Instalar a ferramenta Instantâneo Consistente do Aplicativo do Azure

Este artigo fornece um guia para a instalação da ferramenta de Instantâneo Consistente de Aplicativo do Azure (AzAcSnap) que você pode usar com Arquivos NetApp do Azure ou Instâncias Grandes do Azure.

Importante

As instalações distribuídas são a única opção para os sistemas de Grandes Instâncias do Azure, porque são implantadas em uma rede privada. Você deve instalar o AzAcSnap em cada sistema para garantir a conectividade.

O autoinstalador para download torna as ferramentas de snapshot fáceis de configurar e executar com privilégios de usuário não-root (por exemplo, azacsnap). O instalador configura o usuário e coloca as ferramentas de instantâneo no subdiretório do $HOME/bin usuário. A predefinição é /home/azacsnap/bin.

O auto-instalador tenta determinar as configurações corretas e caminhos para todos os arquivos com base na configuração do usuário que está executando a instalação (por exemplo, root). Se as etapas de pré-requisito para habilitar a comunicação com o armazenamento e o SAP HANA forem executadas como root, a instalação copiará a chave privada e hdbuserstore o local do usuário de backup. Um administrador experiente pode executar manualmente as etapas para habilitar a comunicação com o back-end de armazenamento e o SAP HANA após a instalação.

Pré-requisitos para instalação

Siga as diretrizes para configurar e executar os snapshots e os comandos de recuperação de desastres. Recomendamos que você conclua as seguintes etapas como root antes de instalar e usar as ferramentas de snapshot:

  1. Corrija o sistema operacional e configure a SUSE Subscription Management Tool (SMT). Para obter mais informações, consulte Instalar e configurar o SAP HANA (instâncias grandes) no Azure.

  2. Configure a sincronização de tempo. Forneça um servidor de horário compatível com o Network Time Protocol (NTP) e configure o sistema operacional de acordo.

  3. Instale o banco de dados. Siga as instruções para o banco de dados suportado que você está usando.

  4. Selecione o back-end de armazenamento que você está usando para sua implantação. Para obter mais informações, consulte Habilitar comunicação com armazenamento mais adiante neste artigo.

    Configure uma identidade gerenciada pelo sistema ou gere o arquivo de autenticação da entidade de serviço.

    Quando você está validando a comunicação com os Arquivos NetApp do Azure, a comunicação pode falhar ou atingir o tempo limite. Verifique se as regras de firewall não estão bloqueando o tráfego de saída do sistema que executa o AzAcSnap para os seguintes endereços e portas TCP/IP:

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Habilite a comunicação com o banco de dados. Para obter mais informações, consulte Habilitar a comunicação com o banco de dados mais adiante neste artigo.

    Configure um usuário apropriado do SAP HANA seguindo as instruções na seção Habilitar comunicação com o banco de dados deste artigo.

    Após a instalação, você pode testar a conexão a partir da linha de comando usando os exemplos a seguir. Os exemplos a seguir são para comunicação não-SSL com o SAP HANA.

    HANA 1.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Habilitar a comunicação com o armazenamento

Esta seção explica como habilitar a comunicação com o armazenamento. Use as guias a seguir para selecionar corretamente o back-end de armazenamento que você está usando.

Há duas maneiras de autenticar no Azure Resource Manager usando uma identidade gerenciada pelo sistema ou um arquivo principal de serviço. As opções estão descritas aqui.

Identidade gerenciada pelo sistema do Azure

A partir do AzAcSnap 9, é possível usar uma identidade gerenciada pelo sistema em vez de uma entidade de serviço para operação. O uso desse recurso evita a necessidade de armazenar credenciais da entidade de serviço em uma máquina virtual (VM). Para configurar uma identidade gerenciada do Azure usando o Azure Cloud Shell, siga estas etapas:

  1. Em uma sessão do Cloud Shell com Bash, use o exemplo a seguir para definir as variáveis do shell adequadamente e aplicá-las à assinatura onde você deseja criar a identidade gerenciada do Azure. Defina SUBSCRIPTION, VM_NAMEe RESOURCE_GROUP para os valores específicos do seu site.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Defina o Cloud Shell para a assinatura correta:

    az account set -s "${SUBSCRIPTION}"
    
  3. Crie a identidade gerenciada para a máquina virtual. O comando a seguir define (ou mostra se já está definido) a identidade gerenciada da VM AzAcSnap:

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Obtenha o ID principal para atribuir uma função:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Atribua a função de Colaborador à ID principal:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

RBAC opcional

É possível limitar as permissões para a identidade gerenciada usando uma definição de função personalizada no RBAC (controle de acesso baseado em função). Crie uma definição de função adequada para que a máquina virtual possa gerenciar instantâneos. Você pode encontrar exemplos de configurações de permissões em Dicas e truques para usar a ferramenta Instantâneo Consistente do Aplicativo do Azure.

Em seguida, atribua a função à ID principal da VM do Azure (também exibida como SystemAssignedIdentity):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Gerar um arquivo principal de serviço

  1. Em uma sessão do Cloud Shell, verifique se você está conectado na assinatura em que deseja ser associado à entidade de serviço por padrão:

    az account show
    
  2. Se a assinatura não estiver correta, use o az account set comando:

    az account set -s <subscription name or id>
    
  3. Crie uma entidade de serviço usando a CLI do Azure, conforme mostrado neste exemplo:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    O comando deve gerar saída como este exemplo:

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Este comando atribui automaticamente a função de Colaborador RBAC à entidade de serviço no nível da assinatura. Você pode restringir o escopo para o grupo de recursos específico onde seus testes criarão os recursos.

  4. Recorte e cole o conteúdo de saída em um arquivo chamado azureauth.json que está armazenado no mesmo sistema que o azacsnap comando. Proteja o arquivo com as permissões de sistema apropriadas.

    Verifique se o formato do arquivo JSON é exatamente como descrito na etapa anterior, com as URLs entre aspas duplas (").

Habilitar a comunicação com o banco de dados

Esta seção explica como habilitar a comunicação com o banco de dados. Use as guias a seguir para selecionar corretamente o banco de dados que você está usando.

Se você estiver implantando em uma máquina virtual centralizada, precisará instalar e configurar o cliente SAP HANA para que o usuário AzAcSnap possa executar hdbsql e hdbuserstore comandos. Você pode fazer o download do cliente SAP HANA no site SAP Development Tools.

As ferramentas de snapshot se comunicam com o SAP HANA e precisam de um usuário com permissões apropriadas para iniciar e liberar o ponto de salvamento do banco de dados. O exemplo a seguir mostra a configuração do usuário do SAP HANA 2.0 e hdbuserstore a comunicação com o banco de dados do SAP HANA.

Os comandos de exemplo a seguir configuram um usuário (AZACSNAP) no SYSTEMDB em um banco de dados SAP HANA 2.0. Altere o endereço IP, nomes de usuário e senhas conforme apropriado.

  1. Conecte-se ao SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Crie o usuário. Este exemplo cria o AZACSNAP usuário em SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Conceda permissões ao usuário. Este exemplo define a permissão para o usuário permitir a execução de um instantâneo de armazenamento consistente com o AZACSNAP banco de dados:

    • Para versões do SAP HANA até a versão 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Para versões do SAP HANA a partir da versão 2.0 SPS 04, a SAP adicionou novos privilégios refinados:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Opcional: Impedir que a senha do usuário expire.

    Nota

    Verifique com a política corporativa antes de fazer essa alteração.

    O exemplo a seguir desabilita a expiração da senha para o AZACSNAP usuário. Sem essa alteração, a senha do usuário pode expirar e impedir que os instantâneos sejam tirados corretamente.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Configure o SAP HANA Secure User Store (altere a senha). Este exemplo usa o comando do shell do Linux para configurar o hdbuserstore SAP HANA Secure User Store:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Verifique se você configurou corretamente o SAP HANA Secure User Store. Use o hdbuserstore comando para listar a saída, semelhante ao exemplo a seguir. Mais detalhes sobre o uso hdbuserstore estão disponíveis no site da SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Usando SSL para comunicação com o SAP HANA

O AzAcSnap usa o comando do SAP HANA para se comunicar com o hdbsql SAP HANA. O uso permite o uso hdbsql de opções SSL para criptografar a comunicação com o SAP HANA.

AzAcSnap sempre usa as seguintes opções quando você está usando a azacsnap --ssl opção:

  • -e: Habilita a criptografia TLS/SSL. O servidor escolhe o mais alto disponível.
  • -ssltrustcert: Especifica se o certificado do servidor deve ser validado.
  • -sslhostnameincert "*": Especifica o nome do host que verifica a identidade do servidor. Quando você especifica "*" como o nome do host, o nome do host do servidor não é validado.

A comunicação SSL também requer arquivos de armazenamento de chaves e de armazenamento de confiança. É possível que esses arquivos sejam armazenados em locais padrão em uma instalação do Linux. Mas para garantir que o material de chave correto está sendo usado para os vários sistemas SAP HANA (para os casos em que diferentes arquivos key-store e trust-store são usados para cada sistema SAP HANA), o securityPath AzAcSnap espera que os arquivos key-store e trust-store sejam armazenados no local. O arquivo de configuração AzAcSnap especifica esse local.

Arquivos de armazenamento de chaves

Se você estiver usando vários identificadores de sistema (SIDs) com o mesmo material de chave, será mais fácil criar links para o securityPath local, conforme definido no arquivo de configuração AzAcSnap. Verifique se esses valores existem para cada SID que usa SSL.

  • Para openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Para commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Se você estiver usando vários SIDs com material de chave diferente por SID, copie (ou mova e renomeie) os arquivos para o securityPath local, conforme definido no arquivo de configuração AzAcSnap do SID.

  • Para openssl: mv key.pem <securityPath>/<SID>_keystore
  • Para commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Quando AzAcSnap chama hdbsql, ele adiciona -sslkeystore=<securityPath>/<SID>_keystore à linha de hdbsql comando.

Arquivos de armazenamento de confiança

Se você estiver usando vários SIDs com o mesmo material de chave, crie links físicos no local, conforme definido no securityPath arquivo de configuração AzAcSnap. Verifique se esses valores existem para cada SID que usa SSL.

  • Para openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Para commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Se você estiver usando vários SIDs com o material de chave diferente por SID, copie (ou mova e renomeie) os arquivos para o securityPath local, conforme definido no arquivo de configuração AzAcSnap do SID.

  • Para openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Para commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

O <SID> componente dos nomes de arquivo deve ser o identificador do sistema SAP HANA em maiúsculas (por exemplo, H80 ou PR1). Quando AzAcSnap chama hdbsql, ele adiciona -ssltruststore=<securityPath>/<SID>_truststore à linha de comando.

Se você executar azacsnap -c test --test hana --ssl openssl, onde SID está H80 no arquivo de configuração, ele executará as hdbsqlconexões da seguinte maneira:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

No código anterior, o caractere de barra invertida (\) é uma quebra automática de linha de comando para melhorar a clareza dos vários parâmetros passados na linha de comando.

Instalar as ferramentas de snapshot

O autoinstalador para download torna as ferramentas de snapshot fáceis de configurar e executar com privilégios de usuário não-root (por exemplo, azacsnap). O instalador configura o usuário e coloca as ferramentas de instantâneo no subdiretório do $HOME/bin usuário. A predefinição é /home/azacsnap/bin.

O auto-instalador tenta determinar as configurações corretas e caminhos para todos os arquivos com base na configuração do usuário que executa a instalação (por exemplo, root). Se as etapas de configuração anteriores para habilitar a comunicação com o armazenamento e o SAP HANA foram executadas como root, a instalação copiará a chave privada e hdbuserstore para o local do usuário de backup. Um administrador experiente pode executar manualmente as etapas para habilitar a comunicação com o back-end de armazenamento e o banco de dados após a instalação.

Nota

Para instalações anteriores do SAP HANA em Instâncias Grandes do Azure, o diretório de ferramentas de instantâneo pré-instaladas era /hana/shared/<SID>/exe/linuxx86_64/hdb.

Com as etapas de pré-requisito concluídas, agora é possível instalar as ferramentas de snapshot usando o autoinstalador da seguinte maneira:

  1. Copie o autoinstalador baixado para o sistema de destino.
  2. Execute o auto-instalador como o usuário root. Se necessário, torne o arquivo executável usando o chmod +x *.run comando.

Executar o comando self-installer sem argumentos exibe ajuda sobre como usar o instalador da seguinte maneira:

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

O autoinstalador tem uma opção para extrair (-X) as ferramentas de snapshot do pacote sem executar qualquer criação e configuração do usuário. Um administrador experiente pode então concluir as etapas de configuração manualmente ou copiar os comandos para atualizar uma instalação existente.

Use a fácil instalação de ferramentas de snapshot (padrão)

O instalador pode instalar rapidamente as ferramentas de snapshot para SAP HANA no Azure. Por padrão, se você executar o instalador apenas com a -I opção, ele executa as seguintes etapas:

  1. Crie um usuário azacsnapinstantâneo, crie o diretório base e defina a associação ao grupo.

  2. Configure as azacsnap informações de login ~/.profile do usuário.

  3. Pesquise no sistema de arquivos por diretórios para adicionar ao $PATH AzAcSnap. Essa tarefa permite que o usuário que executa o AzAcSnap use comandos do SAP HANA, como hdbsql e hdbuserstore.

  4. Pesquise no sistema de arquivos por diretórios para adicionar ao $LD_LIBRARY_PATH AzAcSnap. Muitos comandos exigem que você defina um caminho de biblioteca para executá-los corretamente. Esta tarefa configura-o para o utilizador instalado.

  5. Copie as chaves SSH para armazenamento back-end para AzAcSnap do usuário root (o usuário que executa a instalação).

    Essa tarefa pressupõe que o usuário raiz já tenha configurado a conectividade com o armazenamento. Para obter mais informações, consulte a seção anterior Habilitar comunicação com armazenamento.

  6. Copie o armazenamento seguro do usuário da conexão SAP HANA para o usuário alvo, azacsnap. Esta tarefa pressupõe que o usuário raiz já tenha configurado o armazenamento seguro do usuário. Para obter mais informações, consulte a seção anterior Habilitar comunicação com o banco de dados.

  7. As ferramentas de snapshot são extraídas em /home/azacsnap/bin/.

  8. Os comandos em /home/azacsnap/bin/ têm suas permissões definidas, incluindo propriedade e bit executável.

O exemplo a seguir mostra a saída correta do instalador quando você o executa usando a opção de instalação padrão:

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

Desinstale as ferramentas de snapshot

Se você instalou as ferramentas de instantâneo usando as configurações padrão, a desinstalação exigirá apenas a remoção do usuário para o qual você instalou os comandos. A predefinição é azacsnap.

userdel -f -r azacsnap

Instalar manualmente as ferramentas de snapshot

Em alguns casos, é necessário instalar as ferramentas manualmente. Mas recomendamos que você use a opção padrão do instalador para facilitar esse processo.

Cada linha que começa com um caractere pound (#) demonstra que o usuário raiz executa os comandos de exemplo após o caractere. A barra invertida (\) no final de uma linha é o caractere de continuação de linha padrão para um comando shell.

Como superusuário raiz, você pode seguir estas etapas para uma instalação manual:

  1. Obtenha o ID do sapsys grupo. Nesse caso, o ID do grupo é 1010.

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Crie um usuário azacsnapinstantâneo, crie o diretório base e defina a associação ao grupo usando o ID de grupo da etapa 1:

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Verifique se as informações de login .profile do azacsnap usuário existem:

    echo "" >> /home/azacsnap/.profile
    
  4. Pesquise no sistema de arquivos por diretórios para adicionar ao $PATH AzAcSnap. Esses diretórios geralmente são os caminhos para as ferramentas do SAP HANA, como hdbsql e hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Adicione as informações atualizadas $PATH ao perfil do usuário:

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Pesquise diretórios no sistema de arquivos para adicionar ao $LD_LIBRARY_PATH AzAcSnap:

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Adicione o caminho da biblioteca atualizada ao perfil do usuário:

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Execute as seguintes ações, dependendo do back-end de armazenamento:

    Configure o caminho do DOTNET_BUNDLE_EXTRACT_BASE_DIR usuário de acordo com as diretrizes de extração de arquivo único do .NET Core.

    Use o seguinte código para o SUSE Linux:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Use o seguinte código para RHEL:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Copie o armazenamento seguro do usuário da conexão SAP HANA para o usuário alvo, azacsnap. Esta etapa pressupõe que o usuário raiz já tenha configurado o armazenamento seguro do usuário. Para obter mais informações, consulte a seção anterior Habilitar comunicação com o banco de dados.

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Defina as permissões de usuário corretamente para os hdbuserstore arquivos:

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Extraia as ferramentas de snapshot em /home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Torne os comandos executáveis:

    chmod 700 /home/azacsnap/bin/*
    
  13. Verifique se as permissões de propriedade corretas estão definidas no diretório base do usuário:

    chown -R azacsnap.sapsys /home/azacsnap/*
    

Conclua a configuração das ferramentas de snapshot

O instalador fornece etapas a serem concluídas após a instalação das ferramentas de snapshot.

A saída a seguir mostra as etapas a serem concluídas depois de executar o instalador com as opções de instalação padrão. Siga estas etapas para configurar e testar as ferramentas de snapshot.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

A etapa 2 é necessária se você não tiver habilitado a comunicação com o banco de dados antes da instalação.

Se os comandos de teste forem executados corretamente, o teste será bem-sucedido. Em seguida, você pode executar o primeiro instantâneo de armazenamento consistente com o banco de dados.

Configurar o banco de dados

Esta seção explica como configurar o banco de dados.

Configurar o SAP HANA

Há alterações que você pode aplicar ao SAP HANA para ajudar a proteger os backups de log e o catálogo. Por padrão, basepath_logbackup e basepath_catalogbackup são definidos para que o $(DIR_INSTANCE)/backup/log SAP HANA coloque arquivos relacionados no diretório. É improvável que esse local esteja em um volume que o AzAcSnap esteja configurado para snapshot, portanto, os snapshots de armazenamento não protegerão esses arquivos.

Os exemplos de comando a seguir demonstram a hdbsql configuração dos caminhos de log e catálogo para locais em volumes de armazenamento que o AzAcSnap pode criar instantâneos. Certifique-se de verificar se os valores na linha de comando correspondem à configuração local do SAP HANA.

Configurar o local de backup de log

Este exemplo mostra uma alteração no basepath_logbackup parâmetro:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Configurar o local de backup do catálogo

Este exemplo mostra uma alteração no basepath_catalogbackup parâmetro. Primeiro, verifique se o basepath_catalogbackup caminho existe no sistema de arquivos. Caso contrário, crie o caminho com a mesma propriedade do diretório.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Se você precisar criar o caminho, o exemplo a seguir cria o caminho e define a propriedade e as permissões corretas. Você precisa executar esses comandos como root.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

O exemplo a seguir altera a configuração do SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Verificar locais de backup de log e catálogo

Depois de fazer as alterações nos locais de backup de log e catálogo, confirme se as configurações estão corretas usando o comando a seguir.

Neste exemplo, as configurações aparecem como SYSTEM configurações. Essa consulta também retorna as DEFAULT configurações para comparação.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Configurar o tempo limite de backup de log

A configuração padrão para o SAP HANA executar um backup de log é 900 de segundos (15 minutos). Recomendamos que reduza este valor para 300 segundos (5 minutos). Em seguida, é possível executar backups regulares desses arquivos (por exemplo, a cada 10 minutos). Você pode fazer esses backups adicionando os log_backup volumes à OTHER seção de volume do arquivo de configuração.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Verifique o tempo limite de backup de log

Depois de fazer a alteração no tempo limite do backup de log, verifique se o tempo limite está definido usando o comando a seguir.

Neste exemplo, as configurações são exibidas como SYSTEM configurações. Essa consulta também retorna as DEFAULT configurações para comparação.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Próximos passos