Поделиться через


Установка средства приложение Azure согласованного моментального снимка

В этой статье приведено руководство по установке средства создания моментальных снимков приложение Azure (AzAcSnap), которое можно использовать с Azure NetApp Files или крупными экземплярами Azure.

Важно!

Распределенные установки являются единственным вариантом для систем крупных экземпляров Azure, так как они развертываются в частной сети. Чтобы обеспечить подключение, необходимо установить AzAcSnap в каждой системе.

Скачиваемый самостоятельный установщик упрощает настройку и запуск средств моментального снимка с правами пользователя, не являющихся корневыми (например, azacsnap). Установщик настраивает пользователя и помещает средства моментального снимка в подкаталог пользователя $HOME/bin . Значение по умолчанию — /home/azacsnap/bin.

Самостоятельный установщик пытается определить правильные параметры и пути для всех файлов на основе конфигурации пользователя, выполняющего установку (например, root). Если необходимые действия для включения взаимодействия с хранилищем и SAP HANA выполняются в качестве корневого каталога, установка копирует закрытый ключ и hdbuserstore расположение пользователя резервной копии. Администратор, знакомый, может вручную выполнить действия, чтобы включить взаимодействие с серверной частью хранилища и SAP HANA после установки.

Условия для установки

Следуйте инструкциям по настройке и выполнению моментальных снимков и команд аварийного восстановления. Перед установкой и использованием средств моментального снимка рекомендуется выполнить следующие действия в качестве корневого каталога:

  1. Исправление операционной системы и настройка средства управления подписками SUSE (SMT). Дополнительные сведения см. в статье Как установить и настроить SAP HANA в Azure (крупные экземпляры).

  2. Настройка синхронизации времени. Укажите сервер времени, совместимый с протоколом сетевого времени (NTP), и настройте операционную систему соответствующим образом.

  3. Установите базу данных. Следуйте инструкциям для поддерживаемой базы данных, которую вы используете.

  4. Выберите конечную часть хранилища, которую вы используете для развертывания. Дополнительные сведения см. в разделе "Включение связи с хранилищем " далее в этой статье.

    Настройте управляемое системой удостоверение или создайте файл проверки подлинности субъекта-службы.

    При проверке связи с Azure NetApp Files связь может завершиться ошибкой или временем ожидания. Убедитесь, что правила брандмауэра не блокируют исходящий трафик из системы под управлением AzAcSnap на следующие адреса и порты TCP/IP:

    • (https://)management.azure.com:443
    • (https://)login.microsoftonline.com:443
  5. Включите обмен данными с базой данных. Дополнительные сведения см. в разделе "Включение связи с базой данных " далее в этой статье.

    Настройте соответствующего пользователя SAP HANA, следуя инструкциям в разделе "Включить связь с базой данных " этой статьи.

    После установки можно протестировать подключение из командной строки с помощью следующих примеров. В следующих примерах используется не SSL-обмен данными с SAP HANA.

    HANA 1.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -U <HANA user> "\s"

    HANA 2.0:

    hdbsql -n <HANA IP address> -i <HANA instance> -d SYSTEMDB -U <HANA user> "\s"

Обеспечение обмена данными с хранилищем

В этом разделе объясняется, как включить связь с хранилищем. Используйте следующие вкладки, чтобы правильно выбрать конечную часть хранилища, которую вы используете.

Существует два способа проверки подлинности в Azure Resource Manager с помощью управляемого системой удостоверения или файла субъекта-службы. Здесь описаны параметры.

Управляемое системой удостоверение Azure

Из AzAcSnap 9 можно использовать управляемое системой удостоверение вместо субъекта-службы для операции. Использование этой функции позволяет избежать необходимости хранить учетные данные субъекта-службы на виртуальной машине. Чтобы настроить управляемое удостоверение Azure с помощью Azure Cloud Shell, выполните следующие действия.

  1. В сеансе Cloud Shell с Bash используйте следующий пример, чтобы задать переменные оболочки соответствующим образом и применить их к подписке, в которой требуется создать управляемое удостоверение Azure. Задайте SUBSCRIPTION, VM_NAMEа также RESOURCE_GROUP для ваших значений, относящихся к сайту.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. Задайте Cloud Shell правильной подписке:

    az account set -s "${SUBSCRIPTION}"
    
  3. Создайте управляемое удостоверение для виртуальной машины. Следующие наборы команд (или показывает, уже ли он установлен) управляемого удостоверения виртуальной машины AzAcSnap:

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. Получите идентификатор субъекта для назначения роли:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. Назначьте роль участника идентификатору субъекта:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

Необязательный RBAC

Можно ограничить разрешения для управляемого удостоверения с помощью определения пользовательской роли в управлении доступом на основе ролей (RBAC). Создайте подходящее определение роли для виртуальной машины, чтобы управлять моментальными снимками. Примеры параметров разрешений можно найти в Советы и рекомендации по использованию средства приложение Azure согласованного моментального снимка.

Затем назначьте роль идентификатору субъекта виртуальной машины Azure (также отображается как SystemAssignedIdentity):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

Создание файла субъекта-службы

  1. В сеансе Cloud Shell убедитесь, что вы вошли в подписку, в которой вы хотите связаться с субъектом-службой по умолчанию:

    az account show
    
  2. Если подписка не правильна az account set , используйте команду:

    az account set -s <subscription name or id>
    
  3. Создайте субъект-службу с помощью Azure CLI, как показано в этом примере:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    Команда должна создать выходные данные, как в следующем примере:

    {
      "clientId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "clientSecret": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "subscriptionId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "tenantId": "00aa000a-aaaa-0000-00a0-00aa000aaa0a",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    Эта команда автоматически назначает роль участника RBAC субъекту-службе на уровне подписки. Вы можете сузить область в определенную группу ресурсов, в которой тесты будут создавать ресурсы.

  4. Вырезать и вставить выходное содержимое в файл, который azureauth.json хранится в той же системе, что azacsnap и команда. Защитите файл с соответствующими разрешениями системы.

    Убедитесь, что формат JSON-файла точно так же, как описано на предыдущем шаге, с URL-адресами, заключенными в двойные кавычки ().

Включение взаимодействия с базой данных

В этом разделе объясняется, как включить взаимодействие с базой данных. Используйте следующие вкладки, чтобы правильно выбрать используемую базу данных.

При развертывании на централизованной виртуальной машине необходимо установить и настроить клиент SAP HANA, чтобы пользователь AzAcSnap смог выполнить и hdbuserstore выполнить hdbsql команды. Клиент SAP HANA можно скачать на веб-сайте средств разработки SAP.

Средства создания моментальных снимков взаимодействуют с SAP HANA и нуждаются в пользователе с соответствующими разрешениями, чтобы инициировать и освободить точку сохранения базы данных. В следующем примере показана настройка пользователя SAP HANA 2.0 и hdbuserstore для связи с базой данных SAP HANA.

В следующем примере команды настраивают пользователя (AZACSNAP) в SYSTEMDB в базе данных SAP HANA 2.0. Измените IP-адрес, имена пользователей и пароли соответствующим образом.

  1. Подключение в SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Создайте пользователя. В этом примере создается AZACSNAP пользователь в SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Предоставьте пользователю разрешения. В этом примере настраивается разрешение AZACSNAP для пользователя, позволяющего выполнять моментальный снимок хранилища, согласованный с базой данных:

    • Для выпусков SAP HANA до версии 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Для выпусков SAP HANA версии 2.0 SPS 04 SAP добавила новые подробные привилегии:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Необязательно. Запретить истечение срока действия пароля пользователя.

    Примечание.

    Прежде чем вносить это изменение, обратитесь к корпоративной политике.

    В следующем примере отключается срок действия пароля для AZACSNAP пользователя. Без этого изменения пароль пользователя может истекнуть и предотвратить правильное выполнение моментальных снимков.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Настройте безопасное хранилище пользователей SAP HANA (измените пароль). В этом примере команда из оболочки Linux используется hdbuserstore для настройки безопасного пользовательского хранилища SAP HANA:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Убедитесь, что вы правильно настроили безопасное хранилище пользователей SAP HANA. hdbuserstore Используйте команду для перечисления выходных данных, как показано в следующем примере. Дополнительные сведения об использовании hdbuserstore доступны на веб-сайте SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Использование SSL для связи с SAP HANA

AzAcSnap использует команду SAP HANA для взаимодействия с SAP HANA hdbsql . Использование hdbsql позволяет использовать параметры SSL для шифрования связи с SAP HANA.

AzAcSnap всегда использует следующие параметры при использовании azacsnap --ssl параметра:

  • -e: включает шифрование TLS/SSL. Сервер выбирает самый высокий доступный уровень.
  • -ssltrustcert: указывает, следует ли проверять сертификат сервера.
  • -sslhostnameincert "*": указывает имя узла, которое проверяет удостоверение сервера. При указании "*" имени узла имя узла сервера не проверяется.

Для обмена данными SSL также требуются файлы key-store и trust-store. Эти файлы можно хранить в расположениях по умолчанию в установке Linux. Но чтобы убедиться, что правильный ключевой материал используется для различных систем SAP HANA (в тех случаях, когда для каждой системы SAP HANA используются разные файлы хранилища ключей и доверия), AzAcSnap ожидает, что файлы key-store и trust-store будут храниться в расположении securityPath . Файл конфигурации AzAcSnap указывает это расположение.

Файлы хранилища ключей

Если вы используете несколько системных идентификаторов (SID) с одним и тем же ключевым материалом, проще создать ссылки в securityPath расположение, как определено в файле конфигурации AzAcSnap. Убедитесь, что эти значения существуют для каждого идентификатора безопасности, использующего SSL.

  • Для openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Для commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Если вы используете несколько идентификаторов SID с различными материалами ключа на идентификатор безопасности, скопируйте (или переместите и переименовываете) файлы в securityPath расположение, как определено в файле конфигурации AZAcSnap sid.

  • Для openssl: mv key.pem <securityPath>/<SID>_keystore
  • Для commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

При вызове hdbsqlAzAcSnap он добавляется -sslkeystore=<securityPath>/<SID>_keystore в командную hdbsql строку.

Файлы хранилища доверия

Если вы используете несколько идентификаторов SID с одним и тем же ключевым материалом, создайте жесткие ссылки в securityPath расположение, как определено в файле конфигурации AzAcSnap. Убедитесь, что эти значения существуют для каждого идентификатора безопасности, использующего SSL.

  • Для openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Для commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Если вы используете несколько идентификаторов SID с различными материалами ключа для идентификатора безопасности, скопируйте (или переместите и переименовываете) файлы в securityPath расположение, как определено в файле конфигурации AZAcSnap sid.

  • Для openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Для commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Компонент <SID> имен файлов должен быть идентификатором системы SAP HANA во всех верхних регистрах (например, H80 или PR1). При вызове hdbsqlAzAcSnap он добавляется -ssltruststore=<securityPath>/<SID>_truststore в командную строку.

При запуске azacsnap -c test --test hana --ssl openssl, где SID находится H80 файл конфигурации, он выполняет hdbsqlподключения следующим образом:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

В приведенном выше коде символ обратной косой черты (\) представляет собой оболочку командной строки, чтобы повысить четкость нескольких параметров, переданных в командной строке.

Установка средств моментального снимка

Скачиваемый самостоятельный установщик упрощает настройку и запуск средств моментального снимка с правами пользователя, не являющихся корневыми (например, azacsnap). Установщик настраивает пользователя и помещает средства моментального снимка в подкаталог пользователя $HOME/bin . Значение по умолчанию — /home/azacsnap/bin.

Самоустановщик пытается определить правильные параметры и пути для всех файлов в зависимости от конфигурации пользователя, выполняющего установку (например, привилегированного). Если предыдущие шаги установки для включения связи с хранилищем и SAP HANA были запущены в качестве корневого каталога, установка копирует закрытый ключ и hdbuserstore расположение пользователя резервного копирования. Администратор, знакомый, может вручную выполнить действия, чтобы включить связь с серверной частью хранилища и базой данных после установки.

Примечание.

Для более ранних установок SAP HANA в крупных экземплярах Azure был /hana/shared/<SID>/exe/linuxx86_64/hdbкаталог предварительно установленных средств моментальных снимков.

После выполнения необходимых действий теперь можно установить средства моментального снимка с помощью самостоятельного установщика следующим образом:

  1. Скопируйте загруженный самоустановщик в целевую систему.
  2. Запустите самостоятельный установщик от имени корневого пользователя. При необходимости сделайте исполняемый файл с помощью chmod +x *.run команды.

Выполнение команды самообслуживания установщика без каких-либо аргументов отображает справку по использованию установщика следующим образом:

chmod +x azacsnap_installer_v5.0.run
./azacsnap_installer_v5.0.run
Usage: ./azacsnap_installer_v5.0.run [-v] -I [-u <HLI Snapshot Command user>]
./azacsnap_installer_v5.0.run [-v] -X [-d <directory>]
./azacsnap_installer_v5.0.run [-h]

Switches enclosed in [] are optional for each command line.
- h prints out this usage.
- v turns on verbose output.
- I starts the installation.
- u is the Linux user to install the scripts into, by default this is
'azacsnap'.
- X will only extract the commands.
- d is the target directory to extract into, by default this is
'./snapshot_cmds'.
Examples of a target directory are ./tmp or /usr/local/bin

У самостоятельного установщика есть возможность извлечь (-X) средства моментального снимка из пакета, не выполняя создание и настройку пользователя. Опытный администратор может выполнить действия по настройке вручную или скопировать команды для обновления существующей установки.

Использование простой установки средств моментального снимка (по умолчанию)

Установщик может быстро установить средства моментальных снимков для SAP HANA в Azure. По умолчанию при запуске установщика с параметром -I выполняется следующее:

  1. Создание пользователя azacsnapмоментального снимка, создание домашнего каталога и настройка членства в группах.

  2. Настройте сведения о входе azacsnap~/.profile пользователя.

  3. Найдите файловую систему, чтобы каталоги добавлялись в $PATH AzAcSnap. Эта задача позволяет пользователю, выполняющему AzAcSnap, использовать команды SAP HANA, такие как hdbsql и hdbuserstore.

  4. Найдите файловую систему, чтобы каталоги добавлялись в $LD_LIBRARY_PATH AzAcSnap. Для правильного выполнения многих команд требуется задать путь библиотеки. Эта задача настраивает ее для установленного пользователя.

  5. Скопируйте ключи SSH для внутреннего хранилища для AzAcSnap от корневого пользователя (пользователь, выполняющий установку).

    Эта задача предполагает, что корневой пользователь уже настроил подключение к хранилищу. Дополнительные сведения см. в предыдущем разделе ", посвященном включению обмена данными с хранилищем.

  6. Скопируйте безопасное хранилище пользователей подключения SAP HANA для целевого пользователя azacsnap. Эта задача предполагает, что корневой пользователь уже настроил безопасное хранилище пользователей. Дополнительные сведения см. в предыдущем разделе "Включение связи с базой данных".

  7. Средства создания моментальных снимков извлекаются в /home/azacsnap/bin/.

  8. Команды в /home/azacsnap/bin/ наборе разрешений, включая владение и исполняемый бит.

В следующем примере показаны правильные выходные данные установщика при его запуске с помощью параметра установки по умолчанию:

./azacsnap_installer_v5.0.run -I
+-----------------------------------------------------------+
| Azure Application Consistent Snapshot tool Installer      |
+-----------------------------------------------------------+
|-> Installer version '5.0'
|-> Create Snapshot user 'azacsnap', home directory, and set group membership.
|-> Configure azacsnap .profile
|-> Search filesystem for directories to add to azacsnap's $PATH
|-> Search filesystem for directories to add to azacsnap's $LD_LIBRARY_PATH
|-> Copying SSH keys for back-end storage for azacsnap.
|-> Copying HANA connection keystore for azacsnap.
|-> Extracting commands into /home/azacsnap/bin/.
|-> Making commands in /home/azacsnap/bin/ executable.
|-> Creating symlink for hdbsql command in /home/azacsnap/bin/.
+-----------------------------------------------------------+
| Install complete! Follow the steps below to configure.    |
+-----------------------------------------------------------+
+-----------------------------------------------------------+
|  Install complete!  Follow the steps below to configure.  |
+-----------------------------------------------------------+

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store..... (command format below)
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup..... (example below)
     azacsnap -c backup --volume=data --prefix=hana_test --frequency=15min --retention=1

Удаление средств создания моментальных снимков

Если вы установили средства моментального снимка с помощью параметров по умолчанию, удаление требует только удаления пользователя, для которой были установлены команды. Значение по умолчанию — azacsnap.

userdel -f -r azacsnap

Установка средств моментальных снимков вручную

В некоторых случаях необходимо вручную установить средства. Но рекомендуется использовать параметр установщика по умолчанию, чтобы упростить этот процесс.

Каждая строка, которая начинается с символа фунта (#) показывает, что корневой пользователь выполняет пример команд после символа. Обратная косая черта (\) в конце строки является стандартным символом продолжения строки для команды оболочки.

В качестве корневого суперпользователя можно выполнить следующие действия для установки вручную:

  1. sapsys Получите идентификатор группы. В этом случае идентификатор группы имеет значение 1010.

    grep sapsys /etc/group
    
    sapsys:x:1010:
    
  2. Создайте пользователя azacsnapмоментального снимка, создайте домашний каталог и задайте членство в группах с помощью идентификатора группы на шаге 1.

    useradd -m -g 1010 -c "Azure SAP HANA Snapshots User" azacsnap
    
  3. Убедитесь, что сведения о входе .profileazacsnap для пользователя существуют:

    echo "" >> /home/azacsnap/.profile
    
  4. Найдите файловую систему, чтобы каталоги добавлялись в $PATH AzAcSnap. Эти каталоги обычно представляют собой пути к средствам SAP HANA, таким как hdbsql и hdbuserstore.

    HDBSQL_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name hdbsql -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  5. Добавьте обновленные $PATH сведения в профиль пользователя:

    echo "export PATH=\"\$PATH:$HDBSQL_PATH\"" >> /home/azacsnap/.profile
    
  6. Выполните поиск файловой системы, чтобы каталоги добавлялись в $LD_LIBRARY_PATH AzAcSnap:

    NEW_LIB_PATH=`find -L /hana/shared/[A-z0-9][A-z0-9][A-z0-9]/HDB*/exe /usr/sap/hdbclient -name "*.so" -exec dirname {} + 2> /dev/null | sort | uniq | tr '\n' ':'`
    
  7. Добавьте обновленный путь библиотеки к профилю пользователя:

    echo "export LD_LIBRARY_PATH=\"\$LD_LIBRARY_PATH:$NEW_LIB_PATH\"" >> /home/azacsnap/.profile
    
  8. Выполните следующие действия в зависимости от внутреннего сервера хранилища:

    Настройте путь пользователя DOTNET_BUNDLE_EXTRACT_BASE_DIR в соответствии с руководством по извлечению одного файла .NET Core.

    Используйте следующий код для SUSE Linux:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.profile
    

    Используйте следующий код для RHEL:

    echo "export DOTNET_BUNDLE_EXTRACT_BASE_DIR=\$HOME/.net" >> /home/azacsnap/.bash_profile
    echo "[ -d $DOTNET_BUNDLE_EXTRACT_BASE_DIR] && chmod 700 $DOTNET_BUNDLE_EXTRACT_BASE_DIR" >> /home/azacsnap/.bash_profile
    
  9. Скопируйте безопасное хранилище пользователей подключения SAP HANA для целевого пользователя azacsnap. На этом шаге предполагается, что корневой пользователь уже настроил безопасное хранилище пользователей. Дополнительные сведения см. в предыдущем разделе "Включение связи с базой данных".

    cp -pr ~/.hdb /home/azacsnap/.
    
  10. Правильно задайте разрешения пользователя для hdbuserstore файлов:

    chown -R azacsnap.sapsys /home/azacsnap/.hdb
    
  11. Извлечение средств моментального снимка в /home/azacsnap/bin/:

    ./azacsnap_installer_v5.0.run -X -d /home/azacsnap/bin
    
  12. Сделайте исполняемый файл команд:

    chmod 700 /home/azacsnap/bin/*
    
  13. Убедитесь, что в домашнем каталоге пользователя заданы правильные разрешения на владение:

    chown -R azacsnap.sapsys /home/azacsnap/*
    

Завершите установку средств создания моментальных снимков

Установщик предоставляет шаги, которые необходимо выполнить после установки средств моментального снимка.

В следующих выходных данных показаны шаги, которые необходимо выполнить после запуска установщика с параметрами установки по умолчанию. Выполните эти инструкции, чтобы настроить и проверить средства создания моментальных снимков.

1. Change into the snapshot user account.....
     su - azacsnap
2. Set up the HANA Secure User Store.....
     hdbuserstore Set <ADMIN_USER> <HOSTNAME>:<PORT> <admin_user> <password>
3. Change to location of commands.....
     cd /home/azacsnap/bin/
4. Configure the customer details file.....
     azacsnap -c configure --configuration new
5. Test the connection to storage.....
     azacsnap -c test --test storage
6. Test the connection to HANA.....
   a. without SSL
     azacsnap -c test --test hana
   b. with SSL,  you will need to choose the correct SSL option
     azacsnap -c test --test hana --ssl=<commoncrypto|openssl>
7. Run your first snapshot backup.....
     azacsnap -c backup --volume=data --prefix=hana_test --retention=1

Шаг 2 необходим, если перед установкой не включен обмен данными с базой данных .

Если тестовые команды выполняются правильно, тест выполнен успешно. Затем можно выполнить первый моментальный снимок хранилища, согласованный с базой данных.

Настройка базы данных

В этом разделе объясняется, как настроить базу данных.

Настройка SAP HANA

Существуют изменения, которые можно применить к SAP HANA, чтобы защитить резервные копии журналов и каталог. По умолчанию и basepath_catalogbackup устанавливаются таким образом, basepath_logbackup чтобы SAP HANA помещали связанные файлы в $(DIR_INSTANCE)/backup/log каталог. Маловероятно, что это расположение находится на томе, который AzAcSnap настроен для моментального снимка, поэтому моментальные снимки хранилища не будут защищать эти файлы.

В следующих hdbsql примерах команд показано, как задать пути к журналам и каталогам расположения в томах хранилища, которые Может снимок AzAcSnap. Обязательно проверка, что значения в командной строке соответствуют локальной конфигурации SAP HANA.

Настройка расположения резервного копирования журнала

В этом примере показано изменение basepath_logbackup параметра:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Настройка расположения резервного копирования каталога

В этом примере показано изменение basepath_catalogbackup параметра. Сначала убедитесь, что basepath_catalogbackup путь существует в файловой системе. Если нет, создайте путь с тем же владельцем, что и каталог.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Если необходимо создать путь, в следующем примере создается путь и задаются правильные права владения и разрешения. Эти команды необходимо выполнить в качестве корня.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

В следующем примере изменяется параметр SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Проверка расположений резервных копий журналов и каталогов

После внесения изменений в расположения резервного копирования журналов и каталога убедитесь, что параметры верны с помощью следующей команды.

В этом примере параметры отображаются как SYSTEM параметры. Этот запрос также возвращает DEFAULT параметры для сравнения.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Настройка времени ожидания резервного копирования журнала

Параметр по умолчанию для SAP HANA для выполнения резервного копирования журналов составляет 900 секунды (15 минут). Мы рекомендуем уменьшить это значение до 300 секунд (5 минут). Затем можно выполнять регулярные резервные копии этих файлов (например, каждые 10 минут). Эти резервные копии можно выполнить, добавив log_backup тома в OTHER раздел тома файла конфигурации.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Проверка времени ожидания резервного копирования журнала

После внесения изменений в время ожидания резервного копирования журнала убедитесь, что время ожидания задано с помощью следующей команды.

В этом примере параметры отображаются в качестве SYSTEM параметров. Этот запрос также возвращает DEFAULT параметры для сравнения.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Следующие шаги