Het hulpprogramma Azure-toepassing Consistente momentopname installeren

Dit artikel bevat een handleiding voor het installeren van het hulpprogramma Azure-toepassing Consistent Snapshot (AzAcSnap) dat u kunt gebruiken met Azure NetApp Files of Azure Large Instances.

Belangrijk

Gedistribueerde installaties zijn de enige optie voor Azure Large Instances-systemen, omdat ze worden geïmplementeerd in een particulier netwerk. U moet AzAcSnap op elk systeem installeren om de connectiviteit te garanderen.

Met het downloadbare zelfinstallatieprogramma kunt u de hulpprogramma's voor momentopnamen eenvoudig instellen en uitvoeren met niet-hoofdgebruikersbevoegdheden (bijvoorbeeld azacsnap). Het installatieprogramma stelt de gebruiker in en plaatst de hulpprogramma's voor momentopnamen in de submap van $HOME/bin de gebruiker. De standaardwaarde is /home/azacsnap/bin.

Het zelfinstallatieprogramma probeert de juiste instellingen en paden voor alle bestanden te bepalen op basis van de configuratie van de gebruiker die de installatie uitvoert (bijvoorbeeld root). Als de vereiste stappen voor het inschakelen van communicatie met opslag en SAP HANA als hoofdmap worden uitgevoerd, kopieert de installatie de persoonlijke sleutel en hdbuserstore de locatie van de back-upgebruiker. Een deskundige beheerder kan handmatig de stappen uitvoeren om na de installatie communicatie met de back-end van de opslag en SAP HANA mogelijk te maken.

Vereisten voor installatie

Volg de richtlijnen voor het instellen en uitvoeren van de momentopnamen en herstel na noodgevallen. U wordt aangeraden de volgende stappen als root uit te voeren voordat u de hulpprogramma's voor momentopnamen installeert en gebruikt:

  1. Patch het besturingssysteem en stel SUSE Subscription Management Tool (SMT) in. Zie SAP HANA (Large Instances) installeren en configureren in Azure voor meer informatie.

  2. Tijdsynchronisatie instellen. Geef een tijdserver op die compatibel is met het Network Time Protocol (NTP) en configureer het besturingssysteem dienovereenkomstig.

  3. Installeer de database. Volg de instructies voor de ondersteunde database die u gebruikt.

  4. Selecteer de back-end van de opslag die u voor uw implementatie gebruikt. Zie Communicatie met opslag inschakelen verderop in dit artikel voor meer informatie.

    Stel een door het systeem beheerde identiteit in of genereer het verificatiebestand van de service-principal.

    Wanneer u communicatie met Azure NetApp Files valideert, kan communicatie mislukken of een time-out optreden. Controleer of firewallregels uitgaand verkeer van het systeem met AzAcSnap niet blokkeren naar de volgende adressen en TCP/IP-poorten:

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Schakel communicatie met de database in. Zie Communicatie met de database inschakelen verderop in dit artikel voor meer informatie.

    Stel een geschikte SAP HANA-gebruiker in door de instructies in de sectie Communicatie inschakelen met de database van dit artikel te volgen.

    Na de installatie kunt u de verbinding vanaf de opdrachtregel testen met behulp van de volgende voorbeelden. De volgende voorbeelden zijn voor niet-SSL-communicatie met SAP HANA.

    HANA 1.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Communicatie met opslag inschakelen

In deze sectie wordt uitgelegd hoe u communicatie met opslag inschakelt. Gebruik de volgende tabbladen om de back-end van de opslag correct te selecteren die u gebruikt.

Er zijn twee manieren om te verifiëren bij Azure Resource Manager met behulp van een door het systeem beheerde identiteit of een service-principalbestand. De opties worden hier beschreven.

Door het Azure-systeem beheerde identiteit

Vanuit AzAcSnap 9 is het mogelijk om een door het systeem beheerde identiteit te gebruiken in plaats van een service-principal voor bewerking. Als u deze functie gebruikt, hoeft u geen referenties voor de service-principal op te slaan op een virtuele machine (VM). Voer de volgende stappen uit om een door Azure beheerde identiteit in te stellen met behulp van Azure Cloud Shell:

  1. Gebruik in een Cloud Shell-sessie met Bash het volgende voorbeeld om de shellvariabelen op de juiste manier in te stellen en toe te passen op het abonnement waarin u de beheerde Azure-identiteit wilt maken. Stel SUBSCRIPTION, VM_NAMEen RESOURCE_GROUP op uw sitespecifieke waarden in.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Stel Cloud Shell in op het juiste abonnement:

    az account set -s "${SUBSCRIPTION}"
    
  3. Maak de beheerde identiteit voor de virtuele machine. Met de volgende opdracht wordt de beheerde identiteit van de AzAcSnap-VM ingesteld (of wordt weergegeven als deze al is ingesteld):

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Haal de principal-id op voor het toewijzen van een rol:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Wijs de rol Inzender toe aan de principal-id:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

Optionele RBAC

Het is mogelijk om de machtigingen voor de beheerde identiteit te beperken met behulp van een aangepaste roldefinitie in op rollen gebaseerd toegangsbeheer (RBAC). Maak een geschikte roldefinitie voor de virtuele machine om momentopnamen te kunnen beheren. U vindt voorbeelden van machtigingsinstellingen in Tips en trucs voor het gebruik van het hulpprogramma Azure-toepassing Consistente momentopname.

Wijs vervolgens de rol toe aan de principal-id van de Azure-VM (ook weergegeven als SystemAssignedIdentity):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Een service-principalbestand genereren

  1. Zorg er in een Cloud Shell-sessie voor dat u bent aangemeld bij het abonnement waaraan u standaard wilt worden gekoppeld aan de service-principal:

    az account show
    
  2. Als het abonnement niet juist is, gebruikt u de az account set opdracht:

    az account set -s <subscription name or id>
    
  3. Maak een service-principal met behulp van de Azure CLI, zoals wordt weergegeven in dit voorbeeld:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    De opdracht moet uitvoer genereren zoals in dit voorbeeld:

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Met deze opdracht wordt automatisch de rol RBAC-inzender toegewezen aan de service-principal op abonnementsniveau. U kunt het bereik beperken tot de specifieke resourcegroep waarin uw tests de resources maken.

  4. Knip en plak de uitvoerinhoud in een bestand azureauth.json dat is opgeslagen op hetzelfde systeem als de azacsnap opdracht. Beveilig het bestand met de juiste systeemmachtigingen.

    Zorg ervoor dat de indeling van het JSON-bestand exact is zoals beschreven in de vorige stap, met de URL's tussen dubbele aanhalingstekens (").

Communicatie met de database inschakelen

In deze sectie wordt uitgelegd hoe u communicatie met de database inschakelt. Gebruik de volgende tabbladen om de database die u gebruikt correct te selecteren.

Als u implementeert op een gecentraliseerde virtuele machine, moet u de SAP HANA-client installeren en instellen, zodat de AzAcSnap-gebruiker kan worden uitgevoerd en hdbuserstore opdrachten kan uitvoerenhdbsql. U kunt de SAP HANA-client downloaden via de website van SAP Development Tools.

De hulpprogramma's voor momentopnamen communiceren met SAP HANA en hebben een gebruiker met de juiste machtigingen nodig om het database-opslagpunt te starten en vrij te geven. In het volgende voorbeeld ziet u de installatie van de SAP HANA 2.0-gebruiker en hdbuserstore voor communicatie met de SAP HANA-database.

De volgende voorbeeldopdrachten stellen een gebruiker (AZACSNAP) in SYSTEMDB in op een SAP HANA 2.0-database. Wijzig waar nodig het IP-adres, de gebruikersnamen en wachtwoorden.

  1. Verbinding maken naar SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Maak de gebruiker. In dit voorbeeld wordt de AZACSNAP gebruiker gemaakt in SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Verdeel de gebruikersmachtigingen. In dit voorbeeld wordt de machtiging voor de AZACSNAP gebruiker ingesteld om een databaseconsistente opslagmomentopname uit te voeren:

    • Voor SAP HANA-releases tot versie 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Voor SAP HANA-releases van versie 2.0 SPS 04 heeft SAP nieuwe fijnmazige bevoegdheden toegevoegd:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Optioneel: voorkom dat het wachtwoord van de gebruiker verloopt.

    Notitie

    Neem contact op met het bedrijfsbeleid voordat u deze wijziging aanbrengt.

    In het volgende voorbeeld wordt het verlopen van het wachtwoord voor de AZACSNAP gebruiker uitgeschakeld. Zonder deze wijziging kan het wachtwoord van de gebruiker verlopen en voorkomen dat momentopnamen correct worden gemaakt.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Stel het SAP HANA Secure User Store in (wijzig het wachtwoord). In dit voorbeeld wordt de hdbuserstore opdracht uit de Linux-shell gebruikt om het SAP HANA Secure User Store in te stellen:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Controleer of u het SAP HANA Secure User Store juist hebt ingesteld. Gebruik de hdbuserstore opdracht om de uitvoer weer te geven, vergelijkbaar met het volgende voorbeeld. Meer informatie over het gebruik hdbuserstore vindt u op de SAP-website.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

SSL gebruiken voor communicatie met SAP HANA

AzAcSnap gebruikt de opdracht van SAP HANA hdbsql om te communiceren met SAP HANA. Met het gebruik hdbsql van SSL-opties kunt u communicatie versleutelen met SAP HANA.

AzAcSnap gebruikt altijd de volgende opties wanneer u de azacsnap --ssl optie gebruikt:

  • -e: hiermee schakelt u TLS/SSL-versleuteling in. De server kiest het hoogst beschikbare.
  • -ssltrustcert: Hiermee geeft u op of het certificaat van de server moet worden gevalideerd.
  • -sslhostnameincert "*": Hiermee geeft u de hostnaam op waarmee de identiteit van de server wordt geverifieerd. Wanneer u opgeeft "*" als hostnaam, wordt de hostnaam van de server niet gevalideerd.

SSL-communicatie vereist ook bestanden voor sleutelopslag en vertrouwensopslag. Het is mogelijk dat deze bestanden worden opgeslagen op standaardlocaties op een Linux-installatie. Maar om ervoor te zorgen dat het juiste sleutelmateriaal wordt gebruikt voor de verschillende SAP HANA-systemen (voor de gevallen waarin verschillende bestanden voor sleutelopslag en vertrouwensarchief worden gebruikt voor elk SAP HANA-systeem), verwacht AzAcSnap dat de bestanden van de sleutelopslag en trust-store op de securityPath locatie worden opgeslagen. Het AzAcSnap-configuratiebestand geeft deze locatie op.

Sleutelarchiefbestanden

Als u meerdere systeem-id's (SID's) met hetzelfde sleutelmateriaal gebruikt, is het eenvoudiger om koppelingen te maken naar de securityPath locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand. Zorg ervoor dat deze waarden bestaan voor elke SID die gebruikmaakt van SSL.

  • Voor openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Voor commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Als u meerdere SID's met verschillende sleutelmateriaal per SID gebruikt, kopieert (of verplaatst en wijzigt u de naam) van de bestanden in de securityPath locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand van de SID.

  • Voor openssl: mv key.pem <securityPath>/<SID>_keystore
  • Voor commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Wanneer AzAcSnap aanroept hdbsql, wordt deze toegevoegd -sslkeystore=<securityPath>/<SID>_keystore aan de hdbsql opdrachtregel.

Trust-store-bestanden

Als u meerdere SID's met hetzelfde sleutelmateriaal gebruikt, maakt u vaste koppelingen naar de securityPath locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand. Zorg ervoor dat deze waarden bestaan voor elke SID die gebruikmaakt van SSL.

  • Voor openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Voor commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Als u meerdere SID's met het verschillende sleutelmateriaal per SID gebruikt, kopieert u de bestanden (of verplaatst en wijzigt u de naam ervan) in de securityPath locatie zoals gedefinieerd in het AzAcSnap-configuratiebestand van de SID.

  • Voor openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Voor commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Het <SID> onderdeel van de bestandsnamen moet de SAP HANA-systeem-id in alle hoofdletters (bijvoorbeeld H80 of PR1). Wanneer AzAcSnap aanroept hdbsql, wordt deze toegevoegd -ssltruststore=<securityPath>/<SID>_truststore aan de opdrachtregel.

Als u uitvoert azacsnap -c test --test hana --ssl openssl, waar SIDH80 zich in het configuratiebestand bevindt, worden de hdbsqlverbindingen als volgt uitgevoerd:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

In de voorgaande code is het teken backslash (\) een opdrachtregelterugloop om de duidelijkheid te verbeteren van de meerdere parameters die zijn doorgegeven op de opdrachtregel.

De hulpprogramma's voor momentopnamen installeren

Met het downloadbare zelfinstallatieprogramma kunt u de hulpprogramma's voor momentopnamen eenvoudig instellen en uitvoeren met niet-hoofdgebruikersbevoegdheden (bijvoorbeeld azacsnap). Het installatieprogramma stelt de gebruiker in en plaatst de hulpprogramma's voor momentopnamen in de submap van $HOME/bin de gebruiker. De standaardwaarde is /home/azacsnap/bin.

Het zelfinstallatieprogramma probeert de juiste instellingen en paden voor alle bestanden te bepalen op basis van de configuratie van de gebruiker die de installatie uitvoert (bijvoorbeeld root). Als de vorige installatiestappen voor het inschakelen van communicatie met opslag en SAP HANA als hoofdmap werden uitgevoerd, kopieert de installatie de persoonlijke sleutel en hdbuserstore de locatie van de back-upgebruiker. Een deskundige beheerder kan handmatig de stappen uitvoeren om na de installatie communicatie met de back-end en database van de opslag mogelijk te maken.

Notitie

Voor eerdere installaties van SAP HANA in Azure Large Instances was /hana/shared/<SID>/exe/linuxx86_64/hdbde map met vooraf geïnstalleerde hulpprogramma's voor momentopnamen.

Als de vereiste stappen zijn voltooid, is het nu mogelijk om de hulpprogramma's voor momentopnamen te installeren met behulp van het self-installatieprogramma als volgt:

  1. Kopieer het gedownloade zelfinstallatieprogramma naar het doelsysteem.
  2. Voer het zelfinstallatieprogramma uit als hoofdgebruiker. Maak het bestand indien nodig uitvoerbaar met behulp van de chmod +x *.run opdracht.

Als u de opdracht self-installer zonder argumenten uitvoert, wordt als volgt hulp weergegeven bij het gebruik van het installatieprogramma:

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

Het self-installer heeft een optie om (-X) de hulpprogramma's voor momentopnamen uit de bundel te extraheren zonder dat er gebruikers hoeven te worden gemaakt en ingesteld. Een ervaren beheerder kan vervolgens de installatiestappen handmatig voltooien of de opdrachten kopiëren om een bestaande installatie bij te werken.

Gebruik de eenvoudige installatie van hulpprogramma's voor momentopnamen (standaard)

Het installatieprogramma kan snel de hulpprogramma's voor momentopnamen voor SAP HANA in Azure installeren. Als u het installatieprogramma alleen uitvoert met de -I optie, voert dit standaard de volgende stappen uit:

  1. Maak een momentopnamegebruiker azacsnap, maak de basismap en stel groepslidmaatschap in.

  2. Configureer de aanmeldingsgegevens ~/.profile van de azacsnap gebruiker.

  3. Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan $PATH AzAcSnap. Met deze taak kan de gebruiker die AzAcSnap uitvoert, SAP HANA-opdrachten gebruiken, zoals hdbsql en hdbuserstore.

  4. Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan $LD_LIBRARY_PATH AzAcSnap. Voor veel opdrachten moet u een bibliotheekpad instellen om ze correct uit te voeren. Met deze taak wordt deze geconfigureerd voor de geïnstalleerde gebruiker.

  5. Kopieer de SSH-sleutels voor back-endopslag voor AzAcSnap van de hoofdgebruiker (de gebruiker die de installatie uitvoert).

    Bij deze taak wordt ervan uitgegaan dat de hoofdgebruiker al connectiviteit met de opslag heeft geconfigureerd. Zie de eerdere sectie Communicatie met opslag inschakelen voor meer informatie.

  6. Kopieer het beveiligde gebruikersarchief van de SAP HANA-verbinding voor de doelgebruiker. azacsnap Bij deze taak wordt ervan uitgegaan dat de hoofdgebruiker het beveiligde gebruikersarchief al heeft geconfigureerd. Zie de eerdere sectie Communicatie met de database inschakelen voor meer informatie.

  7. De hulpprogramma's voor momentopnamen worden geëxtraheerd in /home/azacsnap/bin/.

  8. De opdrachten hebben /home/azacsnap/bin/ hun machtigingen ingesteld, inclusief eigendom en uitvoerbare bit.

In het volgende voorbeeld ziet u de juiste uitvoer van het installatieprogramma wanneer u het uitvoert met behulp van de standaardinstallatieoptie:

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

De hulpprogramma's voor momentopnamen verwijderen

Als u de hulpprogramma's voor momentopnamen hebt geïnstalleerd met behulp van de standaardinstellingen, moet u alleen de gebruiker verwijderen waarvoor u de opdrachten hebt geïnstalleerd. De standaardwaarde is azacsnap.

userdel -f -r azacsnap

De hulpprogramma's voor momentopnamen handmatig installeren

In sommige gevallen is het nodig om de hulpprogramma's handmatig te installeren. U wordt echter aangeraden de standaardoptie van het installatieprogramma te gebruiken om dit proces te vereenvoudigen.

Elke regel die begint met een hekje (#) laat zien dat de hoofdgebruiker de voorbeeldopdrachten na het teken uitvoert. De backslash (\) aan het einde van een regel is het standaard regelvervolgteken voor een shell-opdracht.

Als hoofdsuperuser kunt u deze stappen volgen voor een handmatige installatie:

  1. Haal de groeps-id sapsys op. In dit geval is 1010de groeps-id .

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Maak een momentopnamegebruiker azacsnap, maak de basismap en stel groepslidmaatschap in met behulp van de groeps-id uit stap 1:

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Zorg ervoor dat de aanmeldingsgegevens .profile voor de azacsnap gebruiker bestaan:

    echo "" >> /home/azacsnap/.profile
    
  4. Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan $PATH AzAcSnap. Deze mappen zijn doorgaans de paden naar de SAP HANA-hulpprogramma's, zoals hdbsql en hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Voeg de bijgewerkte $PATH gegevens toe aan het profiel van de gebruiker:

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Zoek in het bestandssysteem naar mappen die u wilt toevoegen aan $LD_LIBRARY_PATH AzAcSnap:

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Voeg het bijgewerkte bibliotheekpad toe aan het profiel van de gebruiker:

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Voer de volgende acties uit, afhankelijk van de back-end van de opslag:

    Configureer het pad van DOTNET_BUNDLE_EXTRACT_BASE_DIR de gebruiker volgens de richtlijnen voor het extraheren van één bestand in .NET Core.

    Gebruik de volgende code voor SUSE Linux:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Gebruik de volgende code voor RHEL:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Kopieer het beveiligde gebruikersarchief van de SAP HANA-verbinding voor de doelgebruiker. azacsnap Bij deze stap wordt ervan uitgegaan dat de hoofdgebruiker het beveiligde gebruikersarchief al heeft geconfigureerd. Zie de eerdere sectie Communicatie met de database inschakelen voor meer informatie.

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Stel de gebruikersmachtigingen correct in voor de hdbuserstore bestanden:

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Extraheer de hulpprogramma's voor momentopnamen in /home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Maak de opdrachten uitvoerbaar:

    chmod 700 /home/azacsnap/bin/*
    
  13. Zorg ervoor dat de juiste eigendomsmachtigingen zijn ingesteld voor de basismap van de gebruiker:

    chown -R azacsnap.sapsys /home/azacsnap/*
    

De installatie van hulpprogramma's voor momentopnamen voltooien

Het installatieprogramma biedt stappen om te voltooien nadat u de hulpprogramma's voor momentopnamen hebt geïnstalleerd.

In de volgende uitvoer ziet u de stappen die u moet uitvoeren nadat u het installatieprogramma hebt uitgevoerd met de standaardinstallatieopties. Volg deze stappen om de hulpprogramma's voor momentopnamen te configureren en te testen.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

Stap 2 is nodig als u vóór de installatie geen communicatie met de database hebt ingeschakeld.

Als de testopdrachten correct worden uitgevoerd, is de test geslaagd. Vervolgens kunt u de eerste momentopname van de databaseconsistente opslag uitvoeren.

De database configureren

In deze sectie wordt uitgelegd hoe u de database configureert.

SAP HANA configureren

Er zijn wijzigingen die u kunt toepassen op SAP HANA om de logboekback-ups en catalogus te beveiligen. basepath_logbackup Standaard worden basepath_catalogbackup ze zo ingesteld dat SAP HANA gerelateerde bestanden in de $(DIR_INSTANCE)/backup/log map plaatst. Het is onwaarschijnlijk dat deze locatie zich op een volume bevindt dat AzAcSnap is geconfigureerd voor momentopnamen, zodat opslagmomentopnamen deze bestanden niet beveiligen.

In de volgende hdbsql opdrachtvoorbeelden ziet u hoe u de logboek- en cataloguspaden instelt op locaties op opslagvolumes waarop AzAcSnap een momentopname kan maken. Controleer of de waarden op de opdrachtregel overeenkomen met de lokale SAP HANA-configuratie.

De back-uplocatie voor logboeken configureren

In dit voorbeeld ziet u een wijziging in de basepath_logbackup parameter:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

De back-uplocatie van de catalogus configureren

In dit voorbeeld ziet u een wijziging in de basepath_catalogbackup parameter. Zorg er eerst voor dat het basepath_catalogbackup pad in het bestandssysteem bestaat. Als dat niet het is, maakt u het pad met hetzelfde eigendom als de map.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Als u het pad wilt maken, maakt het volgende voorbeeld het pad en stelt u het juiste eigendom en de juiste machtigingen in. U moet deze opdrachten uitvoeren als root.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

In het volgende voorbeeld wordt de SAP HANA-instelling gewijzigd:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Back-uplocaties voor logboeken en catalogus controleren

Nadat u de wijzigingen hebt aangebracht in de back-uplocaties van het logboek en de catalogus, controleert u of de instellingen juist zijn met behulp van de volgende opdracht.

In dit voorbeeld worden de instellingen weergegeven als SYSTEM instellingen. Deze query retourneert ook de DEFAULT instellingen voor vergelijking.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

De time-out voor back-up van logboeken configureren

De standaardinstelling voor SAP HANA voor het uitvoeren van een logboekback-up is 900 seconden (15 minuten). U wordt aangeraden deze waarde te verminderen tot 300 seconden (5 minuten). Vervolgens is het mogelijk om regelmatige back-ups van deze bestanden uit te voeren (bijvoorbeeld om de 10 minuten). U kunt deze back-ups maken door de log_backup volumes toe te voegen aan het OTHER volumegedeelte van het configuratiebestand.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

De time-out voor logboekback-up controleren

Nadat u de wijziging hebt aangebracht in de time-out voor logboekback-up, moet u ervoor zorgen dat de time-out is ingesteld met behulp van de volgende opdracht.

In dit voorbeeld worden de instellingen weergegeven als SYSTEM instellingen. Deze query retourneert ook de DEFAULT instellingen voor vergelijking.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Volgende stappen