Het hulpprogramma Azure-toepassing Consistente momentopname installeren
Dit artikel bevat een handleiding voor het installeren van het hulpprogramma Azure-toepassing Consistent Snapshot (AzAcSnap) dat u kunt gebruiken met Azure NetApp Files of Azure Large Instances.
Belangrijk
Gedistribueerde installaties zijn de enige optie voor Azure Large Instances-systemen, omdat ze worden geïmplementeerd in een particulier netwerk. U moet AzAcSnap op elk systeem installeren om de connectiviteit te garanderen.
Met het downloadbare zelfinstallatieprogramma kunt u de hulpprogramma's voor momentopnamen eenvoudig instellen en uitvoeren met niet-hoofdgebruikersbevoegdheden (bijvoorbeeld azacsnap
). Het installatieprogramma stelt de gebruiker in en plaatst de hulpprogramma's voor momentopnamen in de submap van $HOME/bin
de gebruiker. De standaardwaarde is /home/azacsnap/bin
.
Het zelfinstallatieprogramma probeert de juiste instellingen en paden voor alle bestanden te bepalen op basis van de configuratie van de gebruiker die de installatie uitvoert (bijvoorbeeld root). Als de vereiste stappen voor het inschakelen van communicatie met opslag en SAP HANA als hoofdmap worden uitgevoerd, kopieert de installatie de persoonlijke sleutel en hdbuserstore
de locatie van de back-upgebruiker. Een deskundige beheerder kan handmatig de stappen uitvoeren om na de installatie communicatie met de back-end van de opslag en SAP HANA mogelijk te maken.
Vereisten voor installatie
Volg de richtlijnen voor het instellen en uitvoeren van de momentopnamen en herstel na noodgevallen. U wordt aangeraden de volgende stappen als root uit te voeren voordat u de hulpprogramma's voor momentopnamen installeert en gebruikt:
Patch het besturingssysteem en stel SUSE Subscription Management Tool (SMT) in. Zie SAP HANA (Large Instances) installeren en configureren in Azure voor meer informatie.
Tijdsynchronisatie instellen. Geef een tijdserver op die compatibel is met het Network Time Protocol (NTP) en configureer het besturingssysteem dienovereenkomstig.
Installeer de database. Volg de instructies voor de ondersteunde database die u gebruikt.
Selecteer de back-end van de opslag die u voor uw implementatie gebruikt. Zie Communicatie met opslag inschakelen verderop in dit artikel voor meer informatie.
Stel een door het systeem beheerde identiteit in of genereer het verificatiebestand van de service-principal.
Wanneer u communicatie met Azure NetApp Files valideert, kan communicatie mislukken of een time-out optreden. Controleer of firewallregels uitgaand verkeer van het systeem met AzAcSnap niet blokkeren naar de volgende adressen en TCP/IP-poorten:
- (https://)management.azure.com:443
- (https://)login.microsoftonline.com:443
Schakel communicatie met de database in. Zie Communicatie met de database inschakelen verderop in dit artikel voor meer informatie.
Stel een geschikte SAP HANA-gebruiker in door de instructies in de sectie Communicatie inschakelen met de database van dit artikel te volgen.
Na de installatie kunt u de verbinding vanaf de opdrachtregel testen met behulp van de volgende voorbeelden. De volgende voorbeelden zijn voor niet-SSL-communicatie met SAP HANA.
HANA 1.0:
hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"
HANA 2.0:
hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"
Communicatie met opslag inschakelen
In deze sectie wordt uitgelegd hoe u communicatie met opslag inschakelt. Gebruik de volgende tabbladen om de back-end van de opslag correct te selecteren die u gebruikt.
Er zijn twee manieren om te verifiëren bij Azure Resource Manager met behulp van een door het systeem beheerde identiteit of een service-principalbestand. De opties worden hier beschreven.
Door het Azure-systeem beheerde identiteit
Vanuit AzAcSnap 9 is het mogelijk om een door het systeem beheerde identiteit te gebruiken in plaats van een service-principal voor bewerking. Als u deze functie gebruikt, hoeft u geen referenties voor de service-principal op te slaan op een virtuele machine (VM). Voer de volgende stappen uit om een door Azure beheerde identiteit in te stellen met behulp van Azure Cloud Shell:
Gebruik in een Cloud Shell-sessie met Bash het volgende voorbeeld om de shellvariabelen op de juiste manier in te stellen en toe te passen op het abonnement waarin u de beheerde Azure-identiteit wilt maken. Stel
SUBSCRIPTION
,VM_NAME
enRESOURCE_GROUP
op uw sitespecifieke waarden in.export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99" export VM_NAME="MyVM" export RESOURCE_GROUP="MyResourceGroup" export ROLE="Contributor" export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
Stel Cloud Shell in op het juiste abonnement:
az account set -s "${SUBSCRIPTION}"
Maak de beheerde identiteit voor de virtuele machine. Met de volgende opdracht wordt de beheerde identiteit van de AzAcSnap-VM ingesteld (of wordt weergegeven als deze al is ingesteld):
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
Haal de principal-id op voor het toewijzen van een rol:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
Wijs de rol Inzender toe aan de principal-id:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
Optionele RBAC
Het is mogelijk om de machtigingen voor de beheerde identiteit te beperken met behulp van een aangepaste roldefinitie in op rollen gebaseerd toegangsbeheer (RBAC). Maak een geschikte roldefinitie voor de virtuele machine om momentopnamen te kunnen beheren. U vindt voorbeelden van machtigingsinstellingen in Tips en trucs voor het gebruik van het hulpprogramma Azure-toepassing Consistente momentopname.
Wijs vervolgens de rol toe aan de principal-id van de Azure-VM (ook weergegeven als SystemAssignedIdentity
):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
Een service-principalbestand genereren
Zorg er in een Cloud Shell-sessie voor dat u bent aangemeld bij het abonnement waaraan u standaard wilt worden gekoppeld aan de service-principal:
az account show
Als het abonnement niet juist is, gebruikt u de
az account set
opdracht:az account set -s <subscription name or id>
Maak een service-principal met behulp van de Azure CLI, zoals wordt weergegeven in dit voorbeeld:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
De opdracht moet uitvoer genereren zoals in dit voorbeeld:
{ "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "activeDirectoryEndpointUrl": "https://login.microsoftonline.com", "resourceManagerEndpointUrl": "https://management.azure.com/", "activeDirectoryGraphResourceId": "https://graph.windows.net/", "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/", "galleryEndpointUrl": "https://gallery.azure.com/", "managementEndpointUrl": "https://management.core.windows.net/" }
Met deze opdracht wordt automatisch de rol RBAC-inzender toegewezen aan de service-principal op abonnementsniveau. U kunt het bereik beperken tot de specifieke resourcegroep waarin uw tests de resources maken.
Knip en plak de uitvoerinhoud in een bestand
azureauth.json
dat is opgeslagen op hetzelfde systeem als deazacsnap
opdracht. Beveilig het bestand met de juiste systeemmachtigingen.Zorg ervoor dat de indeling van het JSON-bestand exact is zoals beschreven in de vorige stap, met de URL's tussen dubbele aanhalingstekens (").
Communicatie met de database inschakelen
In deze sectie wordt uitgelegd hoe u communicatie met de database inschakelt. Gebruik de volgende tabbladen om de database die u gebruikt correct te selecteren.
Als u implementeert op een gecentraliseerde virtuele machine, moet u de SAP HANA-client installeren en instellen, zodat de AzAcSnap-gebruiker kan worden uitgevoerd en hdbuserstore
opdrachten kan uitvoerenhdbsql
. U kunt de SAP HANA-client downloaden via de website van SAP Development Tools.
De hulpprogramma's voor momentopnamen communiceren met SAP HANA en hebben een gebruiker met de juiste machtigingen nodig om het database-opslagpunt te starten en vrij te geven. In het volgende voorbeeld ziet u de installatie van de SAP HANA 2.0-gebruiker en hdbuserstore
voor communicatie met de SAP HANA-database.
De volgende voorbeeldopdrachten stellen een gebruiker (AZACSNAP
) in SYSTEMDB in op een SAP HANA 2.0-database. Wijzig waar nodig het IP-adres, de gebruikersnamen en wachtwoorden.
Verbinding maken naar SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Maak de gebruiker. In dit voorbeeld wordt de
AZACSNAP
gebruiker gemaakt in SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Verdeel de gebruikersmachtigingen. In dit voorbeeld wordt de machtiging voor de
AZACSNAP
gebruiker ingesteld om een databaseconsistente opslagmomentopname uit te voeren:Voor SAP HANA-releases tot versie 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Voor SAP HANA-releases van versie 2.0 SPS 04 heeft SAP nieuwe fijnmazige bevoegdheden toegevoegd:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Optioneel: voorkom dat het wachtwoord van de gebruiker verloopt.
Notitie
Neem contact op met het bedrijfsbeleid voordat u deze wijziging aanbrengt.
In het volgende voorbeeld wordt het verlopen van het wachtwoord voor de
AZACSNAP
gebruiker uitgeschakeld. Zonder deze wijziging kan het wachtwoord van de gebruiker verlopen en voorkomen dat momentopnamen correct worden gemaakt.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Stel het SAP HANA Secure User Store in (wijzig het wachtwoord). In dit voorbeeld wordt de
hdbuserstore
opdracht uit de Linux-shell gebruikt om het SAP HANA Secure User Store in te stellen:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Controleer of u het SAP HANA Secure User Store juist hebt ingesteld. Gebruik de
hdbuserstore
opdracht om de uitvoer weer te geven, vergelijkbaar met het volgende voorbeeld. Meer informatie over het gebruikhdbuserstore
vindt u op de SAP-website.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
SSL gebruiken voor communicatie met SAP HANA
AzAcSnap gebruikt de opdracht van SAP HANA hdbsql
om te communiceren met SAP HANA. Met het gebruik hdbsql
van SSL-opties kunt u communicatie versleutelen met SAP HANA.
AzAcSnap gebruikt altijd de volgende opties wanneer u de azacsnap --ssl
optie gebruikt:
-e
: hiermee schakelt u TLS/SSL-versleuteling in. De server kiest het hoogst beschikbare.-ssltrustcert
: Hiermee geeft u op of het certificaat van de server moet worden gevalideerd.-sslhostnameincert "*"
: Hiermee geeft u de hostnaam op waarmee de identiteit van de server wordt geverifieerd. Wanneer u opgeeft"*"
als hostnaam, wordt de hostnaam van de server niet gevalideerd.
SSL-communicatie vereist ook bestanden voor sleutelopslag en vertrouwensopslag. Het is mogelijk dat deze bestanden worden opgeslagen op standaardlocaties op een Linux-installatie. Maar om ervoor te zorgen dat het juiste sleutelmateriaal wordt gebruikt voor de verschillende SAP HANA-systemen (voor de gevallen waarin verschillende bestanden voor sleutelopslag en vertrouwensarchief worden gebruikt voor elk SAP HANA-systeem), verwacht AzAcSnap dat de bestanden van de sleutelopslag en trust-store op de securityPath
locatie worden opgeslagen. Het AzAcSnap-configuratiebestand geeft deze locatie op.
Sleutelarchiefbestanden
Als u meerdere systeem-id's (SID's) met hetzelfde sleutelmateriaal gebruikt, is het eenvoudiger om koppelingen te maken naar de securityPath
locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand. Zorg ervoor dat deze waarden bestaan voor elke SID die gebruikmaakt van SSL.
- Voor
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- Voor
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Als u meerdere SID's met verschillende sleutelmateriaal per SID gebruikt, kopieert (of verplaatst en wijzigt u de naam) van de bestanden in de securityPath
locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand van de SID.
- Voor
openssl
:mv key.pem <securityPath>/<SID>_keystore
- Voor
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
Wanneer AzAcSnap aanroept hdbsql
, wordt deze toegevoegd -sslkeystore=<securityPath>/<SID>_keystore
aan de hdbsql
opdrachtregel.
Trust-store-bestanden
Als u meerdere SID's met hetzelfde sleutelmateriaal gebruikt, maakt u vaste koppelingen naar de securityPath
locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand. Zorg ervoor dat deze waarden bestaan voor elke SID die gebruikmaakt van SSL.
- Voor
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- Voor
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Als u meerdere SID's met het verschillende sleutelmateriaal per SID gebruikt, kopieert u de bestanden (of verplaatst en wijzigt u de naam ervan) in de securityPath
locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand van de SID.
- Voor
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- Voor
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
Het <SID>
onderdeel van de bestandsnamen moet de SAP HANA-systeem-id in alle hoofdletters (bijvoorbeeld H80
of PR1
). Wanneer AzAcSnap aanroept hdbsql
, wordt deze toegevoegd -ssltruststore=<securityPath>/<SID>_truststore
aan de opdrachtregel.
Als u uitvoert azacsnap -c test --test hana --ssl openssl
, waar SID
H80
zich in het configuratiebestand bevindt, worden de hdbsql
verbindingen als volgt uitgevoerd:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
In de voorgaande code is het teken backslash (\
) een opdrachtregelterugloop om de duidelijkheid te verbeteren van de meerdere parameters die zijn doorgegeven op de opdrachtregel.
De hulpprogramma's voor momentopnamen installeren
Met het downloadbare zelfinstallatieprogramma kunt u de hulpprogramma's voor momentopnamen eenvoudig instellen en uitvoeren met niet-hoofdgebruikersbevoegdheden (bijvoorbeeld azacsnap
). Het installatieprogramma stelt de gebruiker in en plaatst de hulpprogramma's voor momentopnamen in de submap van $HOME/bin
de gebruiker. De standaardwaarde is /home/azacsnap/bin
.
Het zelfinstallatieprogramma probeert de juiste instellingen en paden voor alle bestanden te bepalen op basis van de configuratie van de gebruiker die de installatie uitvoert (bijvoorbeeld root). Als de vorige installatiestappen voor het inschakelen van communicatie met opslag en SAP HANA als hoofdmap werden uitgevoerd, kopieert de installatie de persoonlijke sleutel en hdbuserstore
de locatie van de back-upgebruiker. Een deskundige beheerder kan handmatig de stappen uitvoeren om na de installatie communicatie met de back-end en database van de opslag mogelijk te maken.
Notitie
Voor eerdere installaties van SAP HANA in Azure Large Instances was /hana/shared/<SID>/exe/linuxx86_64/hdb
de map met vooraf geïnstalleerde hulpprogramma's voor momentopnamen.
Als de vereiste stappen zijn voltooid, is het nu mogelijk om de hulpprogramma's voor momentopnamen te installeren met behulp van het self-installatieprogramma als volgt:
- Kopieer het gedownloade zelfinstallatieprogramma naar het doelsysteem.
- Voer het zelfinstallatieprogramma uit als hoofdgebruiker. Maak het bestand indien nodig uitvoerbaar met behulp van de
chmod +x *.run
opdracht.
Als u de opdracht self-installer zonder argumenten uitvoert, wordt als volgt hulp weergegeven bij het gebruik van het installatieprogramma:
chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]
Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin
Het self-installer heeft een optie om (-X
) de hulpprogramma's voor momentopnamen uit de bundel te extraheren zonder dat er gebruikers hoeven te worden gemaakt en ingesteld. Een ervaren beheerder kan vervolgens de installatiestappen handmatig voltooien of de opdrachten kopiëren om een bestaande installatie bij te werken.
Gebruik de eenvoudige installatie van hulpprogramma's voor momentopnamen (standaard)
Het installatieprogramma kan snel de hulpprogramma's voor momentopnamen voor SAP HANA in Azure installeren. Als u het installatieprogramma alleen uitvoert met de -I
optie, voert dit standaard de volgende stappen uit:
Maak een momentopnamegebruiker
azacsnap
, maak de basismap en stel groepslidmaatschap in.Configureer de aanmeldingsgegevens
~/.profile
van deazacsnap
gebruiker.Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan
$PATH
AzAcSnap. Met deze taak kan de gebruiker die AzAcSnap uitvoert, SAP HANA-opdrachten gebruiken, zoalshdbsql
enhdbuserstore
.Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan
$LD_LIBRARY_PATH
AzAcSnap. Voor veel opdrachten moet u een bibliotheekpad instellen om ze correct uit te voeren. Met deze taak wordt deze geconfigureerd voor de geïnstalleerde gebruiker.Kopieer de SSH-sleutels voor back-endopslag voor AzAcSnap van de hoofdgebruiker (de gebruiker die de installatie uitvoert).
Bij deze taak wordt ervan uitgegaan dat de hoofdgebruiker al connectiviteit met de opslag heeft geconfigureerd. Zie de eerdere sectie Communicatie met opslag inschakelen voor meer informatie.
Kopieer het beveiligde gebruikersarchief van de SAP HANA-verbinding voor de doelgebruiker.
azacsnap
Bij deze taak wordt ervan uitgegaan dat de hoofdgebruiker het beveiligde gebruikersarchief al heeft geconfigureerd. Zie de eerdere sectie Communicatie met de database inschakelen voor meer informatie.De hulpprogramma's voor momentopnamen worden geëxtraheerd in
/home/azacsnap/bin/
.De opdrachten hebben
/home/azacsnap/bin/
hun machtigingen ingesteld, inclusief eigendom en uitvoerbare bit.
In het volgende voorbeeld ziet u de juiste uitvoer van het installatieprogramma wanneer u het uitvoert met behulp van de standaardinstallatieoptie:
./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure. |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure. |
+-----------------------------------------------------------+
1. Change into the snapshot user account.....
su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
cd /home/azacsnap/bin/
4. Configure the customer details file.....
azacsnap -c configure --configuration new
5. Test the connection to storage.....
azacsnap -c test --test storage
6. Test the connection to HANA.....
a. without SSL
azacsnap -c test --test hana
b. with SSL, you will need to choose the correct SSL option
azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1
De hulpprogramma's voor momentopnamen verwijderen
Als u de hulpprogramma's voor momentopnamen hebt geïnstalleerd met behulp van de standaardinstellingen, moet u alleen de gebruiker verwijderen waarvoor u de opdrachten hebt geïnstalleerd. De standaardwaarde is azacsnap
.
userdel -f -r azacsnap
De hulpprogramma's voor momentopnamen handmatig installeren
In sommige gevallen is het nodig om de hulpprogramma's handmatig te installeren. U wordt echter aangeraden de standaardoptie van het installatieprogramma te gebruiken om dit proces te vereenvoudigen.
Elke regel die begint met een hekje (#
) laat zien dat de hoofdgebruiker de voorbeeldopdrachten na het teken uitvoert. De backslash (\
) aan het einde van een regel is het standaard regelvervolgteken voor een shell-opdracht.
Als hoofdsuperuser kunt u deze stappen volgen voor een handmatige installatie:
Haal de groeps-id
sapsys
op. In dit geval is1010
de groeps-id .grep sapsys /etc/group
sapsys:x:1010:
Maak een momentopnamegebruiker
azacsnap
, maak de basismap en stel groepslidmaatschap in met behulp van de groeps-id uit stap 1:useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
Zorg ervoor dat de aanmeldingsgegevens
.profile
voor deazacsnap
gebruiker bestaan:echo "" >> /home/azacsnap/.profile
Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan
$PATH
AzAcSnap. Deze mappen zijn doorgaans de paden naar de SAP HANA-hulpprogramma's, zoalshdbsql
enhdbuserstore
.HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
Voeg de bijgewerkte
$PATH
gegevens toe aan het profiel van de gebruiker:echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan
$LD_LIBRARY_PATH
AzAcSnap:NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
Voeg het bijgewerkte bibliotheekpad toe aan het profiel van de gebruiker:
echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
Voer de volgende acties uit, afhankelijk van de back-end van de opslag:
Configureer het pad van
DOTNET_BUNDLE_EXTRACT_BASE_DIR
de gebruiker volgens de richtlijnen voor het extraheren van één bestand in .NET Core.Gebruik de volgende code voor SUSE Linux:
echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
Gebruik de volgende code voor RHEL:
echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
Kopieer het beveiligde gebruikersarchief van de SAP HANA-verbinding voor de doelgebruiker.
azacsnap
Bij deze stap wordt ervan uitgegaan dat de hoofdgebruiker het beveiligde gebruikersarchief al heeft geconfigureerd. Zie de eerdere sectie Communicatie met de database inschakelen voor meer informatie.cp -pr ~/.hdb /home/azacsnap/.
Stel de gebruikersmachtigingen correct in voor de
hdbuserstore
bestanden:chown -R azacsnap.sapsys /home/azacsnap/.hdb
Extraheer de hulpprogramma's voor momentopnamen in
/home/azacsnap/bin/
:./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
Maak de opdrachten uitvoerbaar:
chmod 700 /home/azacsnap/bin/*
Zorg ervoor dat de juiste eigendomsmachtigingen zijn ingesteld voor de basismap van de gebruiker:
chown -R azacsnap.sapsys /home/azacsnap/*
De installatie van hulpprogramma's voor momentopnamen voltooien
Het installatieprogramma biedt stappen om te voltooien nadat u de hulpprogramma's voor momentopnamen hebt geïnstalleerd.
In de volgende uitvoer ziet u de stappen die u moet uitvoeren nadat u het installatieprogramma hebt uitgevoerd met de standaardinstallatieopties. Volg deze stappen om de hulpprogramma's voor momentopnamen te configureren en te testen.
1. Change into the snapshot user account.....
su - azacsnap
2. Set up the HANA Secure User Store.....
hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
cd /home/azacsnap/bin/
4. Configure the customer details file.....
azacsnap -c configure --configuration new
5. Test the connection to storage.....
azacsnap -c test --test storage
6. Test the connection to HANA.....
a. without SSL
azacsnap -c test --test hana
b. with SSL, you will need to choose the correct SSL option
azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
azacsnap -c backup --volume=data --prefix=hana_test --retention=1
Stap 2 is nodig als u vóór de installatie geen communicatie met de database hebt ingeschakeld.
Als de testopdrachten correct worden uitgevoerd, is de test geslaagd. Vervolgens kunt u de eerste momentopname van de databaseconsistente opslag uitvoeren.
De database configureren
In deze sectie wordt uitgelegd hoe u de database configureert.
SAP HANA configureren
Er zijn wijzigingen die u kunt toepassen op SAP HANA om de logboekback-ups en catalogus te beveiligen. basepath_logbackup
Standaard worden basepath_catalogbackup
ze zo ingesteld dat SAP HANA gerelateerde bestanden in de $(DIR_INSTANCE)/backup/log
map plaatst. Het is onwaarschijnlijk dat deze locatie zich op een volume bevindt dat AzAcSnap is geconfigureerd voor momentopnamen, zodat opslagmomentopnamen deze bestanden niet beveiligen.
In de volgende hdbsql
opdrachtvoorbeelden ziet u hoe u de logboek- en cataloguspaden instelt op locaties op opslagvolumes waarop AzAcSnap een momentopname kan maken. Controleer of de waarden op de opdrachtregel overeenkomen met de lokale SAP HANA-configuratie.
De back-uplocatie voor logboeken configureren
In dit voorbeeld ziet u een wijziging in de basepath_logbackup
parameter:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
De back-uplocatie van de catalogus configureren
In dit voorbeeld ziet u een wijziging in de basepath_catalogbackup
parameter. Zorg er eerst voor dat het basepath_catalogbackup
pad in het bestandssysteem bestaat. Als dat niet het is, maakt u het pad met hetzelfde eigendom als de map.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Als u het pad wilt maken, maakt het volgende voorbeeld het pad en stelt u het juiste eigendom en de juiste machtigingen in. U moet deze opdrachten uitvoeren als root.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
In het volgende voorbeeld wordt de SAP HANA-instelling gewijzigd:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Back-uplocaties voor logboeken en catalogus controleren
Nadat u de wijzigingen hebt aangebracht in de back-uplocaties van het logboek en de catalogus, controleert u of de instellingen juist zijn met behulp van de volgende opdracht.
In dit voorbeeld worden de instellingen weergegeven als SYSTEM
instellingen. Deze query retourneert ook de DEFAULT
instellingen voor vergelijking.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
De time-out voor back-up van logboeken configureren
De standaardinstelling voor SAP HANA voor het uitvoeren van een logboekback-up is 900
seconden (15 minuten). U wordt aangeraden deze waarde te verminderen tot 300
seconden (5 minuten). Vervolgens is het mogelijk om regelmatige back-ups van deze bestanden uit te voeren (bijvoorbeeld om de 10 minuten). U kunt deze back-ups maken door de log_backup
volumes toe te voegen aan het OTHER
volumegedeelte van het configuratiebestand.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
De time-out voor logboekback-up controleren
Nadat u de wijziging hebt aangebracht in de time-out voor logboekback-up, moet u ervoor zorgen dat de time-out is ingesteld met behulp van de volgende opdracht.
In dit voorbeeld worden de instellingen weergegeven als SYSTEM
instellingen. Deze query retourneert ook de DEFAULT
instellingen voor vergelijking.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort: Gedurende 2024 worden GitHub Issues uitgefaseerd als het feedbackmechanisme voor inhoud. Dit wordt vervangen door een nieuw feedbacksysteem. Ga voor meer informatie naar:Feedback verzenden en bekijken voor