Dela via


Konfigurera databasen för azure application consistent snapshot-verktyget

Den här artikeln innehåller en guide för att konfigurera databasen och databaskraven för användning med verktyget Azure Application Consistent Snapshot (AzAcSnap) som du kan använda med Azure NetApp Files eller Stora Azure-instanser.

Aktivera kommunikation med databasen

I det här avsnittet beskrivs hur du aktiverar kommunikation med databasen. Använd följande flikar för att välja den databas som du använder korrekt.

Om du distribuerar till en centraliserad virtuell dator måste du installera och konfigurera SAP HANA-klienten så att AzAcSnap-användaren kan köra hdbsql och hdbuserstore kommandon. Du kan ladda ned SAP HANA-klienten från webbplatsen för SAP Development Tools.

Verktygen för ögonblicksbilder kommunicerar med SAP HANA och behöver en användare med rätt behörighet för att initiera och släppa databasens lagringsplats. I följande exempel visas konfigurationen av SAP HANA 2.0-användaren och hdbuserstore för kommunikation till SAP HANA-databasen.

Följande exempelkommandon konfigurerar en användare (AZACSNAP) i SYSTEMDB i en SAP HANA 2.0-databas. Ändra IP-adress, användarnamn och lösenord efter behov.

  1. Anslut till SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Skapa användaren. Det här exemplet skapar AZACSNAP användaren i SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Bevilja användarbehörigheter. I det här exemplet anges behörigheten AZACSNAP för användaren att tillåta att en databaskonsekvent lagringsögonblicksbild utförs:

    • För SAP HANA-versioner upp till version 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • För SAP HANA-versioner från version 2.0 SPS 04 har SAP lagt till nya detaljerade privilegier:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Valfritt: Förhindra att användarens lösenord upphör att gälla.

    Kommentar

    Kontrollera med företagets princip innan du gör den här ändringen.

    I följande exempel inaktiveras lösenordets giltighetstid för AZACSNAP användaren. Utan den här ändringen kan användarens lösenord upphöra att gälla och förhindra att ögonblicksbilder tas korrekt.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Konfigurera SAP HANA Secure User Store (ändra lösenordet). I det hdbuserstore här exemplet används kommandot från Linux-gränssnittet för att konfigurera SAP HANA Secure User Store:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Kontrollera att du har konfigurerat SAP HANA Secure User Store korrekt. hdbuserstore Använd kommandot för att visa utdata, ungefär som i följande exempel. Mer information om hur du använder hdbuserstore finns på SAP-webbplatsen.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Använda SSL för kommunikation med SAP HANA

AzAcSnap använder SAP HANA:s hdbsql kommando för att kommunicera med SAP HANA. Med hjälp hdbsql av kan du använda SSL-alternativ för att kryptera kommunikationen med SAP HANA.

AzAcSnap använder alltid följande alternativ när du använder alternativet azacsnap --ssl :

  • -e: Aktiverar TLS/SSL-kryptering. Servern väljer den högsta tillgängliga.
  • -ssltrustcert: Anger om serverns certifikat ska verifieras.
  • -sslhostnameincert "*": Anger värdnamnet som verifierar serverns identitet. När du anger "*" som värdnamn verifieras inte serverns värdnamn.

SSL-kommunikation kräver även key-store- och trust-store-filer. Det är möjligt att dessa filer lagras på standardplatser på en Linux-installation. Men för att säkerställa att rätt nyckelmaterial används för de olika SAP HANA-systemen (för de fall där olika nyckelarkiv- och förtroendearkivfiler används för varje SAP HANA-system) förväntar sig AzAcSnap att filerna för nyckellagring och förtroendelagring lagras på securityPath platsen. AzAcSnap-konfigurationsfilen anger den här platsen.

Nyckellagringsfiler

Om du använder flera systemidentifierare (SID) med samma nyckelmaterial är det enklare att skapa länkar till platsen securityPath enligt definitionen i AzAcSnap-konfigurationsfilen. Kontrollera att dessa värden finns för varje SID som använder SSL.

  • För openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • För commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Om du använder flera SID:er med olika nyckelmaterial per SID kopierar du (eller flyttar och byter namn på) filerna till den securityPath plats som definieras i SID:s AzAcSnap-konfigurationsfil.

  • För openssl: mv key.pem <securityPath>/<SID>_keystore
  • För commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

När AzAcSnap anropar hdbsqlläggs -sslkeystore=<securityPath>/<SID>_keystore det till på kommandoraden hdbsql .

Filer för betrodd lagring

Om du använder flera SID:er med samma nyckelmaterial skapar du hårda länkar till platsen securityPath enligt definitionen i AzAcSnap-konfigurationsfilen. Kontrollera att dessa värden finns för varje SID som använder SSL.

  • För openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • För commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Om du använder flera SID:er med olika nyckelmaterial per SID kopierar du (eller flyttar och byter namn) filerna till den securityPath plats som definieras i SID:s AzAcSnap-konfigurationsfil.

  • För openssl: mv trust.pem <securityPath>/<SID>_truststore
  • För commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Komponenten <SID> i filnamnen måste vara SAP HANA-systemidentifieraren i alla versaler (till exempel H80 eller PR1). När AzAcSnap anropar hdbsqlläggs -ssltruststore=<securityPath>/<SID>_truststore det till på kommandoraden.

Om du kör azacsnap -c test --test hana --ssl openssl, var SID finns H80 i konfigurationsfilen, körs anslutningarna hdbsqlpå följande sätt:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

I föregående kod är tecknet omvänt snedstreck (\) en radbrytning på kommandoraden för att förbättra tydligheten för de flera parametrar som skickas på kommandoraden.

Konfigurera databasen

I det här avsnittet beskrivs hur du konfigurerar databasen.

Konfigurera SAP HANA

Det finns ändringar som du kan använda för SAP HANA för att skydda loggsäkerhetskopiorna och katalogen. Som standard basepath_logbackup och basepath_catalogbackup anges så att SAP HANA placerar relaterade filer i $(DIR_INSTANCE)/backup/log katalogen. Det är osannolikt att den här platsen finns på en volym som AzAcSnap är konfigurerad för ögonblicksbild, så ögonblicksbilder av lagring skyddar inte dessa filer.

hdbsql Följande kommandoexempel visar hur du ställer in logg- och katalogsökvägar till platser på lagringsvolymer som AzAcSnap kan ögonblicksbilda. Kontrollera att värdena på kommandoraden matchar den lokala SAP HANA-konfigurationen.

Konfigurera platsen för loggsäkerhetskopiering

I det här exemplet visas en ändring av parametern basepath_logbackup :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Konfigurera platsen för katalogsäkerhetskopiering

I det här exemplet visas en ändring av parametern basepath_catalogbackup . Kontrollera först att basepath_catalogbackup sökvägen finns i filsystemet. Om inte skapar du sökvägen med samma ägarskap som katalogen.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Om du behöver skapa sökvägen skapar följande exempel sökvägen och anger rätt ägarskap och behörigheter. Du måste köra dessa kommandon som rot.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

I följande exempel ändras SAP HANA-inställningen:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Kontrollera platserna för logg- och katalogsäkerhetskopiering

När du har ändrat platserna för logg- och katalogsäkerhetskopiering kontrollerar du att inställningarna är korrekta med hjälp av följande kommando.

I det här exemplet visas inställningarna som SYSTEM inställningar. Den här frågan returnerar DEFAULT också inställningarna för jämförelse.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Konfigurera tidsgränsen för loggsäkerhetskopiering

Standardinställningen för SAP HANA för att utföra en loggsäkerhetskopia är 900 sekunder (15 minuter). Vi rekommenderar att du minskar det här värdet till 300 sekunder (5 minuter). Sedan är det möjligt att köra regelbundna säkerhetskopior av dessa filer (till exempel var 10:e minut). Du kan göra dessa säkerhetskopior genom att lägga till log_backup volymerna i OTHER volymavsnittet i konfigurationsfilen.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Kontrollera tidsgränsen för loggsäkerhetskopiering

När du har ändrat tidsgränsen för loggsäkerhetskopian kontrollerar du att tidsgränsen har angetts med hjälp av följande kommando.

I det här exemplet visas inställningarna som SYSTEM inställningar. Den här frågan returnerar DEFAULT också inställningarna för jämförelse.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Nästa steg