Instalar a ferramenta instantâneo consistente Aplicação Azure

Este artigo fornece um guia para a instalação da ferramenta instantâneo consistente do Aplicação Azure (AzAcSnap) que pode utilizar com Azure NetApp Files ou instâncias grandes do Azure.

Importante

As instalações distribuídas são a única opção para os sistemas de Instâncias Grandes do Azure, uma vez que são implementadas numa rede privada. Tem de instalar o AzAcSnap em cada sistema para garantir a conectividade.

O autoalojador transferível torna as ferramentas de instantâneo fáceis de configurar e executar com privilégios de utilizador não raiz (por exemplo, azacsnap). O instalador configura o utilizador e coloca as ferramentas de instantâneo no subdiretório do $HOME/bin utilizador. A predefinição é /home/azacsnap/bin.

O auto-instalador tenta determinar as definições e caminhos corretos para todos os ficheiros com base na configuração do utilizador que está a executar a instalação (por exemplo, raiz). Se os passos de pré-requisitos para ativar a comunicação com o armazenamento e o SAP HANA forem executados como raiz, a instalação copia a chave privada e hdbuserstore para a localização do utilizador da cópia de segurança. Um administrador experiente pode seguir manualmente os passos para ativar a comunicação com o back-end de armazenamento e o SAP HANA após a instalação.

Pré-requisitos para a instalação

Siga as diretrizes para configurar e executar os instantâneos e os comandos de recuperação após desastre. Recomendamos que conclua os seguintes passos como raiz antes de instalar e utilizar as ferramentas de instantâneo:

  1. Corrigir o sistema operativo e configurar a SUSE Subscription Management Tool (SMT). Para obter mais informações, veja Instalar e configurar o SAP HANA (Instâncias Grandes) no Azure.

  2. Configurar a sincronização de tempo. Forneça um servidor de hora compatível com o Protocolo NTP (Network Time Protocol) e configure o sistema operativo em conformidade.

  3. Instale a base de dados. Siga as instruções da base de dados suportada que está a utilizar.

  4. Selecione o back-end de armazenamento que está a utilizar para a implementação. Para obter mais informações, veja Ativar a comunicação com o armazenamento mais adiante neste artigo.

    Configure uma identidade gerida pelo sistema ou gere o ficheiro de autenticação do principal de serviço.

    Ao validar a comunicação com Azure NetApp Files, a comunicação pode falhar ou exceder o limite de tempo. Verifique se as regras da firewall não estão a bloquear o tráfego de saída do sistema que está a executar o AzAcSnap para os seguintes endereços e portas TCP/IP:

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Ativar a comunicação com a base de dados. Para obter mais informações, veja Ativar a comunicação com a base de dados mais à frente neste artigo.

    Configure um utilizador do SAP HANA adequado ao seguir as instruções na secção Ativar comunicação com a base de dados deste artigo.

    Após a configuração, pode testar a ligação a partir da linha de comandos com os seguintes exemplos. Os exemplos seguintes destinam-se à comunicação não SSL com o SAP HANA.

    HANA 1.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Ativar a comunicação com o armazenamento

Esta secção explica como ativar a comunicação com o armazenamento. Utilize os seguintes separadores para selecionar corretamente o back-end de armazenamento que está a utilizar.

Existem duas formas de autenticar no Azure Resource Manager com uma identidade gerida pelo sistema ou um ficheiro do principal de serviço. As opções são descritas aqui.

Identidade gerida pelo sistema do Azure

A partir do AzAcSnap 9, é possível utilizar uma identidade gerida pelo sistema em vez de um principal de serviço para operação. A utilização desta funcionalidade evita a necessidade de armazenar credenciais do principal de serviço numa máquina virtual (VM). Para configurar uma identidade gerida do Azure com o Azure Cloud Shell, siga estes passos:

  1. Numa sessão Cloud Shell com o Bash, utilize o exemplo seguinte para definir as variáveis de shell adequadamente e aplicá-las à subscrição onde pretende criar a identidade gerida do Azure. Defina SUBSCRIPTION, VM_NAMEe RESOURCE_GROUP para os valores específicos do site.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Defina Cloud Shell para a subscrição correta:

    az account set -s "${SUBSCRIPTION}"
    
  3. Crie a identidade gerida para a máquina virtual. Os seguintes conjuntos de comandos (ou mostra se já está definido) a identidade gerida da VM do AzAcSnap:

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Obtenha o ID principal para atribuir uma função:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Atribua a função Contribuidor ao ID principal:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

RBAC opcional

É possível limitar as permissões para a identidade gerida através de uma definição de função personalizada no controlo de acesso baseado em funções (RBAC). Crie uma definição de função adequada para a máquina virtual poder gerir instantâneos. Pode encontrar definições de permissões de exemplo em Sugestões e truques para utilizar a ferramenta instantâneo consistente Aplicação Azure.

Em seguida, atribua a função ao ID principal da VM do Azure (também apresentado como SystemAssignedIdentity):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Gerar um ficheiro do principal de serviço

  1. Numa sessão Cloud Shell, certifique-se de que tem sessão iniciada na subscrição onde quer ser associado ao principal de serviço por predefinição:

    az account show
    
  2. Se a subscrição não estiver correta, utilize o az account set comando :

    az account set -s <subscription name or id>
    
  3. Crie um principal de serviço com a CLI do Azure, conforme mostrado neste exemplo:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    O comando deve gerar resultados como este exemplo:

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Este comando atribui automaticamente a função Contribuidor RBAC ao principal de serviço ao nível da subscrição. Pode restringir o âmbito ao grupo de recursos específico onde os testes irão criar os recursos.

  4. Corte e cole o conteúdo de saída num ficheiro chamado azureauth.json armazenado no mesmo sistema que o azacsnap comando. Proteja o ficheiro com as permissões de sistema adequadas.

    Certifique-se de que o formato do ficheiro JSON é exatamente conforme descrito no passo anterior, com os URLs entre aspas (").

Ativar a comunicação com a base de dados

Esta secção explica como ativar a comunicação com a base de dados. Utilize os seguintes separadores para selecionar corretamente a base de dados que está a utilizar.

Se estiver a implementar numa máquina virtual centralizada, terá de instalar e configurar o cliente SAP HANA para que o utilizador do AzAcSnap possa executar hdbsql os comandos e hdbuserstore . Pode transferir o cliente SAP HANA a partir do site sap Development Tools.

As ferramentas de instantâneo comunicam com o SAP HANA e precisam de um utilizador com as permissões adequadas para iniciar e libertar o ponto de gravação da base de dados. O exemplo seguinte mostra a configuração do utilizador do SAP HANA 2.0 e hdbuserstore a comunicação com a base de dados SAP HANA.

Os seguintes comandos de exemplo configuram um utilizador (AZACSNAP) no SYSTEMDB numa base de dados SAP HANA 2.0. Altere o endereço IP, os nomes de utilizador e as palavras-passe conforme adequado.

  1. Ligar ao SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Crie o utilizador. Este exemplo cria o AZACSNAP utilizador no SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Conceda as permissões de utilizador. Este exemplo define a permissão para o AZACSNAP utilizador permitir a execução de um instantâneo de armazenamento consistente com a base de dados:

    • Para versões do SAP HANA até à versão 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Para as versões sap HANA da versão 2.0 SPS 04, o SAP adicionou novos privilégios detalhados:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Opcional: impedir que a palavra-passe do utilizador expire.

    Nota

    Consulte a política empresarial antes de efetuar esta alteração.

    O exemplo seguinte desativa a expiração da palavra-passe para o AZACSNAP utilizador. Sem esta alteração, a palavra-passe do utilizador pode expirar e impedir que os instantâneos sejam tirados corretamente.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Configure o Arquivo de UtilizadorEs Seguro do SAP HANA (altere a palavra-passe). Este exemplo utiliza o hdbuserstore comando da shell do Linux para configurar o Arquivo de Utilizador Seguro do SAP HANA:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Verifique se configurou corretamente o Arquivo de UtilizadorEs Seguro do SAP HANA. Utilize o hdbuserstore comando para listar o resultado, semelhante ao exemplo seguinte. Estão disponíveis mais detalhes sobre a utilização hdbuserstore no site sap.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Utilizar o SSL para comunicação com o SAP HANA

O AzAcSnap utiliza o comando do hdbsql SAP HANA para comunicar com o SAP HANA. A hdbsql utilização permite a utilização de opções de SSL para encriptar a comunicação com o SAP HANA.

O AzAcSnap utiliza sempre as seguintes opções quando estiver a utilizar a opção azacsnap --ssl :

  • -e: ativa a encriptação TLS/SSL. O servidor escolhe o mais alto disponível.
  • -ssltrustcert: especifica se pretende validar o certificado do servidor.
  • -sslhostnameincert "*": especifica o nome do anfitrião que verifica a identidade do servidor. Quando especificar "*" como o nome do anfitrião, o nome do anfitrião do servidor não é validado.

A comunicação SSL também requer ficheiros de arquivo de chaves e arquivo de fidedignidade. É possível que estes ficheiros sejam armazenados em localizações predefinidas numa instalação do Linux. Mas para garantir que o material de chave correto está a ser utilizado para os vários sistemas SAP HANA (nos casos em que são utilizados diferentes ficheiros de arquivo de chaves e de arquivo de fidedignidade para cada sistema SAP HANA), o AzAcSnap espera que os ficheiros de arquivo de chaves e de confiança sejam armazenados na securityPath localização. O ficheiro de configuração do AzAcSnap especifica esta localização.

Ficheiros de arquivo de chaves

Se estiver a utilizar vários identificadores de sistema (SIDs) com o mesmo material de chave, é mais fácil criar ligações para a securityPath localização, conforme definido no ficheiro de configuração do AzAcSnap. Certifique-se de que estes valores existem para cada SID que utiliza SSL.

  • Para openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Para commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Se estiver a utilizar vários SIDs com material de chave diferente por SID, copie (ou mova e mude o nome) dos ficheiros para a securityPath localização, conforme definido no ficheiro de configuração do AzAcSnap do SID.

  • Para openssl: mv key.pem <securityPath>/<SID>_keystore
  • Para commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Quando o AzAcSnap chama hdbsql, adiciona -sslkeystore=<securityPath>/<SID>_keystore à hdbsql linha de comandos.

Ficheiros de arquivo fidedigno

Se estiver a utilizar vários SIDs com o mesmo material de chave, crie ligações fixas para a securityPath localização, conforme definido no ficheiro de configuração do AzAcSnap. Certifique-se de que estes valores existem para cada SID que utiliza SSL.

  • Para openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Para commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Se estiver a utilizar vários SIDs com o material de chave diferente por SID, copie (ou mova e mude o nome) dos ficheiros para a securityPath localização, conforme definido no ficheiro de configuração do AzAcSnap do SID.

  • Para openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Para commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

O <SID> componente dos nomes de ficheiro tem de ser o identificador do sistema SAP HANA em todas as maiúsculas (por exemplo, H80 ou PR1). Quando o AzAcSnap chama hdbsql, adiciona -ssltruststore=<securityPath>/<SID>_truststore à linha de comandos.

Se executar azacsnap -c test --test hana --ssl openssl, onde SID está H80 no ficheiro de configuração, executa as ligações da hdbsqlseguinte forma:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

No código anterior, o caráter de barra invertida (\) é uma moldagem da linha de comandos para melhorar a clareza dos múltiplos parâmetros transmitidos na linha de comandos.

Instalar as ferramentas de instantâneo

O autoalojador transferível torna as ferramentas de instantâneo fáceis de configurar e executar com privilégios de utilizador não raiz (por exemplo, azacsnap). O instalador configura o utilizador e coloca as ferramentas de instantâneo no subdiretório do $HOME/bin utilizador. A predefinição é /home/azacsnap/bin.

O auto-instalador tenta determinar as definições e caminhos corretos para todos os ficheiros com base na configuração do utilizador que executa a instalação (por exemplo, raiz). Se os passos de configuração anteriores para ativar a comunicação com o armazenamento e o SAP HANA foram executados como raiz, a instalação copia a chave privada e hdbuserstore para a localização do utilizador da cópia de segurança. Um administrador com conhecimentos pode seguir manualmente os passos para ativar a comunicação com o back-end de armazenamento e a base de dados após a instalação.

Nota

Para instalações anteriores do SAP HANA em Instâncias Grandes do Azure, o diretório de ferramentas de instantâneo pré-instaladas era /hana/shared/<SID>/exe/linuxx86_64/hdb.

Com os passos de pré-requisitos concluídos , agora é possível instalar as ferramentas de instantâneo com o auto-instalador da seguinte forma:

  1. Copie o auto-instalador transferido para o sistema de destino.
  2. Execute o auto-instalador como o utilizador raiz. Se necessário, torne o ficheiro executável com o chmod +x *.run comando .

A execução do comando de instalação automática sem argumentos apresenta ajuda na utilização do instalador da seguinte forma:

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

O auto-instalador tem uma opção para extrair (-X) as ferramentas de instantâneo do pacote sem efetuar qualquer criação e configuração do utilizador. Um administrador experiente pode, em seguida, concluir manualmente os passos de configuração ou copiar os comandos para atualizar uma instalação existente.

Utilizar a instalação fácil de ferramentas de instantâneo (predefinição)

O instalador pode instalar rapidamente as ferramentas de instantâneo do SAP HANA no Azure. Por predefinição, se executar o instalador apenas com a opção -I , este efetua os seguintes passos:

  1. Crie um utilizador azacsnapinstantâneo, crie o diretório raiz e defina a associação ao grupo.

  2. Configure as azacsnap informações de início de sessão ~/.profile do utilizador.

  3. Procure diretórios no sistema de ficheiros a adicionar a $PATH para AzAcSnap. Esta tarefa permite ao utilizador que executa o AzAcSnap utilizar comandos SAP HANA, como hdbsql e hdbuserstore.

  4. Procure diretórios no sistema de ficheiros a adicionar a $LD_LIBRARY_PATH para AzAcSnap. Muitos comandos exigem que defina um caminho de biblioteca para executá-los corretamente. Esta tarefa configura-a para o utilizador instalado.

  5. Copie as chaves SSH para o armazenamento de back-end do AzAcSnap do utilizador raiz (o utilizador que está a executar a instalação).

    Esta tarefa pressupõe que o utilizador raiz já configurou a conectividade ao armazenamento. Para obter mais informações, consulte a secção anterior Ativar a comunicação com o armazenamento.

  6. Copie o arquivo de utilizadores seguro da ligação SAP HANA para o utilizador de destino, azacsnap. Esta tarefa pressupõe que o utilizador raiz já configurou o arquivo de utilizadores seguro. Para obter mais informações, consulte a secção anterior Ativar a comunicação com a base de dados.

  7. As ferramentas de instantâneo são extraídas para /home/azacsnap/bin/.

  8. Os comandos em /home/azacsnap/bin/ têm as respetivas permissões definidas, incluindo propriedade e bit executável.

O exemplo seguinte mostra a saída correta do instalador ao executá-lo através da opção de instalação predefinida:

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

Desinstalar as ferramentas de instantâneo

Se instalou as ferramentas de instantâneo com as predefinições, a desinstalação requer apenas a remoção do utilizador para o qual instalou os comandos. A predefinição é azacsnap.

userdel -f -r azacsnap

Instalar manualmente as ferramentas de instantâneo

Em alguns casos, é necessário instalar as ferramentas manualmente. Mas recomendamos que utilize a opção predefinida do instalador para facilitar este processo.

Cada linha que começa com um caráter de cardinal (#) demonstra que o utilizador raiz executa os comandos de exemplo após o caráter. A barra invertida (\) no final de uma linha é o caráter de continuação de linha padrão para um comando de shell.

Como superutilizador de raiz, pode seguir estes passos para uma instalação manual:

  1. Obtenha o ID do sapsys grupo. Neste caso, o ID de grupo é 1010.

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Crie o utilizador azacsnapinstantâneo , crie o diretório raiz e defina a associação ao grupo com o ID de grupo do passo 1:

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Certifique-se de que as informações de início .profile de sessão do azacsnap utilizador existem:

    echo "" >> /home/azacsnap/.profile
    
  4. Procure diretórios no sistema de ficheiros a adicionar a $PATH para AzAcSnap. Normalmente, estes diretórios são os caminhos para as ferramentas sap HANA, como hdbsql e hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Adicione as informações atualizadas $PATH ao perfil do utilizador:

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Procure diretórios no sistema de ficheiros para adicionar a $LD_LIBRARY_PATH para AzAcSnap:

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Adicione o caminho da biblioteca atualizado ao perfil do utilizador:

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Efetue as seguintes ações, consoante o back-end de armazenamento:

    Configure o caminho do DOTNET_BUNDLE_EXTRACT_BASE_DIR utilizador de acordo com a documentação de orientação de extração de ficheiro único .NET Core.

    Utilize o seguinte código para SUSE Linux:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Utilize o seguinte código para RHEL:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Copie o arquivo de utilizadores seguro da ligação SAP HANA para o utilizador de destino, azacsnap. Este passo pressupõe que o utilizador raiz já configurou o arquivo de utilizadores seguro. Para obter mais informações, consulte a secção anterior Ativar a comunicação com a base de dados.

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Defina as permissões de utilizador corretamente para os hdbuserstore ficheiros:

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Extraia as ferramentas de instantâneo para /home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Torne os comandos executáveis:

    chmod 700 /home/azacsnap/bin/*
    
  13. Certifique-se de que as permissões de propriedade corretas estão definidas no diretório raiz do utilizador:

    chown -R azacsnap.sapsys /home/azacsnap/*
    

Concluir a configuração das ferramentas de instantâneo

O instalador fornece os passos a concluir depois de instalar as ferramentas de instantâneo.

O resultado seguinte mostra os passos a concluir depois de executar o instalador com as opções de instalação predefinidas. Siga estes passos para configurar e testar as ferramentas de instantâneo.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

O passo 2 é necessário se não tiver ativado a comunicação com a base de dados antes da instalação.

Se os comandos de teste forem executados corretamente, o teste será efetuado com êxito. Em seguida, pode executar o primeiro instantâneo de armazenamento consistente com a base de dados.

Configurar a base de dados

Esta secção explica como configurar a base de dados.

Configurar o SAP HANA

Existem alterações que pode aplicar ao SAP HANA para ajudar a proteger as cópias de segurança de registo e o catálogo. Por predefinição, basepath_logbackup e basepath_catalogbackup são definidos para que o SAP HANA coloque ficheiros relacionados no $(DIR_INSTANCE)/backup/log diretório. É pouco provável que esta localização esteja num volume que o AzAcSnap esteja configurado para instantâneo, pelo que os instantâneos de armazenamento não protegerão estes ficheiros.

Os exemplos de comandos seguintes hdbsql demonstram a definição dos caminhos de registo e catálogo para localizações em volumes de armazenamento que o AzAcSnap pode instantâneo. Certifique-se de que verifica se os valores na linha de comandos correspondem à configuração local do SAP HANA.

Configurar a localização da cópia de segurança de registo

Este exemplo mostra uma alteração ao basepath_logbackup parâmetro:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Configurar a localização da cópia de segurança do catálogo

Este exemplo mostra uma alteração ao basepath_catalogbackup parâmetro . Primeiro, certifique-se de que o basepath_catalogbackup caminho existe no sistema de ficheiros. Caso contrário, crie o caminho com a mesma propriedade que o diretório.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Se precisar de criar o caminho, o exemplo seguinte cria o caminho e define a propriedade e as permissões corretas. Tem de executar estes comandos como raiz.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

O exemplo seguinte altera a definição do SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Verificar localizações de cópia de segurança de registos e catálogos

Depois de efetuar as alterações às localizações de cópia de segurança do registo e do catálogo, confirme que as definições estão corretas com o seguinte comando.

Neste exemplo, as definições são apresentadas como SYSTEM definições. Esta consulta também devolve as DEFAULT definições para comparação.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Configurar o tempo limite da cópia de segurança de registos

A predefinição para o SAP HANA efetuar uma cópia de segurança de registo é 900 segundos (15 minutos). Recomendamos que reduza este valor para 300 segundos (5 minutos). Em seguida, é possível executar cópias de segurança regulares destes ficheiros (por exemplo, a cada 10 minutos). Pode fazer estas cópias de segurança ao adicionar os log_backup volumes à OTHER secção de volume do ficheiro de configuração.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Verificar o tempo limite da cópia de segurança de registo

Depois de fazer a alteração ao tempo limite da cópia de segurança de registo, certifique-se de que o tempo limite é definido com o seguinte comando.

Neste exemplo, as definições são apresentadas como SYSTEM definições. Esta consulta também devolve as DEFAULT definições para comparação.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Passos seguintes