Självstudie: Säkerhetskopiera SAP HANA-databaser på en virtuell Azure-dator

Den här självstudien visar hur du säkerhetskopierar SAP HANA-databaser som körs på virtuella Azure-datorer till ett Azure Backup Recovery Services-valv. I den här artikeln får du lära dig att:

  • Skapa och konfigurera ett valv
  • Identifiera databaser
  • Konfigurera säkerhetskopior

Här är alla scenarier som vi stöder för närvarande.

Krav

Se till att du gör följande innan du konfigurerar säkerhetskopior:

  • Identifiera eller skapa ett Recovery Services-valv i samma region och prenumeration som den virtuella dator som kör SAP HANA.
  • Tillåt anslutning från den virtuella datorn till Internet, så att den kan nå Azure, enligt beskrivningen i avsnittet konfigurera nätverksanslutning .
  • Kontrollera att den kombinerade längden på namnet på den virtuella SAP HANA-servern och resursgruppens namn inte överskrider 84 tecken för Azure Resource Manager (ARM_ virtuella datorer (och 77 tecken för klassiska virtuella datorer). Den här begränsningen beror på att vissa tecken är reserverade av tjänsten.
  • Det bör finnas en nyckel i hdbuserstore som uppfyller följande kriterier:
    • Det bör finnas i standard hdbuserstore. Standardvärdet är det <sid>adm konto under vilket SAP HANA är installerat.
    • För MDC ska nyckeln peka på SQL-porten för NAMESERVER. När det gäller SDC bör den peka på SQL-porten för INDEXSERVER
    • Den bör ha autentiseringsuppgifter för att lägga till och ta bort användare
    • Observera att den här nyckeln kan tas bort när du har kört förregistreringsskriptet
  • Du kan också välja att skapa en nyckel för den befintliga HANA SYSTSEM-användaren i hdbuserstore i stället för att skapa en anpassad nyckel som anges i steget ovan.
  • Kör konfigurationsskriptet för SAP HANA-säkerhetskopiering (förregistreringsskript) på den virtuella dator där HANA är installerat som rotanvändare. Det här skriptet förbereder HANA-systemet för säkerhetskopiering och kräver att nyckeln som du har skapat i ovanstående steg skickas som indata. Information om hur dessa indata ska skickas som en parameter till skriptet finns i avsnittet Vad skriptet för förregistrering gör . Den innehåller även information om vad skriptet för förregistrering gör.
  • Om hana-installationen använder privata slutpunkter kör du förregistreringsskriptet med parametern -sn eller --skip-network-checks .

Anteckning

Förregistreringsskriptet installerar kompatibilitets-unixODBC234 för SAP HANA-arbetsbelastningar som körs på RHEL (7.4, 7.6 och 7.7) och unixODBC för RHEL 8.1. Det här paketet finns i lagringsplatsen RHEL för SAP HANA (för RHEL 7 Server) Update Services for SAP Solutions (RPMs). För en Azure Marketplace RHEL-bild skulle lagringsplatsen vara rhui-rhel-sap-hana-for-rhel-7-server-rhui-e4s-rpms.

Förstå prestanda för säkerhetskopiering och återställning av dataflöde

Säkerhetskopiorna (logg och icke-logg) i virtuella SAP HANA Azure-datorer som tillhandahålls via Backint är strömmar till Azure Recovery Services-valv (som internt använder Azure Storage Blob) och därför är det viktigt att förstå den här strömningsmetoden.

Backint-komponenten i HANA tillhandahåller "pipes" (ett rör att läsa från och en pipe att skriva till), anslutna till underliggande diskar där databasfiler finns, som sedan läss av Azure Backup-tjänsten och transporteras till Azure Recovery Services-valvet, som är ett fjärranslutet Azure Storage-konto. Azure Backup-tjänsten utför också en kontrollsumma för att verifiera strömmarna, förutom de interna Verifieringskontrollerna i Backint. Dessa valideringar säkerställer att de data som finns i Azure Recovery Services-valvet verkligen är tillförlitliga och kan återställas.

Eftersom strömmarna främst hanterar diskar måste du förstå diskprestanda för läs- och nätverksprestanda för att överföra säkerhetskopierade data för att mäta prestanda för säkerhetskopiering och återställning. I den här artikeln finns en detaljerad förståelse för dataflöde och prestanda för diskar/nätverk på virtuella Azure-datorer. Dessa gäller även för prestanda för säkerhetskopiering och återställning.

Tjänsten Azure Backup försöker uppnå upp till ~420 Mbit/s för säkerhetskopieringar som inte är loggar (till exempel fullständiga, differentiella och inkrementella) och upp till 100 Mbit/s för loggsäkerhetskopior för HANA. Som nämnts ovan är dessa inte garanterade hastigheter och beror på följande faktorer:

  • Maximalt dataflöde för oanvänd disk för den virtuella datorn – läs från data eller loggområde.
  • Underliggande disktyp och dess dataflöde – läs från data eller loggområde.
  • Den virtuella datorns maximala nätverksdataflöde – skriv till Recovery Services-valv.
  • Om det virtuella nätverket har NVA/brandvägg är det nätverkets dataflöde
  • Om data/inloggningen Azure NetApp Files – både läsa från ANF och skriva till Valv använder den virtuella datorns nätverk.

Viktigt

I mindre virtuella datorer, där det ej anslutna diskgenomflödet är mycket nära eller mindre än 400 Mbit/s, kan du vara orolig för att hela diskens IOPS används av säkerhetskopieringstjänsten, vilket kan påverka SAP HANA:s åtgärder relaterade till läsning/skrivning från diskarna. I så fall kan du läsa nästa avsnitt om du vill begränsa förbrukningen av säkerhetskopieringstjänsten till den maximala gränsen.

Begränsa prestanda för säkerhetskopieringsflödet

Om du vill begränsa IOPS-förbrukningen för säkerhetskopieringstjänstens disk till ett maximalt värde utför du följande steg.

  1. Gå till mappen "opt/msawb/bin"

  2. Skapa en ny JSON-fil med namnet "ExtensionSettingOverrides.JSON"

  3. Lägg till ett nyckel/värde-par i JSON-filen på följande sätt:

    {
    "MaxUsableVMThroughputInMBPS": 200
    }
    
  4. Ändra behörigheter och ägarskap för filen enligt följande:

    chmod 750 ExtensionSettingOverrides.json
    chown root:msawb ExtensionSettingOverrides.json
    
  5. Ingen omstart av någon tjänst krävs. Tjänsten Azure Backup försöker begränsa dataflödesprestandan enligt beskrivningen i den här filen.

Vad förregistreringsskriptet gör

När du kör förregistreringsskriptet utförs följande funktioner:

  • Baserat på din Linux-distribution installerar eller uppdaterar skriptet alla nödvändiga paket som krävs av Azure Backup-agenten.
  • Den utför utgående nätverksanslutningskontroller med Azure Backup servrar och beroende tjänster som Azure Active Directory och Azure Storage.
  • Den loggar in i HANA-systemet med hjälp av den anpassade användarnyckeln eller SYSTEM-användarnyckeln som anges som en del av förutsättningarna. Detta används för att skapa en säkerhetskopieringsanvändare (AZUREWLBACKUPHANAUSER) i HANA-systemet och användarnyckeln kan tas bort när förregistreringsskriptet har körts. Observera att SYSTEM-användarnyckeln inte får tas bort.
  • Den kontrollerar och varnar om mappen /opt/msawb placeras i rotpartitionen och rotpartitionen är 2 GB i storlek. Skriptet rekommenderar att du ökar rotpartitionens storlek till 4 GB eller flyttar mappen /opt/msawb till en annan plats där den har utrymme att växa till högst 4 GB i storlek. Observera att om du placerar mappen /opt/msawb i rotpartitionen med storleken 2 GB kan det leda till att rotpartitionen blir full och att säkerhetskopieringarna misslyckas.
  • AZUREWLBACKUPHANAUSER tilldelas dessa nödvändiga roller och behörigheter:
    • För MDC: DATABASE ADMIN och BACKUP ADMIN (från HANA 2.0 SPS05): för att skapa nya databaser under återställningen.
    • För SDC: BACKUP ADMIN: för att skapa nya databaser under återställningen.
    • CATALOG READ: för att läsa säkerhetskopieringskatalogen.
    • SAP_INTERNAL_HANA_SUPPORT: för att få åtkomst till några privata tabeller. Krävs endast för SDC- och MDC-versioner tidigare än HANA 2.0 SPS04 Rev 46. Det här krävs inte för HANA 2.0 SPS04 Rev 46 och senare eftersom vi får den information som behövs via offentliga tabeller tack vare korrigeringen från HANA-teamet.
  • Skriptet lägger till en nyckel i hdbuserstore för AZUREWLBACKUPHANAUSER för PLUGIN-programmet för HANA-säkerhetskopiering för att hantera alla åtgärder (databasfrågor, återställningsåtgärder, konfiguration och körning av säkerhetskopiering).
  • Du kan också välja att skapa en egen anpassad Backup-användare. Kontrollera att användaren har tilldelats följande nödvändiga roller och behörigheter:
    • För MDC: DATABASE ADMIN och BACKUP ADMIN (från HANA 2.0 SPS05): för att skapa nya databaser under återställningen.
    • För SDC: BACKUP ADMIN: för att skapa nya databaser under återställningen.
    • CATALOG READ: för att läsa säkerhetskopieringskatalogen.
    • SAP_INTERNAL_HANA_SUPPORT: för att få åtkomst till några privata tabeller. Krävs endast för SDC- och MDC-versioner tidigare än HANA 2.0 SPS04 Rev 46. Detta krävs inte för HANA 2.0 SPS04 Rev 46 och senare eftersom vi nu får nödvändig information från offentliga tabeller med korrigeringen från HANA-teamet.
  • Lägg sedan till en nyckel i hdbuserstore för din anpassade Backup-användare för plugin-programmet för HANA-säkerhetskopiering för att hantera alla åtgärder (databasfrågor, återställningsåtgärder, konfiguration och körning av säkerhetskopiering). Skicka den här anpassade användarnyckeln för säkerhetskopiering till skriptet som en parameter: -bk CUSTOM_BACKUP_KEY_NAME eller -backup-key CUSTOM_BACKUP_KEY_NAME. Observera att lösenordets upphörande av den här anpassade säkerhetskopieringsnyckeln kan leda till fel vid säkerhetskopiering och återställning.
  • Om hana-användaren <sid>adm är en Active Directory-användare (AD) skapar du en msawb-grupp i ad och lägger till användaren i den <sid>adm här gruppen. Nu måste du ange att <sid>adm är en AD-användare i förregistreringsskriptet med hjälp av parametrarna: -ad <SID>_ADM_USER or --ad-user <SID>_ADM_USER.

Anteckning

Om du vill veta vilka andra parametrar som skriptet accepterar använder du kommandot bash msawb-plugin-config-com-sap-hana.sh --help

Bekräfta att nyckeln har skapats genom att köra HDBSQL-kommandot på HANA-datorn med SIDADM-autentiseringsuppgifter:

hdbuserstore list

Kommandots utdata bör visa nyckeln {SID}{DBNAME}, där användaren visas som AZUREWLBACKUPHANAUSER.

Anteckning

Kontrollera att du har en unik uppsättning SSFS-filer under /usr/sap/{SID}/home/.hdb/. Det bör bara finnas en mapp i den här sökvägen.

Här är en sammanfattning av de steg som krävs för att slutföra förregistreringsskriptkörningen. Observera att i det här flödet tillhandahåller vi SYSTEM-användarnyckeln som en indataparameter till förregistreringsskriptet.

Vem Från Vad du ska köra Kommentarer
<sid>adm (OS) HANA OS Läs självstudien och ladda ned förregistreringsskriptet. Självstudie: Säkerhetskopiera HANA-databaser i virtuella Azure-datorer

Ladda ned förregistreringsskriptet
<sid>adm (OS) HANA OS Starta HANA (HDB-start) Innan du konfigurerar kontrollerar du att HANA är igång.
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore Set
hdbuserstore Set SYSTEM <hostname>:3<Instance#>13 SYSTEM <password>

Obs!
Kontrollera att du använder värdnamn i stället för IP-adress/FQDN.
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore List
Kontrollera om resultatet innehåller standardarkivet enligt nedan:

KEY SYSTEM
ENV : <hostname>:3<Instance#>13
USER : SYSTEM
Rot (OS) HANA OS Kör förregistreringsskriptet Azure Backup HANA. ./msawb-plugin-config-com-sap-hana.sh -a --sid <SID> -n <Instance#> --system-key SYSTEM
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore List
Kontrollera om resultatet innehåller nya rader enligt nedan:

KEY AZUREWLBACKUPHANAUSER
ENV : localhost: 3<Instance#>13
USER: AZUREWLBACKUPHANAUSER
Azure-deltagare Azure Portal Konfigurera NSG, NVA, Azure Firewall och så vidare för att tillåta utgående trafik till Azure Backup tjänst, Azure AD och Azure Storage. Konfigurera nätverksanslutning
Azure-deltagare Azure Portal Skapa eller öppna ett Recovery Services-valv och välj sedan HANA-säkerhetskopiering. Hitta alla virtuella HANA-måldatorer som ska säkerhetskopieras.
Azure-deltagare Azure Portal Identifiera HANA-databaser och konfigurera säkerhetskopieringsprincip. Exempel:

Veckovis säkerhetskopiering: Varje söndag 02:00, kvarhållning av veckovisa 12 veckor, varje månad 12 månader, årligen 3 år
Differentiell eller inkrementell: Varje dag, med undantag för söndag
Logg: var 15:e minut bevarad i 35 dagar
Azure-deltagare Azure Portal Recovery Service-valv – Säkerhetskopieringsobjekt – SAP HANA Kontrollera säkerhetskopieringsjobb (Azure-arbetsbelastning).
HANA Admin HANA Studio Kontrollera säkerhetskopieringskonsolen, säkerhetskopieringskatalogen, backup.log, backint.log och globa.ini Både SYSTEMDB och klientdatabas.

När du har kört förregistreringsskriptet och verifierat det kan du fortsätta att kontrollera anslutningskrav och sedan konfigurera säkerhetskopiering från Recovery Services-valvet

skapar ett Recovery Services-valv

Ett Recovery Services-valv är en hanteringsentitet som lagrar återställningspunkter som skapas över tid och som tillhandahåller ett gränssnitt för att utföra säkerhetskopieringsrelaterade åtgärder. Dessa åtgärder omfattar säkerhetskopiering på begäran, återställningar och säkerhetskopieringsprinciper.

Så här skapar du ett Recovery Services-valv:

  1. Logga in på Azure-portalen.

  2. Sök efter Säkerhetskopieringscenter och gå sedan till instrumentpanelen för Säkerhetskopieringscenter .

    Skärmbild som visar var du söker efter och väljer

  3. I fönstret Översikt väljer du Valv.

    Skärmbild av knappen för att skapa ett Recovery Services-valv.

  4. Välj Recovery Services-valvet>Fortsätt.

    Skärmbild som visar var du väljer Recovery Services som valvtyp.

  5. I fönstret Recovery Services-valv anger du följande värden:

    • Prenumeration: Välj den prenumeration som du vill använda. Om du bara är medlem i en prenumeration ser du det namnet. Om du inte är säker på vilken prenumeration du ska använda använder du standardprenumerationen. Du kan bara välja mellan flera alternativ om ditt arbets- eller skolkonto är associerat med mer än en Azure-prenumeration.

    • Resursgrupp: Använd en befintlig resursgrupp eller skapa en ny. Om du vill visa en lista över tillgängliga resursgrupper i din prenumeration väljer du Använd befintlig och väljer sedan en resurs i listrutan. Om du vill skapa en ny resursgrupp väljer du Skapa ny och anger sedan namnet. Mer information om resursgrupper finns i Översikt över Azure Resource Manager.

    • Valvnamn: Ange ett eget namn för att identifiera valvet. Namnet måste vara unikt för Azure-prenumerationen. Ange ett namn som innehåller minst 2 tecken, men inte fler än 50. Namnet måste börja med en bokstav och får endast innehålla bokstäver, siffror och bindestreck.

    • Region: Välj den geografiska regionen för valvet. För att du ska kunna skapa ett valv för att skydda alla datakällor måste valvet finnas i samma region som datakällan.

      Viktigt

      Om du inte är säker på platsen för datakällan stänger du fönstret. Gå till listan med resurser i portalen. Om du har datakällor i flera regioner, skapar du ett Recovery Services-valv i varje region. Skapa valvet på den första platsen innan du skapar ett valv på en annan plats. Du behöver inte ange lagringskonton för att lagra säkerhetskopieringsdata. Recovery Services-valvet och Azure Backup hanterar detta automatiskt.

    Skärmbild som visar fält för att konfigurera ett Recovery Services-valv.

  6. När du har angett värdena väljer du Granska + skapa.

    Skärmbild som visar knappen Granska + skapa för att skapa ett Recovery Services-valv.

  7. När du är redo att slutföra skapandet av Recovery Services-valvet väljer du Skapa.

    Skärmbild som visar den sista knappen Skapa för att skapa Recovery Services-valvet.

    Det kan ta en stund innan Recovery Services-valvet har skapats. Övervaka statusmeddelandena i området Meddelanden uppe till höger. När valvet har skapats visas det i listan med Recovery Services-valv. Om valvet inte visas väljer du Uppdatera.

    Skärmbild som visar knappen för att uppdatera listan över säkerhetskopieringsvalv.

Recovery Services-valvet har nu skapats.

Aktivera återställning mellan regioner

I Recovery Services-valvet kan du aktivera återställning mellan regioner. Du måste aktivera återställning mellan regioner innan du konfigurerar och skyddar säkerhetskopior på DINA HANA-databaser. Lär dig hur du aktiverar återställning mellan regioner.

Läs mer om återställning mellan regioner.

Identifiera databaserna

  1. I Azure Portal går du till Säkerhetskopieringscenter och klickar på +Säkerhetskopiering.

    Skärmbild som visar hur du börjar söka efter SAP HANA-databaser.

  2. Välj SAP HANA i Azure VM som datakälltyp, välj ett Recovery Services-valv som ska användas för säkerhetskopiering och klicka sedan på Fortsätt.

    Skärmbild som visar hur du väljer en SAP HANA-databas på en virtuell Azure-dator.

  3. Välj Starta identifiering. Detta initierar identifiering av oskyddade virtuella Linux-datorer i valvregionen.

    • Efter identifieringen visas oskyddade virtuella datorer i portalen, angivna efter namn och resursgrupp.
    • Om en virtuell dator inte visas som förväntat kontrollerar du om den redan har säkerhetskopierats i ett valv.
    • Flera virtuella datorer kan ha samma namn, men de tillhör olika resursgrupper.

    Skärmbild som visar hur du väljer Starta identifiering.

  4. I Välj Virtual Machines väljer du länken för att ladda ned skriptet som ger behörigheter för Azure Backup-tjänsten för åtkomst till de virtuella SAP HANA-datorerna för databasidentifiering.

  5. Kör skriptet på varje virtuell dator som är värd för SAP HANA-databaser som du vill säkerhetskopiera.

  6. När du har kört skriptet på de virtuella datorerna går du till Välj Virtual Machines och väljer de virtuella datorerna. Välj sedan Identifiera databaser.

  7. Azure Backup identifierar alla SAP HANA-databaser på den virtuella datorn. Under identifieringen registrerar Azure Backup den virtuella datorn med valvet och installerar ett tillägg på den virtuella datorn. Ingen agent har installerats på databasen.

    Skärmbild som visar de identifierade SAP HANA-databaserna.

Konfigurera säkerhetskopiering

Aktivera nu säkerhetskopiering.

  1. I Steg 2 väljer du Konfigurera säkerhetskopiering.

    Skärmbild som visar hur du konfigurerar säkerhetskopiering.

  2. I Välj objekt som ska säkerhetskopieras väljer du alla databaser som du vill skydda >OK.

    Skärmbild som visar hur du väljer databaser som ska säkerhetskopieras.

  3. I Säkerhetskopieringsprincip>Välj säkerhetskopieringspolicy skapar du en ny säkerhetskopieringsprincip för databaserna, i enlighet med anvisningarna nedan.

    Skärmbild som visar hur du väljer säkerhetskopieringspolicy.

  4. När du har skapat principen går du till menyn Säkerhetskopiering och väljer Aktivera säkerhetskopiering.

    Skärmbild som visar hur du aktiverar säkerhetskopiering.

Skapa en säkerhetskopieringspolicy

En säkerhetskopieringsprincip definierar när säkerhetskopieringar tas och hur länge de behålls.

  • En policy skapas på valvnivå.
  • Flera valv kan använda samma säkerhetskopieringspolicy, men du måste tillämpa säkerhetskopieringspolicyn på varje valv.

Anteckning

Azure Backup justeras inte automatiskt för sommartidsändringar när du säkerhetskopierar en SAP HANA-databas som körs på en virtuell Azure-dator.

Ändra principen manuellt efter behov.

Ange principinställningarna på följande sätt:

  1. I Policynamn anger du ett namn för den nya policyn. I det här fallet anger du SAPHANA.

    Ange namn för ny princip

  2. I Princip för fullständig säkerhetskopiering väljer du säkerhetskopieringsfrekvens. Du kan välja Varje dag eller Varje vecka. I den här självstudien valde vi den dagliga säkerhetskopieringen.

    Välj en säkerhetskopieringsfrekvens

  3. I Kvarhållningsintervall konfigurerar du kvarhållningsinställningar för den fullständiga säkerhetskopieringen.

    • Som standard är alla alternativ markerade. Rensa eventuella begränsningar för kvarhållningsintervall som du inte vill använda och ange de som du gör.
    • Den minsta kvarhållningsperioden för alla typer av säkerhetskopior (fullständig/differentiell/logg) är sju dagar.
    • Återställningspunkter taggas för kvarhållning baserat på deras kvarhållningsintervall. Om du till exempel väljer en daglig fullständig säkerhetskopia utlöses endast en fullständig säkerhetskopia varje dag.
    • Säkerhetskopian för en viss dag märks och behålls baserat på det veckovisa kvarhållningsintervallet och inställningen.
    • De månatliga och årliga kvarhållningsintervallen fungerar på liknande sätt.
  4. På menyn Policy för fullständig säkerhetskopia väljer du OK för att acceptera inställningarna.

  5. Välj sedan Differentiell säkerhetskopiering för att lägga till en differentiell princip.

  6. I Policy för differentiell säkerhetskopia väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning. Vi har aktiverat en differentiell säkerhetskopiering varje söndag kl . 02:00, som behålls i 30 dagar.

    Princip för differentiell säkerhetskopiering

    Anteckning

    Du kan välja antingen en differentiell eller en inkrementell som en daglig säkerhetskopia, men inte båda.

  7. I Policy för inkrementell säkerhetskopiering väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning.

    • Som mest kan du utlösa en inkrementell säkerhetskopiering per dag.
    • Inkrementella säkerhetskopieringar kan behållas i högst 180 dagar. Om du behöver längre kvarhållning måste du använda fullständiga säkerhetskopior.

    Princip för inkrementell säkerhetskopiering

  8. Välj OK för att spara policyn och återgå till huvudmenyn Säkerhetskopieringspolicy.

  9. Välj Loggsäkerhetskopiering för att lägga till en princip för säkerhetskopiering av transaktionsloggar.

    • Loggsäkerhetskopiering är som standard inställt på Aktivera. Detta kan inte inaktiveras eftersom SAP HANA hanterar alla loggsäkerhetskopior.
    • Vi har angett två timmar som schema för säkerhetskopiering och 15 dagars kvarhållningsperiod.

    Princip för loggsäkerhetskopiering

    Anteckning

    Loggsäkerhetskopior börjar bara flöda när en fullständig säkerhetskopiering har slutförts.

  10. Välj OK för att spara policyn och återgå till huvudmenyn Säkerhetskopieringspolicy.

  11. När du har definierat säkerhetskopieringsprincipen väljer du OK.

Nu har du konfigurerat säkerhetskopieringar för dina SAP HANA-databaser.

Nästa steg