Komputer Virtual, pilih tautan untuk mengunduh skrip yang menyediakan izin untuk layanan Azure Backup untuk mengakses komputer virtual SAP HANA untuk penemuan database.

  5. Jalankan skrip pada setiap komputer virtual yang menghosting database SAP HANA yang ingin Anda cadangkan.

  6. Setelah menjalankan skrip di komputer virtual, di Pilih Microsoft Azure Virtual Machines, pilih komputer virtual. Lalu pilih Temukan DB.

  7. Azure Backup menemukan semua database SAP HANA di komputer virtual. Selama penemuan, Azure Backup mendaftarkan komputer virtual dengan vault dan menginstal ekstensi di komputer virtual. Tidak ada agen yang diinstal di database.

    Cuplikan layar menunjukkan database SAP Hana yang ditemukan.

Konfigurasikan pencadangan

Sekarang aktifkan cadangan.

  1. Di Langkah 2, pilih Konfigurasikan Cadangan.

    Cuplikan layar yang menampilkan konfigurasi Backup.

  2. Di Pilih item yang akan dicadangkan, pilih semua database yang ingin Anda lindungi >OK.

    Cuplikan layar menunjukkan pemilihan database yang akan dicadangkan.

  3. Di Kebijakan Pencadangan>Pilih kebijakan pencadangan, buat kebijakan pencadangan baru untuk database, sesuai dengan instruksi di bawah.

    Cuplikan layar yang menampilkan saat memilih kebijakan pencadangan.

  4. Setelah membuat kebijakan, pada menu Cadangan, pilih Aktifkan pencadangan.

    Aktifkan pencadangan

  5. Lacak kemajuan konfigurasi pencadangan di area Pemberitahuan di portal.

Buat kebijakan pencadangan

Kebijakan pencadangan menentukan kapan cadangan diambil dan berapa lama disimpan.

  • Kebijakan dibuat pada tingkat vault.
  • Beberapa vault dapat menggunakan kebijakan pencadangan yang sama, tetapi Anda harus menerapkan kebijakan pencadangan ke setiap vault.

Catatan

Azure Backup tidak menyesuaikan perubahan waktu musim panas secara otomatis saat mencadangkan database SAP HANA yang berjalan di VM Azure.

Ubah kebijakan secara manual sesuai kebutuhan.

Tentukan pengaturan kebijakan sebagai berikut:

  1. Di Nama kebijakan, masukkan nama untuk kebijakan baru.

    Masukkan nama kebijakan

  2. Dalam kebijakan Pencadangan Penuh, pilih Frekuensi Pencadangan, pilih Harian atau Mingguan.

    • Harian: Pilih jam dan zona waktu saat tugas pencadangan dimulai.
      • Anda harus menjalankan pencadangan penuh. Anda tidak dapat menonaktifkan opsi ini.
      • Pilih Pencadangan Penuh untuk melihat kebijakan.
      • Anda tidak dapat membuat cadangan diferensial untuk pencadangan penuh harian.
    • Mingguan: Pilih hari dalam seminggu, jam, dan zona waktu saat tugas pencadangan dimulai.

    Pilih frekuensi pencadangan

  3. Di Rentang Retensi, konfigurasikan pengaturan retensi untuk pencadangan penuh.

    • Secara default, semua opsi dipilih. Hapus batas rentang retensi yang tidak ingin Anda gunakan dan atur yang ingin Anda gunakan.
    • Periode retensi minimum untuk semua jenis cadangan (penuh/diferensial/log) adalah tujuh hari.
    • Titik pemulihan ditandai untuk retensi berdasarkan rentang retensinya. Misalnya, jika Anda memilih pencadangan penuh harian, hanya satu pencadangan penuh yang dipicu setiap hari.
    • Cadangan untuk hari tertentu ditandai dan disimpan berdasarkan rentang retensi mingguan dan pengaturan.
    • Rentang retensi bulanan dan tahunan berperilaku dengan cara yang sama.
  4. Di menu Kebijakan Pencadangan Penuh, pilih OK untuk menerima pengaturan.

  5. Pilih Cadangan Diferensial untuk menambahkan kebijakan diferensial.

  6. Di Kebijakan Pencadangan Diferensial, pilih Aktifkan untuk membuka kontrol frekuensi dan retensi.

    • Paling banyak, Anda dapat memicu satu cadangan diferensial per hari.
    • Cadangan diferensial dapat dipertahankan selama maksimal 180 hari. Jika Anda memerlukan retensi yang lebih lama, Anda harus menggunakan pencadangan penuh.

    Kebijakan cadangan diferensial

    Catatan

    Anda dapat memilih diferensial atau bertambah bertahap sebagai cadangan harian, tetapi tidak bisa keduanya.

  7. Di Kebijakan Pencadangan Bertambah Bertahap, pilih Aktifkan untuk membuka kontrol frekuensi dan retensi.

    • Paling banyak, Anda dapat memicu satu pencadangan bertambah bertahap per hari.
    • Cadangan bertambah bertahap dapat disimpan selama maksimal 180 hari. Jika Anda memerlukan retensi yang lebih lama, Anda harus menggunakan pencadangan penuh.

    Kebijakan pencadangan yang bertambah bertahap

  8. Pilih OK untuk menyimpan kebijakan dan kembali ke menu Kebijakan pencadangan utama.

  9. Pilih Cadangan Log untuk menambahkan kebijakan pencadangan log transaksional,

    • Di Cadangan Log, pilih Aktifkan. Ini tidak dapat dinonaktifkan karena SAP HANA mengelola semua cadangan log.
    • Atur kontrol frekuensi dan retensi.

    Catatan

    Alur pencadangan log baru dimulai setelah satu pencadangan penuh berhasil diselesaikan.

  10. Pilih OK untuk menyimpan kebijakan dan kembali ke menu Kebijakan pencadangan utama.

  11. Setelah Anda selesai mendefinisikan kebijakan pencadangan, pilih OK.

Catatan

Setiap pencadangan log dirantai ke pencadangan penuh sebelumnya untuk membentuk rantai pemulihan. Pencadangan penuh ini akan dipertahankan hingga penyimpanan cadangan log terakhir telah kedaluwarsa. Ini mungkin berarti bahwa pencadangan penuh dipertahankan selama periode tambahan untuk memastikan semua log dapat dipulihkan. Anggap saja pengguna memiliki pencadangan penuh mingguan, diferensial harian, dan log 2 jam. Semuanya disimpan selama 30 hari. Tetapi, pencadangan penuh mingguan dapat benar-benar dibersihkan/dihapus hanya setelah pencadangan penuh berikutnya tersedia, yaitu, setelah 30 + 7 hari. Misalnya, pencadangan penuh mingguan terjadi pada 16 Nov. Menurut kebijakan penyimpanan, itu harus dipertahankan sampai 16 Des. Pencadangan log terakhir untuk pencadangan penuh ini terjadi sebelum pencadangan penuh terjadwal berikutnya, pada 22 Nov. Hingga pencadangan log ini tersedia hingga 22 Des, pencadangan penuh 16 Nov tidak dapat dihapus. Jadi, pencadangan penuh 16 Nov dipertahankan sampai 22 Des.

Jalankan cadangan sesuai permintaan

Pencadangan berjalan sesuai dengan jadwal kebijakan. Pelajari cara menjalankan pencadangan sesuai permintaan.

Menjalankan pencadangan klien asli SAP Hana pada database dengan Azure Backup

Anda dapat menjalankan pencadangan sesuai permintaan menggunakan klien asli SAP Hana ke sistem file lokal alih-alih Backint. Pelajari selengkapnya cara mengelola operasi menggunakan klien asli SAP.

Mengonfigurasi pencadangan data multistreaming untuk throughput yang lebih tinggi menggunakan Backint

Untuk mengonfigurasi cadangan data multistreaming, lihat dokumentasi SAP.

Pelajari tentang skenario yang didukung.

Meninjau status pencadangan

Azure Backup secara berkala menyinkronkan sumber data antara ekstensi yang diinstal pada layanan VM dan Azure Backup, dan memperlihatkan status cadangan di portal Azure. Tabel berikut ini mencantumkan status pencadangan (empat) untuk sumber data:

Status pencadangan Deskripsi
Sehat Pencadangan terakhir berhasil.
Tidak sehat Pencadangan terakhir gagal.
Tidak Dapat Dijangkau Saat ini tidak ada sinkronisasi yang terjadi antara ekstensi pada VM dan layanan Azure Backup.
IRPending Pencadangan pertama pada sumber data belum terjadi.

Umumnya, sinkronisasi terjadi setiap jam. Namun, pada tingkat ekstensi, Azure Backup melakukan polling setiap 5 menit untuk memeriksa setiap perubahan status cadangan terbaru dibandingkan dengan yang sebelumnya. Misalnya, jika pencadangan sebelumnya berhasil tetapi cadangan terbaru gagal, Azure Backup menyinkronkan informasi tersebut ke layanan untuk memperbarui status cadangan di portal Azure sesuai dengan Sehat atau Tidak Sehat.

Jika tidak ada sinkronisasi data yang terjadi pada layanan Azure Backup selama lebih dari 2 jam, Azure Backup menunjukkan status cadangan sebagai NotReachable. Skenario ini mungkin terjadi jika VM dimatikan untuk jangka waktu yang lama atau ada masalah konektivitas jaringan pada VM, menyebabkan sinkronisasi dihentikan. Setelah VM beroperasi lagi dan layanan ekstensi dimulai ulang, operasi sinkronisasi data ke layanan dilanjutkan, dan status cadangan berubah menjadi Sehat atau Tidak Sehat berdasarkan status pencadangan terakhir.

Cuplikan layar memperlihatkan status cadangan untuk database SAP Hana.

Langkah berikutnya