Instalar a ferramenta Instantâneo Consistente de Aplicativo do Azure
Este artigo fornece um guia para a instalação da ferramenta de Instantâneo Consistente de Aplicativo do Azure (AzAcSnap) que você pode usar com Arquivos NetApp do Azure ou Instâncias Grandes do Azure.
Importante
As instalações distribuídas são a única opção para sistemas de Instâncias Grandes do Azure, porque são implantadas em uma rede privada. Você deve instalar o AzAcSnap em cada sistema para garantir a conectividade.
O autoinstalador para download torna as ferramentas de snapshot fáceis de configurar e executar com privilégios de usuário não-root (por exemplo, azacsnap
). O instalador configura o usuário e coloca as ferramentas de instantâneo no subdiretório do $HOME/bin
usuário. O padrão é /home/azacsnap/bin
.
O autoinstalador tenta determinar as configurações e caminhos corretos para todos os arquivos com base na configuração do usuário que está executando a instalação (por exemplo, root). Se as etapas de pré-requisito para habilitar a comunicação com o armazenamento e o SAP HANA forem executadas como raiz, a instalação copiará a chave privada e hdbuserstore
o local do usuário de backup. Um administrador experiente pode executar manualmente as etapas para habilitar a comunicação com o back-end de armazenamento e o SAP HANA após a instalação.
Pré-requisitos de instalação
Siga as diretrizes para configurar e executar os snapshots e os comandos de recuperação de desastres. Recomendamos que você conclua as seguintes etapas como root antes de instalar e usar as ferramentas de snapshot:
Corrija o sistema operacional e configure a SUSE Subscription Management Tool (SMT). Para obter mais informações, consulte Instalar e configurar o SAP HANA (Instâncias Grandes) do Azure.
Configure a sincronização de horário. Forneça um servidor de horário compatível com o protocolo NTP (Network Time Protocol) e configure o sistema operacional de acordo.
Instale o banco de dados. Siga as instruções para o banco de dados com suporte que você está usando.
Selecione o back-end de armazenamento que você está usando para sua implantação. Para obter mais informações, consulte Habilitar a comunicação com o armazenamento mais adiante neste artigo.
Configure uma identidade gerenciada pelo sistema ou gere o arquivo de autenticação da entidade de serviço.
Quando você estiver validando a comunicação com os Arquivos do Azure NetApp, a comunicação poderá falhar ou atingir o tempo limite. Verifique se as regras de firewall não estão bloqueando o tráfego de saída do sistema que executa o AzAcSnap para os seguintes endereços e portas TCP/IP:
- (https://)management.azure.com:443
- (https://)login.microsoftonline.com:443
Habilite a comunicação com o banco de dados. Para obter mais informações, consulte Habilitar a comunicação com o banco de dados mais adiante neste artigo.
Configure um usuário apropriado do SAP HANA seguindo as instruções na seção Habilitar comunicação com o banco de dados deste artigo.
Após a instalação, você pode testar a conexão a partir da linha de comando usando os exemplos a seguir. Os exemplos a seguir são para comunicação não SSL com o SAP HANA.
HANA 1.0:
hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"
HANA 2.0:
hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"
Habilitar a comunicação com o armazenamento
Esta seção explica como habilitar a comunicação com o armazenamento. Use as guias a seguir para selecionar corretamente o back-end de armazenamento que você está usando.
Há duas maneiras de autenticar no Gerenciador de Recursos do Azure usando uma identidade gerenciada pelo sistema ou um arquivo de entidade de serviço. As opções estão descritas aqui.
Identidade gerenciada pelo sistema do Azure
A partir do AzAcSnap 9, é possível usar uma identidade gerenciada pelo sistema em vez de uma entidade de serviço para operação. O uso desse recurso evita a necessidade de armazenar credenciais de entidade de serviço em uma máquina virtual (VM). Para configurar uma identidade gerenciada do Azure usando o Azure Cloud Shell, siga estas etapas:
Em uma sessão do Cloud Shell com Bash, use o exemplo a seguir para definir as variáveis do shell adequadamente e aplicá-las à assinatura em que você deseja criar a identidade gerenciada do Azure. Defina
SUBSCRIPTION
,VM_NAME
eRESOURCE_GROUP
para seus valores específicos do site.export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99" export VM_NAME="MyVM" export RESOURCE_GROUP="MyResourceGroup" export ROLE="Contributor" export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
Defina o Cloud Shell para a assinatura correta:
az account set -s "${SUBSCRIPTION}"
Crie a identidade gerenciada para a máquina virtual. O comando a seguir define (ou mostra se já está definido) a identidade gerenciada da VM AzAcSnap:
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
Obtenha a ID principal para atribuir uma função:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
Atribua a função Colaborador à ID principal:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
RBAC opcional
É possível limitar as permissões para a identidade gerenciada usando uma definição de função personalizada no RBAC (controle de acesso baseado em função). Crie uma definição de função adequada para que a máquina virtual possa gerenciar instantâneos. Você pode encontrar exemplos de configurações de permissões em Dicas e truques para usar a ferramenta Instantâneo Consistente de Aplicativo do Azure.
Em seguida, atribua a função à ID da entidade de VM do Azure (também exibida como SystemAssignedIdentity
):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
Gerar um arquivo de entidade de serviço
Em uma sessão do Cloud Shell, verifique se você está conectado na assinatura em que deseja ser associado à entidade de serviço por padrão:
az account show
Se a assinatura não estiver correta, use o
az account set
comando:az account set -s <subscription name or id>
Crie uma entidade de serviço usando a CLI do Azure, conforme mostrado neste exemplo:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
O comando deve gerar saída como este exemplo:
{ "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "activeDirectoryEndpointUrl": "https://login.microsoftonline.com", "resourceManagerEndpointUrl": "https://management.azure.com/", "activeDirectoryGraphResourceId": "https://graph.windows.net/", "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/", "galleryEndpointUrl": "https://gallery.azure.com/", "managementEndpointUrl": "https://management.core.windows.net/" }
Esse comando atribui automaticamente a função de Colaborador RBAC à entidade de serviço no nível de assinatura. Você pode restringir o escopo ao grupo de recursos específico onde seus testes criarão os recursos.
Recorte e cole o conteúdo de saída em um arquivo chamado
azureauth.json
que é armazenado no mesmo sistema que oazacsnap
comando. Proteja o arquivo com as permissões de sistema apropriadas.Verifique se o formato do arquivo JSON é exatamente o descrito na etapa anterior, com as URLs entre aspas duplas (").
Habilitar a comunicação com o banco de dados
Esta seção explica como habilitar a comunicação com o banco de dados. Use as guias a seguir para selecionar corretamente o banco de dados que você está usando.
Se você estiver implantando em uma máquina virtual centralizada, precisará instalar e configurar o cliente SAP HANA para que o usuário AzAcSnap possa executar hdbsql
e hdbuserstore
comandos. Você pode fazer download do cliente SAP HANA no site SAP Development Tools.
As ferramentas de snapshot se comunicam com o SAP HANA e precisam de um usuário com permissões apropriadas para iniciar e liberar o ponto de salvamento do banco de dados. O exemplo a seguir mostra a configuração do usuário do SAP HANA 2.0 e hdbuserstore
para comunicação com o banco de dados do SAP HANA.
Os comandos de exemplo a seguir configuram um usuário (AZACSNAP
) no SYSTEMDB em um banco de dados SAP HANA 2.0. Altere o endereço IP, nomes de usuário e senhas conforme apropriado.
Conecte-se ao SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Crie o usuário. Este exemplo cria o
AZACSNAP
usuário em SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Conceda permissões de usuário. Este exemplo define a permissão para o usuário permitir a execução de um snapshot de armazenamento consistente com o
AZACSNAP
banco de dados:Para SAP HANA até a versão 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Para SAP HANA da versão 2.0 SPS 04, a SAP adicionou novos privilégios finos:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Opcional: Impedir que a senha do usuário expire.
Observação
Verifique com a política corporativa antes de fazer essa alteração.
O exemplo a seguir desabilita a expiração da senha para o
AZACSNAP
usuário. Sem essa alteração, a senha do usuário poderia expirar e impedir que os instantâneos fossem tirados corretamente.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Configure o SAP HANA Secure User Store (altere o senha). Este exemplo usa o comando do shell do Linux para configurar o
hdbuserstore
SAP HANA Secure User Store:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Verifique se você configurou corretamente o SAP HANA Secure User Store. Use o
hdbuserstore
comando para listar a saída, semelhante ao exemplo a seguir. Mais detalhes sobre como usarhdbuserstore
estão disponíveis no site do SAP.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
Usar o SSL para comunicação com o SAP HANA
O AzAcSnap usa o comando do hdbsql
SAP HANA para se comunicar com o SAP HANA. O uso permite o uso hdbsql
de opções SSL para criptografar a comunicação com o SAP HANA.
O AzAcSnap sempre usa as seguintes opções quando você está usando a azacsnap --ssl
opção:
-e
: Habilita a criptografia TLS/SSL. O servidor escolhe a mais alta disponível.-ssltrustcert
: Especifica se o certificado do servidor deve ser validado.-sslhostnameincert "*"
: especifica o nome do host que verifica a identidade do servidor. Quando você especifica"*"
como o nome do host, o nome do host do servidor não é validado.
A comunicação SSL também requer arquivos de armazenamento de chaves e armazenamento confiável. É possível que esses arquivos sejam armazenados em locais padrão em uma instalação do Linux. Mas para garantir que o material de chave correto esteja sendo usado para os vários sistemas SAP HANA (para os casos em que diferentes arquivos de armazenamento de chaves e armazenamento confiável são usados para cada sistema SAP HANA), o AzAcSnap espera que os arquivos de armazenamento de chaves e de armazenamento confiável sejam armazenados no securityPath
local. O arquivo de configuração AzAcSnap especifica esse local.
Arquivos de armazenamento de chaves
Se você estiver usando vários SIDs (identificadores do sistema) com o mesmo material de chave, será mais fácil criar links para o securityPath
local, conforme definido no arquivo de configuração do AzAcSnap. Verifique se esses valores existem para cada SID que usa SSL.
- Para
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- Para
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Se você estiver usando vários SIDs com material de chave diferente por SID, copie (ou mova e renomeie) os arquivos para o securityPath
local, conforme definido no arquivo de configuração AzAcSnap do SID.
- Para
openssl
:mv key.pem <securityPath>/<SID>_keystore
- Para
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
Quando o AzAcSnap chama hdbsql
, ele adiciona -sslkeystore=<securityPath>/<SID>_keystore
à linha de hdbsql
comando.
Arquivos de armazenamento confiável
Se você estiver usando vários SIDs com o mesmo material de chave, crie links físicos no local, conforme definido no securityPath
arquivo de configuração do AzAcSnap. Verifique se esses valores existem para cada SID que usa SSL.
- Para
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- Para
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Se você estiver usando vários SIDs com o material de chave diferente por SID, copie (ou mova e renomeie) os arquivos para o securityPath
local, conforme definido no arquivo de configuração AzAcSnap do SID.
- Para
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- Para
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
O <SID>
componente dos nomes de arquivo deve ser o identificador do sistema SAP HANA em todas as letras maiúsculas (por exemplo, H80
ou PR1
). Quando o AzAcSnap chama hdbsql
, ele adiciona -ssltruststore=<securityPath>/<SID>_truststore
à linha de comando.
Se você executar azacsnap -c test --test hana --ssl openssl
, onde SID
está H80
no arquivo de configuração, ele executará as hdbsql
conexões da seguinte maneira:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
No código anterior, o caractere de barra invertida (\
) é uma quebra de linha de comando para melhorar a clareza dos vários parâmetros passados na linha de comando.
Instalar as ferramentas de snapshot
O autoinstalador para download torna as ferramentas de snapshot fáceis de configurar e executar com privilégios de usuário não-root (por exemplo, azacsnap
). O instalador configura o usuário e coloca as ferramentas de instantâneo no subdiretório do $HOME/bin
usuário. O padrão é /home/azacsnap/bin
.
O autoinstalador tenta determinar as configurações e os caminhos corretos para todos os arquivos com base na configuração do usuário que está executando a instalação (por exemplo, raiz). Se as etapas de configuração anteriores para habilitar a comunicação com o armazenamento e o SAP HANA foram executadas como root, a instalação copiará a chave privada e hdbuserstore
o local do usuário de backup. Um administrador experiente pode executar manualmente as etapas para habilitar a comunicação com o back-end de armazenamento e o banco de dados após a instalação.
Observação
Para instalações anteriores do SAP HANA em Instâncias Grandes do Azure, o diretório de ferramentas de instantâneo pré-instaladas era /hana/shared/<SID>/exe/linuxx86_64/hdb
.
Com as etapas de pré-requisito concluídas, agora é possível instalar as ferramentas de snapshot usando o autoinstalador da seguinte maneira:
- Copie o autoinstalador baixado para o sistema de destino.
- Execute o auto-instalador como o usuário root. Se necessário, torne o arquivo executável usando o
chmod +x *.run
comando.
Executar o comando do autoinstalador sem nenhum argumento exibe ajuda sobre como usar o instalador da seguinte maneira:
chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]
Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin
O autoinstalador tem uma opção para extrair (-X
) as ferramentas de snapshot do pacote sem executar qualquer criação e configuração do usuário. Um administrador experiente pode concluir as etapas de instalação manualmente ou copiar os comandos para atualizar uma instalação existente.
Usar a instalação fácil de ferramentas de snapshot (padrão)
O instalador pode instalar rapidamente as ferramentas de instantâneo do SAP HANA no Azure. Por padrão, se você executar o instalador apenas com a -I
opção, ele executará as seguintes etapas:
Crie o usuário de instantâneo, crie o
azacsnap
diretório base e defina a associação ao grupo.Configure as informações de login
~/.profile
doazacsnap
usuário.Pesquise no sistema de arquivos diretórios a serem adicionados para
$PATH
o AzAcSnap. Essa tarefa permite que o usuário que executa o AzAcSnap use comandos do SAP HANA, comohdbsql
ehdbuserstore
.Pesquise no sistema de arquivos diretórios a serem adicionados para
$LD_LIBRARY_PATH
o AzAcSnap. Muitos comandos exigem que você defina um caminho de biblioteca para executá-los corretamente. Esta tarefa configura-a para o usuário instalado.Copie as chaves SSH para armazenamento back-end para AzAcSnap do usuário raiz (o usuário que está executando a instalação).
Essa tarefa pressupõe que o usuário raiz já tenha configurado a conectividade com o armazenamento. Para obter mais informações, consulte a seção anterior Habilitar a comunicação com o armazenamento.
Copie o armazenamento de usuário seguro da conexão SAP HANA para o usuário de destino,
azacsnap
. Essa tarefa pressupõe que o usuário raiz já tenha configurado o repositório de usuário seguro. Para obter mais informações, consulte a seção anterior Habilitar a comunicação com o banco de dados.As ferramentas de instantâneo são extraídas no
/home/azacsnap/bin/
.Os comandos em
/home/azacsnap/bin/
têm suas permissões definidas, incluindo propriedade e bit executável.
O exemplo a seguir mostra a saída correta do instalador quando você o executa usando a opção de instalação padrão:
./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure. |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure. |
+-----------------------------------------------------------+
1. Change into the snapshot user account.....
su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
cd /home/azacsnap/bin/
4. Configure the customer details file.....
azacsnap -c configure --configuration new
5. Test the connection to storage.....
azacsnap -c test --test storage
6. Test the connection to HANA.....
a. without SSL
azacsnap -c test --test hana
b. with SSL, you will need to choose the correct SSL option
azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1
Desinstalar as ferramentas de instantâneo
Se você instalou as ferramentas de instantâneo usando as configurações padrão, a desinstalação requer apenas a remoção do usuário para o qual você instalou os comandos. O padrão é azacsnap
.
userdel -f -r azacsnap
Instalar manualmente as ferramentas de snapshot
Em alguns casos, é necessário instalar as ferramentas manualmente. Mas recomendamos que você use a opção padrão do instalador para facilitar esse processo.
Cada linha que começa com um caractere pound (#
) demonstra que o usuário root executa os comandos de exemplo após o caractere. A barra invertida (\
) no final de uma linha é o caractere de continuação de linha padrão para um comando shell.
Como superusuário raiz, você pode seguir estas etapas para uma instalação manual:
Obtenha o ID do
sapsys
grupo. Nesse caso, a ID do grupo é1010
.grep sapsys /etc/group
sapsys:x:1010:
Crie o usuário de instantâneo, crie o
azacsnap
diretório base e defina a associação ao grupo usando a ID do grupo da etapa 1:useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
Verifique se as informações de login
.profile
doazacsnap
usuário existem:echo "" >> /home/azacsnap/.profile
Pesquise no sistema de arquivos diretórios a serem adicionados para
$PATH
o AzAcSnap. Esses diretórios geralmente são os caminhos para as ferramentas do SAP HANA, comohdbsql
ehdbuserstore
.HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
Adicione as informações atualizadas
$PATH
ao perfil do usuário:echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
Pesquise no sistema de arquivos diretórios a serem adicionados para
$LD_LIBRARY_PATH
o AzAcSnap:NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
Adicione o caminho da biblioteca atualizado ao perfil do usuário:
echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
Execute as seguintes ações, dependendo do back-end de armazenamento:
Configure o caminho do
DOTNET_BUNDLE_EXTRACT_BASE_DIR
usuário de acordo com as diretrizes de extração de arquivo único do .NET Core.Use o seguinte código para o SUSE Linux:
echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
Use o seguinte código para RHEL:
echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
Copie o armazenamento de usuário seguro da conexão SAP HANA para o usuário de destino,
azacsnap
. Esta etapa pressupõe que o usuário root já tenha configurado o repositório de usuário seguro. Para obter mais informações, consulte a seção anterior Habilitar a comunicação com o banco de dados.cp -pr ~/.hdb /home/azacsnap/.
Defina as permissões de usuário corretamente para os
hdbuserstore
arquivos:chown -R azacsnap.sapsys /home/azacsnap/.hdb
Extraia as ferramentas de snapshot em
/home/azacsnap/bin/
:./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
Torne os comandos executáveis:
chmod 700 /home/azacsnap/bin/*
Verifique se as permissões de propriedade corretas estão definidas no diretório base do usuário:
chown -R azacsnap.sapsys /home/azacsnap/*
Concluir a configuração das ferramentas de instantâneo
O instalador fornece etapas a serem concluídas após a instalação das ferramentas de snapshot.
A saída a seguir mostra as etapas a serem concluídas depois de executar o instalador com as opções de instalação padrão. Siga-as para configurar e testar as ferramentas de instantâneo.
1. Change into the snapshot user account.....
su - azacsnap
2. Set up the HANA Secure User Store.....
hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
cd /home/azacsnap/bin/
4. Configure the customer details file.....
azacsnap -c configure --configuration new
5. Test the connection to storage.....
azacsnap -c test --test storage
6. Test the connection to HANA.....
a. without SSL
azacsnap -c test --test hana
b. with SSL, you will need to choose the correct SSL option
azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
azacsnap -c backup --volume=data --prefix=hana_test --retention=1
A etapa 2 será necessária se você não ativou a comunicação com o banco de dados antes da instalação.
Se os comandos de teste forem executados corretamente, o teste será bem-sucedido. Em seguida, você pode executar o primeiro snapshot de armazenamento consistente com o banco de dados.
Configurar o banco de dados
Esta seção explica como configurar o banco de dados.
Configurar o SAP HANA
Há alterações que você pode aplicar ao SAP HANA para ajudar a proteger os backups de log e o catálogo. Por padrão, basepath_logbackup
e basepath_catalogbackup
são definidos para que o SAP HANA coloque arquivos relacionados no $(DIR_INSTANCE)/backup/log
diretório. É improvável que esse local esteja em um volume que o AzAcSnap esteja configurado para snapshot, portanto, os snapshots de armazenamento não protegerão esses arquivos.
Os exemplos de comando a seguir hdbsql
demonstram a configuração dos caminhos de log e catálogo para locais em volumes de armazenamento que o AzAcSnap pode snapshot. Certifique-se de verificar se os valores na linha de comando correspondem à configuração local do SAP HANA.
Configurar o local de backup de log
Este exemplo mostra uma alteração no basepath_logbackup
parâmetro:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Configurar o local de backup do catálogo
Este exemplo mostra uma alteração no basepath_catalogbackup
parâmetro. Primeiro, verifique se o basepath_catalogbackup
caminho existe no sistema de arquivos. Caso contrário, crie o caminho com a mesma propriedade que o diretório.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Se você precisar criar o caminho, o exemplo a seguir criará o caminho e definirá a propriedade e as permissões corretas. Você precisa executar esses comandos como root.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
O exemplo a seguir altera a configuração do SAP HANA:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Verificar a localização dos backups de log e de catálogo
Depois de fazer as alterações nos locais de backup de log e catálogo, confirme se as configurações estão corretas usando o comando a seguir.
Neste exemplo, as configurações aparecem como SYSTEM
configurações. Essa consulta também retorna as DEFAULT
configurações para comparação.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Configurar o tempo limite do backup de log
A configuração padrão para o SAP HANA executar um backup de log é 900
segundos (15 minutos). Recomendamos que você reduza esse valor para 300
segundos (5 minutos). Em seguida, é possível executar backups regulares desses arquivos (por exemplo, a cada dez minutos). Você pode fazer esses backups adicionando os log_backup
volumes à OTHER
seção de volume do arquivo de configuração.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Verifique o tempo limite do backup de log
Depois de fazer a alteração no tempo limite do backup de log, verifique se o tempo limite está definido usando o comando a seguir.
Neste exemplo, as configurações são exibidas como SYSTEM
configurações. Essa consulta também retorna as DEFAULT
configurações para comparação.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300