Установка средства приложение Azure согласованного моментального снимка
В этой статье приведено руководство по установке средства создания моментальных снимков приложение Azure (AzAcSnap), которое можно использовать с Azure NetApp Files или крупными экземплярами Azure.
Важно!
Распределенные установки являются единственным вариантом для систем крупных экземпляров Azure, так как они развертываются в частной сети. Чтобы обеспечить подключение, необходимо установить AzAcSnap в каждой системе.
Скачиваемый самостоятельный установщик упрощает настройку и запуск средств моментального снимка с правами пользователя, не являющихся корневыми (например, azacsnap
). Установщик настраивает пользователя и помещает средства моментального снимка в подкаталог пользователя $HOME/bin
. Значение по умолчанию — /home/azacsnap/bin
.
Самостоятельный установщик пытается определить правильные параметры и пути для всех файлов на основе конфигурации пользователя, выполняющего установку (например, root). Если необходимые действия для включения взаимодействия с хранилищем и SAP HANA выполняются в качестве корневого каталога, установка копирует закрытый ключ и hdbuserstore
расположение пользователя резервной копии. Администратор, знакомый, может вручную выполнить действия, чтобы включить взаимодействие с серверной частью хранилища и SAP HANA после установки.
Условия для установки
Следуйте инструкциям по настройке и выполнению моментальных снимков и команд аварийного восстановления. Перед установкой и использованием средств моментального снимка рекомендуется выполнить следующие действия в качестве корневого каталога:
Исправление операционной системы и настройка средства управления подписками SUSE (SMT). Дополнительные сведения см. в статье Как установить и настроить SAP HANA в Azure (крупные экземпляры).
Настройка синхронизации времени. Укажите сервер времени, совместимый с протоколом сетевого времени (NTP), и настройте операционную систему соответствующим образом.
Установите базу данных. Следуйте инструкциям для поддерживаемой базы данных, которую вы используете.
Выберите конечную часть хранилища, которую вы используете для развертывания. Дополнительные сведения см. в разделе "Включение связи с хранилищем " далее в этой статье.
Настройте управляемое системой удостоверение или создайте файл проверки подлинности субъекта-службы.
При проверке связи с Azure NetApp Files связь может завершиться ошибкой или временем ожидания. Убедитесь, что правила брандмауэра не блокируют исходящий трафик из системы под управлением AzAcSnap на следующие адреса и порты TCP/IP:
- (https://)management.azure.com:443
- (https://)login.microsoftonline.com:443
Включите обмен данными с базой данных. Дополнительные сведения см. в разделе "Включение связи с базой данных " далее в этой статье.
Настройте соответствующего пользователя SAP HANA, следуя инструкциям в разделе "Включить связь с базой данных " этой статьи.
После установки можно протестировать подключение из командной строки с помощью следующих примеров. В следующих примерах используется не SSL-обмен данными с SAP HANA.
HANA 1.0:
hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"
HANA 2.0:
hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"
Обеспечение обмена данными с хранилищем
В этом разделе объясняется, как включить связь с хранилищем. Используйте следующие вкладки, чтобы правильно выбрать конечную часть хранилища, которую вы используете.
Существует два способа проверки подлинности в Azure Resource Manager с помощью управляемого системой удостоверения или файла субъекта-службы. Здесь описаны параметры.
Управляемое системой удостоверение Azure
Из AzAcSnap 9 можно использовать управляемое системой удостоверение вместо субъекта-службы для операции. Использование этой функции позволяет избежать необходимости хранить учетные данные субъекта-службы на виртуальной машине. Чтобы настроить управляемое удостоверение Azure с помощью Azure Cloud Shell, выполните следующие действия.
В сеансе Cloud Shell с Bash используйте следующий пример, чтобы задать переменные оболочки соответствующим образом и применить их к подписке, в которой требуется создать управляемое удостоверение Azure. Задайте
SUBSCRIPTION
,VM_NAME
а такжеRESOURCE_GROUP
для ваших значений, относящихся к сайту.export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99" export VM_NAME="MyVM" export RESOURCE_GROUP="MyResourceGroup" export ROLE="Contributor" export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
Задайте Cloud Shell правильной подписке:
az account set -s "${SUBSCRIPTION}"
Создайте управляемое удостоверение для виртуальной машины. Следующие наборы команд (или показывает, уже ли он установлен) управляемого удостоверения виртуальной машины AzAcSnap:
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
Получите идентификатор субъекта для назначения роли:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
Назначьте роль участника идентификатору субъекта:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
Необязательный RBAC
Можно ограничить разрешения для управляемого удостоверения с помощью определения пользовательской роли в управлении доступом на основе ролей (RBAC). Создайте подходящее определение роли для виртуальной машины, чтобы управлять моментальными снимками. Примеры параметров разрешений можно найти в Советы и рекомендации по использованию средства приложение Azure согласованного моментального снимка.
Затем назначьте роль идентификатору субъекта виртуальной машины Azure (также отображается как SystemAssignedIdentity
):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
Создание файла субъекта-службы
В сеансе Cloud Shell убедитесь, что вы вошли в подписку, в которой вы хотите связаться с субъектом-службой по умолчанию:
az account show
Если подписка не правильна
az account set
, используйте команду:az account set -s <subscription name or id>
Создайте субъект-службу с помощью Azure CLI, как показано в этом примере:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
Команда должна создать выходные данные, как в следующем примере:
{ "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a", "activeDirectoryEndpointUrl": "https://login.microsoftonline.com", "resourceManagerEndpointUrl": "https://management.azure.com/", "activeDirectoryGraphResourceId": "https://graph.windows.net/", "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/", "galleryEndpointUrl": "https://gallery.azure.com/", "managementEndpointUrl": "https://management.core.windows.net/" }
Эта команда автоматически назначает роль участника RBAC субъекту-службе на уровне подписки. Вы можете сузить область в определенную группу ресурсов, в которой тесты будут создавать ресурсы.
Вырезать и вставить выходное содержимое в файл, который
azureauth.json
хранится в той же системе, чтоazacsnap
и команда. Защитите файл с соответствующими разрешениями системы.Убедитесь, что формат JSON-файла точно так же, как описано на предыдущем шаге, с URL-адресами, заключенными в двойные кавычки ().
Включение взаимодействия с базой данных
В этом разделе объясняется, как включить взаимодействие с базой данных. Используйте следующие вкладки, чтобы правильно выбрать используемую базу данных.
При развертывании на централизованной виртуальной машине необходимо установить и настроить клиент SAP HANA, чтобы пользователь AzAcSnap смог выполнить и hdbuserstore
выполнить hdbsql
команды. Клиент SAP HANA можно скачать на веб-сайте средств разработки SAP.
Средства создания моментальных снимков взаимодействуют с SAP HANA и нуждаются в пользователе с соответствующими разрешениями, чтобы инициировать и освободить точку сохранения базы данных. В следующем примере показана настройка пользователя SAP HANA 2.0 и hdbuserstore
для связи с базой данных SAP HANA.
В следующем примере команды настраивают пользователя (AZACSNAP
) в SYSTEMDB в базе данных SAP HANA 2.0. Измените IP-адрес, имена пользователей и пароли соответствующим образом.
Подключение в SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Создайте пользователя. В этом примере создается
AZACSNAP
пользователь в SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Предоставьте пользователю разрешения. В этом примере настраивается разрешение
AZACSNAP
для пользователя, позволяющего выполнять моментальный снимок хранилища, согласованный с базой данных:Для выпусков SAP HANA до версии 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Для выпусков SAP HANA версии 2.0 SPS 04 SAP добавила новые подробные привилегии:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Необязательно. Запретить истечение срока действия пароля пользователя.
Примечание.
Прежде чем вносить это изменение, обратитесь к корпоративной политике.
В следующем примере отключается срок действия пароля для
AZACSNAP
пользователя. Без этого изменения пароль пользователя может истекнуть и предотвратить правильное выполнение моментальных снимков.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Настройте безопасное хранилище пользователей SAP HANA (измените пароль). В этом примере команда из оболочки Linux используется
hdbuserstore
для настройки безопасного пользовательского хранилища SAP HANA:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Убедитесь, что вы правильно настроили безопасное хранилище пользователей SAP HANA.
hdbuserstore
Используйте команду для перечисления выходных данных, как показано в следующем примере. Дополнительные сведения об использованииhdbuserstore
доступны на веб-сайте SAP.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
Использование SSL для связи с SAP HANA
AzAcSnap использует команду SAP HANA для взаимодействия с SAP HANA hdbsql
. Использование hdbsql
позволяет использовать параметры SSL для шифрования связи с SAP HANA.
AzAcSnap всегда использует следующие параметры при использовании azacsnap --ssl
параметра:
-e
: включает шифрование TLS/SSL. Сервер выбирает самый высокий доступный уровень.-ssltrustcert
: указывает, следует ли проверять сертификат сервера.-sslhostnameincert "*"
: указывает имя узла, которое проверяет удостоверение сервера. При указании"*"
имени узла имя узла сервера не проверяется.
Для обмена данными SSL также требуются файлы key-store и trust-store. Эти файлы можно хранить в расположениях по умолчанию в установке Linux. Но чтобы убедиться, что правильный ключевой материал используется для различных систем SAP HANA (в тех случаях, когда для каждой системы SAP HANA используются разные файлы хранилища ключей и доверия), AzAcSnap ожидает, что файлы key-store и trust-store будут храниться в расположении securityPath
. Файл конфигурации AzAcSnap указывает это расположение.
Файлы хранилища ключей
Если вы используете несколько системных идентификаторов (SID) с одним и тем же ключевым материалом, проще создать ссылки в securityPath
расположение, как определено в файле конфигурации AzAcSnap. Убедитесь, что эти значения существуют для каждого идентификатора безопасности, использующего SSL.
- Для
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- Для
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Если вы используете несколько идентификаторов SID с различными материалами ключа на идентификатор безопасности, скопируйте (или переместите и переименовываете) файлы в securityPath
расположение, как определено в файле конфигурации AZAcSnap sid.
- Для
openssl
:mv key.pem <securityPath>/<SID>_keystore
- Для
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
При вызове hdbsql
AzAcSnap он добавляется -sslkeystore=<securityPath>/<SID>_keystore
в командную hdbsql
строку.
Файлы хранилища доверия
Если вы используете несколько идентификаторов SID с одним и тем же ключевым материалом, создайте жесткие ссылки в securityPath
расположение, как определено в файле конфигурации AzAcSnap. Убедитесь, что эти значения существуют для каждого идентификатора безопасности, использующего SSL.
- Для
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- Для
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Если вы используете несколько идентификаторов SID с различными материалами ключа для идентификатора безопасности, скопируйте (или переместите и переименовываете) файлы в securityPath
расположение, как определено в файле конфигурации AZAcSnap sid.
- Для
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- Для
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
Компонент <SID>
имен файлов должен быть идентификатором системы SAP HANA во всех верхних регистрах (например, H80
или PR1
). При вызове hdbsql
AzAcSnap он добавляется -ssltruststore=<securityPath>/<SID>_truststore
в командную строку.
При запуске azacsnap -c test --test hana --ssl openssl
, где SID
находится H80
файл конфигурации, он выполняет hdbsql
подключения следующим образом:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
В приведенном выше коде символ обратной косой черты (\
) представляет собой оболочку командной строки, чтобы повысить четкость нескольких параметров, переданных в командной строке.
Установка средств моментального снимка
Скачиваемый самостоятельный установщик упрощает настройку и запуск средств моментального снимка с правами пользователя, не являющихся корневыми (например, azacsnap
). Установщик настраивает пользователя и помещает средства моментального снимка в подкаталог пользователя $HOME/bin
. Значение по умолчанию — /home/azacsnap/bin
.
Самоустановщик пытается определить правильные параметры и пути для всех файлов в зависимости от конфигурации пользователя, выполняющего установку (например, привилегированного). Если предыдущие шаги установки для включения связи с хранилищем и SAP HANA были запущены в качестве корневого каталога, установка копирует закрытый ключ и hdbuserstore
расположение пользователя резервного копирования. Администратор, знакомый, может вручную выполнить действия, чтобы включить связь с серверной частью хранилища и базой данных после установки.
Примечание.
Для более ранних установок SAP HANA в крупных экземплярах Azure был /hana/shared/<SID>/exe/linuxx86_64/hdb
каталог предварительно установленных средств моментальных снимков.
После выполнения необходимых действий теперь можно установить средства моментального снимка с помощью самостоятельного установщика следующим образом:
- Скопируйте загруженный самоустановщик в целевую систему.
- Запустите самостоятельный установщик от имени корневого пользователя. При необходимости сделайте исполняемый файл с помощью
chmod +x *.run
команды.
Выполнение команды самообслуживания установщика без каких-либо аргументов отображает справку по использованию установщика следующим образом:
chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]
Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin
У самостоятельного установщика есть возможность извлечь (-X
) средства моментального снимка из пакета, не выполняя создание и настройку пользователя. Опытный администратор может выполнить действия по настройке вручную или скопировать команды для обновления существующей установки.
Использование простой установки средств моментального снимка (по умолчанию)
Установщик может быстро установить средства моментальных снимков для SAP HANA в Azure. По умолчанию при запуске установщика с параметром -I
выполняется следующее:
Создание пользователя
azacsnap
моментального снимка, создание домашнего каталога и настройка членства в группах.Настройте сведения о входе
azacsnap
~/.profile
пользователя.Найдите файловую систему, чтобы каталоги добавлялись в
$PATH
AzAcSnap. Эта задача позволяет пользователю, выполняющему AzAcSnap, использовать команды SAP HANA, такие какhdbsql
иhdbuserstore
.Найдите файловую систему, чтобы каталоги добавлялись в
$LD_LIBRARY_PATH
AzAcSnap. Для правильного выполнения многих команд требуется задать путь библиотеки. Эта задача настраивает ее для установленного пользователя.Скопируйте ключи SSH для внутреннего хранилища для AzAcSnap от корневого пользователя (пользователь, выполняющий установку).
Эта задача предполагает, что корневой пользователь уже настроил подключение к хранилищу. Дополнительные сведения см. в предыдущем разделе ", посвященном включению обмена данными с хранилищем.
Скопируйте безопасное хранилище пользователей подключения SAP HANA для целевого пользователя
azacsnap
. Эта задача предполагает, что корневой пользователь уже настроил безопасное хранилище пользователей. Дополнительные сведения см. в предыдущем разделе "Включение связи с базой данных".Средства создания моментальных снимков извлекаются в
/home/azacsnap/bin/
.Команды в
/home/azacsnap/bin/
наборе разрешений, включая владение и исполняемый бит.
В следующем примере показаны правильные выходные данные установщика при его запуске с помощью параметра установки по умолчанию:
./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure. |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure. |
+-----------------------------------------------------------+
1. Change into the snapshot user account.....
su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
cd /home/azacsnap/bin/
4. Configure the customer details file.....
azacsnap -c configure --configuration new
5. Test the connection to storage.....
azacsnap -c test --test storage
6. Test the connection to HANA.....
a. without SSL
azacsnap -c test --test hana
b. with SSL, you will need to choose the correct SSL option
azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1
Удаление средств создания моментальных снимков
Если вы установили средства моментального снимка с помощью параметров по умолчанию, удаление требует только удаления пользователя, для которой были установлены команды. Значение по умолчанию — azacsnap
.
userdel -f -r azacsnap
Установка средств моментальных снимков вручную
В некоторых случаях необходимо вручную установить средства. Но рекомендуется использовать параметр установщика по умолчанию, чтобы упростить этот процесс.
Каждая строка, которая начинается с символа фунта (#
) показывает, что корневой пользователь выполняет пример команд после символа. Обратная косая черта (\
) в конце строки является стандартным символом продолжения строки для команды оболочки.
В качестве корневого суперпользователя можно выполнить следующие действия для установки вручную:
sapsys
Получите идентификатор группы. В этом случае идентификатор группы имеет значение1010
.grep sapsys /etc/group
sapsys:x:1010:
Создайте пользователя
azacsnap
моментального снимка, создайте домашний каталог и задайте членство в группах с помощью идентификатора группы на шаге 1.useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
Убедитесь, что сведения о входе
.profile
azacsnap
для пользователя существуют:echo "" >> /home/azacsnap/.profile
Найдите файловую систему, чтобы каталоги добавлялись в
$PATH
AzAcSnap. Эти каталоги обычно представляют собой пути к средствам SAP HANA, таким какhdbsql
иhdbuserstore
.HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
Добавьте обновленные
$PATH
сведения в профиль пользователя:echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
Выполните поиск файловой системы, чтобы каталоги добавлялись в
$LD_LIBRARY_PATH
AzAcSnap:NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
Добавьте обновленный путь библиотеки к профилю пользователя:
echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
Выполните следующие действия в зависимости от внутреннего сервера хранилища:
Настройте путь пользователя
DOTNET_BUNDLE_EXTRACT_BASE_DIR
в соответствии с руководством по извлечению одного файла .NET Core.Используйте следующий код для SUSE Linux:
echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
Используйте следующий код для RHEL:
echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
Скопируйте безопасное хранилище пользователей подключения SAP HANA для целевого пользователя
azacsnap
. На этом шаге предполагается, что корневой пользователь уже настроил безопасное хранилище пользователей. Дополнительные сведения см. в предыдущем разделе "Включение связи с базой данных".cp -pr ~/.hdb /home/azacsnap/.
Правильно задайте разрешения пользователя для
hdbuserstore
файлов:chown -R azacsnap.sapsys /home/azacsnap/.hdb
Извлечение средств моментального снимка в
/home/azacsnap/bin/
:./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
Сделайте исполняемый файл команд:
chmod 700 /home/azacsnap/bin/*
Убедитесь, что в домашнем каталоге пользователя заданы правильные разрешения на владение:
chown -R azacsnap.sapsys /home/azacsnap/*
Завершите установку средств создания моментальных снимков
Установщик предоставляет шаги, которые необходимо выполнить после установки средств моментального снимка.
В следующих выходных данных показаны шаги, которые необходимо выполнить после запуска установщика с параметрами установки по умолчанию. Выполните эти инструкции, чтобы настроить и проверить средства создания моментальных снимков.
1. Change into the snapshot user account.....
su - azacsnap
2. Set up the HANA Secure User Store.....
hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
cd /home/azacsnap/bin/
4. Configure the customer details file.....
azacsnap -c configure --configuration new
5. Test the connection to storage.....
azacsnap -c test --test storage
6. Test the connection to HANA.....
a. without SSL
azacsnap -c test --test hana
b. with SSL, you will need to choose the correct SSL option
azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
azacsnap -c backup --volume=data --prefix=hana_test --retention=1
Шаг 2 необходим, если перед установкой не включен обмен данными с базой данных .
Если тестовые команды выполняются правильно, тест выполнен успешно. Затем можно выполнить первый моментальный снимок хранилища, согласованный с базой данных.
Настройка базы данных
В этом разделе объясняется, как настроить базу данных.
Настройка SAP HANA
Существуют изменения, которые можно применить к SAP HANA, чтобы защитить резервные копии журналов и каталог. По умолчанию и basepath_catalogbackup
устанавливаются таким образом, basepath_logbackup
чтобы SAP HANA помещали связанные файлы в $(DIR_INSTANCE)/backup/log
каталог. Маловероятно, что это расположение находится на томе, который AzAcSnap настроен для моментального снимка, поэтому моментальные снимки хранилища не будут защищать эти файлы.
В следующих hdbsql
примерах команд показано, как задать пути к журналам и каталогам расположения в томах хранилища, которые Может снимок AzAcSnap. Обязательно проверка, что значения в командной строке соответствуют локальной конфигурации SAP HANA.
Настройка расположения резервного копирования журнала
В этом примере показано изменение basepath_logbackup
параметра:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Настройка расположения резервного копирования каталога
В этом примере показано изменение basepath_catalogbackup
параметра. Сначала убедитесь, что basepath_catalogbackup
путь существует в файловой системе. Если нет, создайте путь с тем же владельцем, что и каталог.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Если необходимо создать путь, в следующем примере создается путь и задаются правильные права владения и разрешения. Эти команды необходимо выполнить в качестве корня.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
В следующем примере изменяется параметр SAP HANA:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Проверка расположений резервных копий журналов и каталогов
После внесения изменений в расположения резервного копирования журналов и каталога убедитесь, что параметры верны с помощью следующей команды.
В этом примере параметры отображаются как SYSTEM
параметры. Этот запрос также возвращает DEFAULT
параметры для сравнения.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Настройка времени ожидания резервного копирования журнала
Параметр по умолчанию для SAP HANA для выполнения резервного копирования журналов составляет 900
секунды (15 минут). Мы рекомендуем уменьшить это значение до 300
секунд (5 минут). Затем можно выполнять регулярные резервные копии этих файлов (например, каждые 10 минут). Эти резервные копии можно выполнить, добавив log_backup
тома в OTHER
раздел тома файла конфигурации.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Проверка времени ожидания резервного копирования журнала
После внесения изменений в время ожидания резервного копирования журнала убедитесь, что время ожидания задано с помощью следующей команды.
В этом примере параметры отображаются в качестве SYSTEM
параметров. Этот запрос также возвращает DEFAULT
параметры для сравнения.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300
Следующие шаги
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по