Självstudie: Säkerhetskopiera SAP HANA-databaser på en virtuell Azure-dator

Den här självstudien visar hur du säkerhetskopierar SAP HANA-databaser som körs på virtuella Azure-datorer till ett Azure Backup Recovery Services-valv. I den här artikeln lär du dig att:

  • Skapa och konfigurera ett valv
  • Identifiera databaser
  • Konfigurera säkerhetskopior

Här är alla scenarier som vi stöder för närvarande.

Förutsättningar

Kontrollera att du gör följande innan du konfigurerar säkerhetskopior:

  • Identifiera eller skapa ett Recovery Services-valv i samma region och prenumeration som den virtuella dator som kör SAP HANA.
  • Tillåt anslutning från den virtuella datorn till Internet, så att den kan nå Azure, enligt beskrivningen i avsnittet Konfigurera nätverksanslutning .
  • Kontrollera att den kombinerade längden på namnet på den virtuella SAP HANA-servern och resursgruppens namn inte överskrider 84 tecken för Azure Resource Manager (ARM_ virtuella datorer (och 77 tecken för klassiska virtuella datorer). Den här begränsningen beror på att vissa tecken är reserverade av tjänsten.
  • Det bör finnas en nyckel i hdbuserstore som uppfyller följande kriterier:
    • Det bör finnas i standard hdbuserstore. Standardvärdet är det <sid>adm konto under vilket SAP HANA är installerat.
    • För MDC ska nyckeln peka på SQL-porten för NAMESERVER. När det gäller SDC bör den peka på SQL-porten för INDEXSERVER
    • Den bör ha autentiseringsuppgifter för att lägga till och ta bort användare
    • Observera att den här nyckeln kan tas bort när du har kört förregistreringsskriptet
  • Du kan också välja att skapa en nyckel för den befintliga HANA SYSTSEM-användaren i hdbuserstore i stället för att skapa en anpassad nyckel enligt beskrivningen i steget ovan.
  • Kör konfigurationsskriptet för SAP HANA-säkerhetskopiering (förregistreringsskript) på den virtuella dator där HANA är installerat som rotanvändare. Det här skriptet gör HANA-systemet redo för säkerhetskopiering och kräver att nyckeln som du har skapat i ovanstående steg skickas som indata. Information om hur dessa indata ska skickas som en parameter till skriptet finns i avsnittet Vad förregistreringsskriptet gör . Den innehåller också information om vad förregistreringsskriptet gör.
  • Om din HANA-konfiguration använder privata slutpunkter kör du förregistreringsskriptet med parametern -sn eller --skip-network-checks .

Kommentar

Förregistreringsskriptet installerar compat-unixODBC234 för SAP HANA-arbetsbelastningar som körs på RHEL (7.4, 7.6 och 7.7) och unixODBC för RHEL 8.1. Det här paketet finns i lagringsplatsen RHEL för SAP HANA (för RHEL 7 Server) Update Services for SAP Solutions (RPMs). För en Azure Marketplace RHEL-avbildning skulle lagringsplatsen vara rhui-rhel-sap-hana-for-rhel-7-server-rhui-e4s-rpms.

Förstå prestanda för säkerhetskopiering och återställning av dataflöde

Säkerhetskopiorna (loggen och icke-loggen) i virtuella SAP HANA Azure-datorer som tillhandahålls via Backint är strömmar till Azure Recovery Services-valv (som internt använder Azure Storage Blob) och därför är det viktigt att förstå den här strömningsmetoden.

Backint-komponenten i HANA tillhandahåller "pipes" (ett rör att läsa från och ett rör att skriva till), anslutna till underliggande diskar där databasfiler finns, som sedan läss av Azure Backup-tjänsten och transporteras till Azure Recovery Services-valvet, som är ett fjärranslutet Azure Storage-konto. Azure Backup-tjänsten utför också en kontrollsumma för att verifiera strömmarna, utöver de interna verifieringskontrollerna för Backint. Dessa valideringar säkerställer att de data som finns i Azure Recovery Services-valvet verkligen är tillförlitliga och kan återställas.

Eftersom strömmarna främst hanterar diskar måste du förstå diskprestanda för läsning och nätverksprestanda för att överföra säkerhetskopierade data för att mäta prestanda för säkerhetskopiering och återställning. I den här artikeln finns en djupgående förståelse för disk-/nätverksdataflöde och prestanda på virtuella Azure-datorer. Dessa gäller även för prestanda för säkerhetskopiering och återställning.

Azure Backup-tjänsten försöker uppnå upp till ~420 Mbit/s för icke-loggsäkerhetskopior (till exempel fullständiga, differentiella och inkrementella) och upp till 100 Mbit/s för loggsäkerhetskopior för HANA. Som nämnts ovan är dessa inte garanterade hastigheter och beror på följande faktorer:

  • Maximalt dataflöde för oanvänd disk för den virtuella datorn – läs från data- eller loggområdet.
  • Underliggande disktyp och dess dataflöde – läs från data eller loggområde.
  • Den virtuella datorns maximala nätverksdataflöde – skriv till Recovery Services-valvet.
  • Om det virtuella nätverket har NVA/brandvägg är det nätverksdataflöde
  • Om data/loggen på Azure NetApp Files – både läsa från ANF och skriva till Vault använder den virtuella datorns nätverk.

Viktigt!

I mindre virtuella datorer, där det oanvända diskdataflödet ligger mycket nära eller mindre än 400 Mbit/s, kan du vara orolig för att hela diskens IOPS förbrukas av säkerhetskopieringstjänsten, vilket kan påverka SAP HANA:s åtgärder som rör läsning/skrivning från diskarna. Om du i så fall vill begränsa eller begränsa förbrukningen av säkerhetskopieringstjänsten till den maximala gränsen kan du läsa nästa avsnitt.

Begränsa prestanda för säkerhetskopieringsflödet

Om du vill begränsa IOPS-förbrukningen för säkerhetskopieringstjänstens disk till ett maximalt värde utför du följande steg.

  1. Gå till mappen "opt/msawb/bin"

  2. Skapa en ny JSON-fil med namnet "Extension InställningarOverrides.JSON"

  3. Lägg till ett nyckel/värde-par i JSON-filen på följande sätt:

    {
    "MaxUsableVMThroughputInMBPS": 120
    }
    
  4. Ändra behörigheter och ägarskap för filen enligt följande:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    
  5. Ingen omstart av någon tjänst krävs. Azure Backup-tjänsten försöker begränsa dataflödesprestanda enligt beskrivningen i den här filen.

Kommentar

Om ändringarna inte tillämpas startar du om databaserna.

Vad förregistreringsskriptet gör

När du kör förregistreringsskriptet utför du följande funktioner:

  • Baserat på din Linux-distribution installerar eller uppdaterar skriptet alla nödvändiga paket som krävs av Azure Backup-agenten.
  • Den utför utgående nätverksanslutningskontroller med Azure Backup-servrar och beroende tjänster som Microsoft Entra ID och Azure Storage.
  • Den loggar in på HANA-systemet med hjälp av den anpassade användarnyckeln eller SYSTEM-användarnyckeln som nämns som en del av förutsättningarna. Detta används för att skapa en säkerhetskopieringsanvändare (AZUREWLBACKUPHANAUSER) i HANA-systemet och användarnyckeln kan tas bort när förregistreringsskriptet har körts. Observera att SYSTEM-användarnyckeln inte får tas bort.
  • Den kontrollerar och varnar om mappen /opt/msawb placeras i rotpartitionen och rotpartitionen är 2 GB i storlek. Skriptet rekommenderar att du ökar rotpartitionens storlek till 4 GB eller flyttar mappen /opt/msawb till en annan plats där den har utrymme att växa till högst 4 GB i storlek. Observera att om du placerar mappen /opt/msawb i rotpartitionen på 2 GB kan det leda till att rotpartitionen blir full och att säkerhetskopiorna misslyckas.
  • AZUREWLBACKUPHANAUSER tilldelas dessa nödvändiga roller och behörigheter:
    • För MDC: DATABASE ADMIN och BACKUP ADMIN (från HANA 2.0 SPS05): för att skapa nya databaser under återställningen.
    • För SDC: BACKUP ADMIN: för att skapa nya databaser under återställningen.
    • CATALOG READ: för att läsa säkerhetskopieringskatalogen.
    • SAP_INTERNAL_HANA_SUPPORT: för att få åtkomst till några privata tabeller. Krävs endast för SDC- och MDC-versioner tidigare än HANA 2.0 SPS04 Rev 46. Detta krävs inte för HANA 2.0 SPS04 Rev 46 och senare eftersom vi nu får nödvändig information från offentliga tabeller med korrigeringen från HANA-teamet.
  • Skriptet lägger till en nyckel i hdbuserstore för AZUREWLBACKUPHANAUSER för plugin-programmet för HANA-säkerhetskopiering för att hantera alla åtgärder (databasfrågor, återställningsåtgärder, konfiguration och körning av säkerhetskopiering).
  • Du kan också välja att skapa en egen anpassad säkerhetskopieringsanvändare. Kontrollera att den här användaren har tilldelats följande nödvändiga roller och behörigheter:
    • För MDC: DATABASE ADMIN och BACKUP ADMIN (från HANA 2.0 SPS05): för att skapa nya databaser under återställningen.
    • För SDC: BACKUP ADMIN: för att skapa nya databaser under återställningen.
    • CATALOG READ: för att läsa säkerhetskopieringskatalogen.
    • SAP_INTERNAL_HANA_SUPPORT: för att få åtkomst till några privata tabeller. Krävs endast för SDC- och MDC-versioner tidigare än HANA 2.0 SPS04 Rev 46. Detta krävs inte för HANA 2.0 SPS04 Rev 46 och senare eftersom vi nu får nödvändig information från offentliga tabeller med korrigeringen från HANA-teamet.
  • Lägg sedan till en nyckel i hdbuserstore för din anpassade säkerhetskopieringsanvändare för plugin-programmet FÖR HANA-säkerhetskopiering för att hantera alla åtgärder (databasfrågor, återställningsåtgärder, konfiguration och körning av säkerhetskopiering). Skicka den här anpassade användarnyckeln för säkerhetskopiering till skriptet som en parameter: -bk CUSTOM_BACKUP_KEY_NAME eller -backup-key CUSTOM_BACKUP_KEY_NAME. Observera att lösenordets upphörande av den här anpassade säkerhetskopieringsnyckeln kan leda till fel vid säkerhetskopiering och återställning.
  • Om hana-användaren <sid>adm är en Active Directory-användare (AD) skapar du en msawb-grupp i din AD och lägger till användaren i den <sid>adm här gruppen. Du måste nu ange att <sid>adm är en AD-användare i förregistreringsskriptet med parametrarna: -ad <SID>_ADM_USER or --ad-user <SID>_ADM_USER.

Kommentar

Om du vill veta vilka andra parametrar skriptet accepterar använder du kommandot bash msawb-plugin-config-com-sap-hana.sh --help

Bekräfta att nyckeln har skapats genom att köra HDBSQL-kommandot på HANA-datorn med SIDADM-autentiseringsuppgifter:

hdbuserstore list

Kommandoutdata ska visa nyckeln {SID}{DBNAME}, där användaren visas som AZUREWLBACKUPHANAUSER.

Kommentar

Kontrollera att du har en unik uppsättning SSFS-filer under /usr/sap/{SID}/home/.hdb/. Det bör bara finnas en mapp i den här sökvägen.

Här är en sammanfattning av de steg som krävs för att slutföra förregistreringsskriptkörningen. Observera att vi i det här flödet tillhandahåller SYSTEM-användarnyckeln som en indataparameter till förregistreringsskriptet.

Vem From Vad du ska köra Kommentarer
<sid>adm (OS) HANA OS Läs självstudien och ladda ned förregistreringsskriptet. Självstudie: Säkerhetskopiera HANA-databaser på en virtuell Azure-dator

Ladda ned förregistreringsskriptet
<sid>adm (OS) HANA OS Starta HANA (HDB-start) Kontrollera att HANA är igång innan du konfigurerar det.
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore Set
hdbuserstore Set SYSTEM <hostname>:3<Instance#>13 SYSTEM <password>

Obs!
Se till att du använder värdnamn i stället för IP-adress/FQDN.
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore List
Kontrollera om resultatet innehåller standardarkivet enligt nedan:

KEY SYSTEM
ENV : <hostname>:3<Instance#>13
USER : SYSTEM
Rot (OS) HANA OS Kör förregistreringsskriptet för Azure Backup HANA. ./msawb-plugin-config-com-sap-hana.sh -a --sid <SID> -n <Instance#> --system-key SYSTEM
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore List
Kontrollera om resultatet innehåller nya rader enligt nedan:

KEY AZUREWLBACKUPHANAUSER
ENV : localhost: 3<Instance#>13
USER: AZUREWLBACKUPHANAUSER
Azure-deltagare Azure Portal Konfigurera NSG, NVA, Azure Firewall och så vidare för att tillåta utgående trafik till Azure Backup-tjänsten, Microsoft Entra-ID och Azure Storage. Konfigurera nätverksanslutning
Azure-deltagare Azure Portal Skapa eller öppna ett Recovery Services-valv och välj sedan HANA-säkerhetskopiering. Hitta alla hana-måldatorer som ska säkerhetskopieras.
Azure-deltagare Azure Portal Identifiera HANA-databaser och konfigurera säkerhetskopieringsprincip. Till exempel:

Veckovis säkerhetskopiering: Varje söndag 02:00, kvarhållning av veckovisa 12 veckor, månadsvis 12 månader, årligt 3 år
Differentiell eller inkrementell: Varje dag, med undantag för söndag
Logg: var 15:e minut bevarad i 35 dagar
Azure-deltagare Azure Portal Recovery Service-valv – Säkerhetskopieringsobjekt – SAP HANA Kontrollera säkerhetskopieringsjobb (Azure-arbetsbelastning).
HANA-administratör HANA Studio Kontrollera säkerhetskopieringskonsolen, säkerhetskopieringskatalogen, backup.log, backint.log och globa.ini Både SYSTEMDB- och Klientdatabas.

När du har kört förregistreringsskriptet och verifierat det kan du sedan fortsätta med att kontrollera anslutningskrav och sedan konfigurera säkerhetskopiering från Recovery Services-valvet

Skapa ett Recovery Services-valv

Ett Recovery Services-valv är en hanteringsentitet som lagrar återställningspunkter som skapas över tid och som tillhandahåller ett gränssnitt för att utföra säkerhetskopieringsrelaterade åtgärder. Dessa åtgärder omfattar att göra säkerhetskopieringar på begäran, utföra återställningar och skapa säkerhetskopieringsprinciper.

Så här skapar du ett Recovery Services-valv:

  1. Logga in på Azure-portalen.

  2. Sök efter Säkerhetskopieringscenter och gå sedan till instrumentpanelen i säkerhetskopieringscentret.

    Screenshot that shows where to search for and select 'Backup center'.

  3. I fönstret Översikt väljer du Valv.

    Screenshot of the button for creating a Recovery Services vault.

  4. Välj Recovery Services-valvet>Fortsätt.

    Screenshot that shows where to select Recovery Services as the vault type.

  5. I fönstret Recovery Services-valv anger du följande värden:

    • Prenumeration: Välj den prenumeration som du vill använda. Om du bara är medlem i en prenumeration ser du det namnet. Om du inte är säker på vilken prenumeration du ska använda använder du standardprenumerationen. Du kan bara välja mellan flera alternativ om ditt arbets- eller skolkonto är associerat med mer än en Azure-prenumeration.

    • Resursgrupp: Använd en befintlig resursgrupp eller skapa en ny. Om du vill visa en lista över tillgängliga resursgrupper i din prenumeration väljer du Använd befintlig och väljer sedan en resurs i listrutan. Om du vill skapa en ny resursgrupp väljer du Skapa ny och anger sedan namnet. Mer information om resursgrupper finns i Översikt över Azure Resource Manager.

    • Valvnamn: Ange ett eget namn för att identifiera valvet. Namnet måste vara unikt för Azure-prenumerationen. Ange ett namn som innehåller minst 2 tecken, men inte fler än 50. Namnet måste börja med en bokstav och får endast innehålla bokstäver, siffror och bindestreck.

    • Region: Välj den geografiska regionen för valvet. För att du ska kunna skapa ett valv för att skydda alla datakällor måste valvet finnas i samma region som datakällan.

      Viktigt!

      Om du inte är säker på platsen för datakällan stänger du fönstret. Gå till listan med resurser i portalen. Om du har datakällor i flera regioner, skapar du ett Recovery Services-valv i varje region. Skapa valvet på den första platsen innan du skapar ett valv på en annan plats. Du behöver inte ange lagringskonton för att lagra säkerhetskopieringsdata. Recovery Services-valvet och Azure Backup hanterar detta automatiskt.

    Screenshot that shows fields for configuring a Recovery Services vault.

  6. När du har angett värdena väljer du Granska och skapa.

  7. Välj Skapa för att slutföra skapandet av Recovery Services-valvet.

    Det kan ta en stund innan Recovery Services-valvet har skapats. Övervaka statusmeddelandena i området Meddelanden uppe till höger. När valvet har skapats visas det i listan över Recovery Services-valv. Om valvet inte visas väljer du Uppdatera.

    Screenshot that shows the button for refreshing the list of backup vaults.

Kommentar

Azure Backup stöder nu oföränderliga valv som hjälper dig att se till att återställningspunkter när de har skapats inte kan tas bort innan de upphör att gälla enligt säkerhetskopieringsprincipen. Du kan göra oföränderligheten oåterkallelig för maximalt skydd mot dina säkerhetskopierade data från olika hot, inklusive utpressningstrojanattacker och skadliga aktörer. Läs mer.

Recovery Services-valvet har nu skapats.

Aktivera återställning mellan regioner

I Recovery Services-valvet kan du aktivera återställning mellan regioner. Lär dig hur du aktiverar återställning mellan regioner.

Läs mer om återställning mellan regioner.

Identifiera databaserna

  1. I Azure-portalen går du till Säkerhetskopieringscenter och klickar på +Säkerhetskopiering.

    Screenshot showing to start checking for SAP HANA databases.

  2. Välj SAP HANA på en virtuell Azure-dator som datakällatyp, välj ett Recovery Services-valv som ska användas för säkerhetskopiering och klicka sedan på Fortsätt.

    Screenshot showing to select an SAP HANA database in Azure VM.

  3. Välj Starta identifiering. Detta initierar identifiering av oskyddade virtuella Linux-datorer i valvregionen.

    • Efter identifieringen visas oskyddade virtuella datorer i portalen, listade efter namn och resursgrupp.
    • Om en virtuell dator inte visas som förväntat kontrollerar du om den redan har säkerhetskopierats i ett valv.
    • Flera virtuella datorer kan ha samma namn, men de tillhör olika resursgrupper.

    Screenshot showing to select Start Discovery.

  4. I Välj virtuella datorer väljer du länken för att ladda ned skriptet som ger behörighet för Azure Backup-tjänsten att komma åt de virtuella SAP HANA-datorerna för databasidentifiering.

  5. Kör skriptet på varje virtuell dator som är värd för SAP HANA-databaser som du vill säkerhetskopiera.

  6. När du har kört skriptet på de virtuella datorerna går du till Välj virtuella datorer och väljer de virtuella datorerna. Välj sedan Identifiera databaser.

  7. Azure Backup identifierar alla SAP HANA-databaser på den virtuella datorn. Under identifieringen registrerar Azure Backup den virtuella datorn med valvet och installerar ett tillägg på den virtuella datorn. Ingen agent är installerad på databasen.

    Screenshot showing the discovered SAP HANA databases.

Konfigurera säkerhetskopiering

Aktivera nu säkerhetskopiering.

  1. I steg 2 väljer du Konfigurera säkerhetskopiering.

    Screenshot showing to configure Backup.

  2. I Välj objekt att säkerhetskopiera väljer du alla databaser som du vill skydda >OK.

    Screenshot showing to select databases to back up.

  3. I Säkerhetskopieringsprincip>Välj säkerhetskopieringsprincip skapar du en ny säkerhetskopieringsprincip för databaserna i enlighet med anvisningarna nedan.

    Screenshot showing to choose backup policy.

  4. När du har skapat principen går du till menyn Säkerhetskopiering och väljer Aktivera säkerhetskopiering.

    Screenshot showing how to enable backup.

Skapa en säkerhetskopieringsprincip

En säkerhetskopieringsprincip definierar när säkerhetskopieringar tas och hur länge de behålls.

  • En policy skapas på valvnivå.
  • Flera valv kan använda samma säkerhetskopieringspolicy, men du måste tillämpa säkerhetskopieringspolicyn på varje valv.

Kommentar

Azure Backup justeras inte automatiskt för ändringar i sommartid när du säkerhetskopierar en SAP HANA-databas som körs på en virtuell Azure-dator.

Ändra principen manuellt efter behov.

Ange principinställningarna på följande sätt:

  1. I Policynamn anger du ett namn för den nya policyn. I det här fallet anger du SAPHANA.

    Enter name for new policy

  2. I Princip för fullständig säkerhetskopiering väljer du en säkerhetskopieringsfrekvens. Du kan välja Varje dag eller Varje vecka. I den här självstudien valde vi den dagliga säkerhetskopieringen.

    Select a backup frequency

  3. I Kvarhållningsintervall konfigurerar du kvarhållningsinställningar för den fullständiga säkerhetskopieringen.

    • Som standard är alla alternativ markerade. Rensa alla begränsningar för kvarhållningsintervall som du inte vill använda och ange de som du gör.
    • Den minsta kvarhållningsperioden för alla typer av säkerhetskopior (fullständig/differentiell/logg) är sju dagar.
    • Återställningspunkter taggas för kvarhållning baserat på deras kvarhållningsintervall. Om du till exempel väljer en daglig fullständig säkerhetskopia utlöses endast en fullständig säkerhetskopia varje dag.
    • Säkerhetskopieringen för en viss dag taggas och behålls baserat på det veckovisa kvarhållningsintervallet och inställningen.
    • De månatliga och årliga kvarhållningsintervallen fungerar på liknande sätt.
  4. På menyn Policy för fullständig säkerhetskopia väljer du OK för att acceptera inställningarna.

  5. Välj sedan Differentiell säkerhetskopiering för att lägga till en differentiell princip.

  6. I Policy för differentiell säkerhetskopia väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning. Vi har aktiverat en differentiell säkerhetskopiering varje söndag kl. 02:00, som behålls i 30 dagar.

    Differential backup policy

    Kommentar

    Du kan välja antingen en differentiell eller en inkrementell som en daglig säkerhetskopia, men inte båda.

  7. I Inkrementell säkerhetskopieringsprincip väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning.

    • Som mest kan du utlösa en inkrementell säkerhetskopiering per dag.
    • Inkrementella säkerhetskopior kan behållas i högst 180 dagar. Om du behöver längre kvarhållning måste du använda fullständiga säkerhetskopior.

    Incremental backup policy

  8. Välj OK för att spara policyn och återgå till huvudmenyn Säkerhetskopieringspolicy.

  9. Välj Loggsäkerhetskopiering för att lägga till en princip för säkerhetskopiering av transaktionsloggar.

    • Loggsäkerhetskopiering är som standard inställt på Aktivera. Detta kan inte inaktiveras eftersom SAP HANA hanterar alla loggsäkerhetskopior.
    • Vi har angett två timmar som schema för säkerhetskopiering och 15 dagars kvarhållningsperiod.

    Log backup policy

    Kommentar

    Loggsäkerhetskopior börjar bara flöda när en fullständig säkerhetskopia har slutförts.

  10. Välj OK för att spara policyn och återgå till huvudmenyn Säkerhetskopieringspolicy.

  11. När du har definierat säkerhetskopieringsprincipen väljer du OK.

Nu har du konfigurerat säkerhetskopior för dina SAP HANA-databaser.

Nästa steg