Condividi tramite


Configurare il database per lo strumento snapshot coerente app Azure

Questo articolo fornisce una guida per configurare il database e i prerequisiti del database da usare con lo strumento snapshot coerente app Azure lication (AzAcSnap) che è possibile usare con Azure NetApp Files o istanze Large di Azure.

Abilitare la comunicazione con il database

Questa sezione illustra come abilitare la comunicazione con il database. Usare le schede seguenti per selezionare correttamente il database in uso.

Se si esegue la distribuzione in una macchina virtuale centralizzata, è necessario installare e configurare il client SAP HANA in modo che l'utente AzAcSnap possa eseguire hdbsql e hdbuserstore comandi. È possibile scaricare il client SAP HANA dal sito Web sap Development Tools.

Gli strumenti di snapshot comunicano con SAP HANA e necessitano di un utente con le autorizzazioni appropriate per avviare e rilasciare il punto di salvataggio del database. L'esempio seguente illustra la configurazione dell'utente sap HANA 2.0 e hdbuserstore per la comunicazione con il database SAP HANA.

I comandi di esempio seguenti configurano un utente (AZACSNAP) in SYSTEMDB in un database SAP HANA 2.0. Modificare l'indirizzo IP, i nomi utente e le password in base alle esigenze.

  1. Connettersi a SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. Creare l'utente. Questo esempio crea l'utente AZACSNAP in SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. Concedere le autorizzazioni utente. In questo esempio viene impostata l'autorizzazione per consentire all'utente di eseguire uno snapshot di archiviazione coerente con il AZACSNAP database:

    • Per le versioni di SAP HANA fino alla versione 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • Per le versioni di SAP HANA dalla versione 2.0 SPS 04, SAP ha aggiunto nuovi privilegi con granularità fine:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. Facoltativo: impedisci la scadenza della password dell'utente.

    Nota

    Prima di apportare questa modifica, rivolgersi ai criteri aziendali.

    Nell'esempio seguente viene disabilitata la scadenza della password per l'utente AZACSNAP . Senza questa modifica, la password dell'utente potrebbe scadere e impedire che gli snapshot vengano acquisiti correttamente.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. Configurare l'archiviazione utente sicura di SAP HANA (modificare la password). Questo esempio usa il hdbuserstore comando della shell Linux per configurare l'archivio utenti sicuro SAP HANA:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. Verificare di aver configurato correttamente l'archivio utente sicuro di SAP HANA. Usare il hdbuserstore comando per elencare l'output, simile all'esempio seguente. Altre informazioni sull'uso hdbuserstore sono disponibili nel sito Web SAP.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

Uso di SSL per la comunicazione con SAP HANA

AzAcSnap usa il comando di hdbsql SAP HANA per comunicare con SAP HANA. L'uso hdbsql di consente l'uso di opzioni SSL per crittografare la comunicazione con SAP HANA.

AzAcSnap usa sempre le opzioni seguenti quando si usa l'opzione azacsnap --ssl :

  • -e: abilita la crittografia TLS/SSL. Il server sceglie il più alto disponibile.
  • -ssltrustcert: specifica se convalidare il certificato del server.
  • -sslhostnameincert "*": specifica il nome host che verifica l'identità del server. Quando si specifica "*" come nome host, il nome host del server non viene convalidato.

La comunicazione SSL richiede anche file dell'archivio chiavi e dell'archivio attendibilità. È possibile che questi file vengano archiviati in percorsi predefiniti in un'installazione linux. Tuttavia, per assicurarsi che il materiale della chiave corretto venga usato per i vari sistemi SAP HANA (nei casi in cui vengono usati file di archivio chiavi e archivi attendibili diversi per ogni sistema SAP HANA), AzAcSnap prevede che i file dell'archivio chiavi e dell'archivio attendibilità vengano archiviati nel securityPath percorso. Il file di configurazione AzAcSnap specifica questo percorso.

File dell'archivio chiavi

Se si usano più identificatori di sistema (SID) con lo stesso materiale della chiave, è più semplice creare collegamenti nel securityPath percorso come definito nel file di configurazione AzAcSnap. Assicurarsi che questi valori esistano per ogni SID che usa SSL.

  • Per openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • Per commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

Se si usano più SID con materiale di chiave diverso per SID, copiare (o spostare e rinominare) i file nel securityPath percorso definito nel file di configurazione AzAcSnap del SID.

  • Per openssl: mv key.pem <securityPath>/<SID>_keystore
  • Per commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

Quando AzAcSnap chiama hdbsql, viene aggiunto -sslkeystore=<securityPath>/<SID>_keystore alla hdbsql riga di comando.

File dell'archivio attendibilità

Se si usano più SID con lo stesso materiale della chiave, creare collegamenti reali nel securityPath percorso definito nel file di configurazione AzAcSnap. Assicurarsi che questi valori esistano per ogni SID che usa SSL.

  • Per openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • Per commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

Se si usano più SID con il materiale della chiave diverso per SID, copiare (o spostare e rinominare) i file nel securityPath percorso definito nel file di configurazione AzAcSnap del SID.

  • Per openssl: mv trust.pem <securityPath>/<SID>_truststore
  • Per commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

Il <SID> componente dei nomi di file deve essere l'identificatore di sistema SAP HANA in tutte le maiuscole (ad esempio, H80 o PR1). Quando AzAcSnap chiama hdbsql, viene aggiunto -ssltruststore=<securityPath>/<SID>_truststore alla riga di comando.

Se si esegue azacsnap -c test --test hana --ssl openssl, dove SID si trova H80 nel file di configurazione, esegue le hdbsqlconnessioni come indicato di seguito:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

Nel codice precedente, il carattere barra rovesciata (\) è un ritorno a capo della riga di comando per migliorare la chiarezza dei più parametri passati nella riga di comando.

Configurare il database .

In questa sezione viene illustrato come configurare il database.

Configurare SAP HANA

Esistono modifiche che è possibile applicare a SAP HANA per proteggere i backup e il catalogo dei log. Per impostazione predefinita, basepath_logbackup e basepath_catalogbackup vengono impostati in modo che SAP HANA inserisca i file correlati nella $(DIR_INSTANCE)/backup/log directory. È improbabile che questo percorso si trova in un volume configurato per lo snapshot di AzAcSnap, quindi gli snapshot di archiviazione non proteggeranno questi file.

Gli esempi di comando seguenti hdbsql illustrano l'impostazione dei percorsi del log e del catalogo nei volumi di archiviazione che AzAcSnap può creare snapshot. Assicurarsi di verificare che i valori nella riga di comando corrispondano alla configurazione locale di SAP HANA.

Configurare il percorso di backup del log

Questo esempio mostra una modifica al basepath_logbackup parametro :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

Configurare il percorso di backup del catalogo

In questo esempio viene illustrata una modifica al basepath_catalogbackup parametro . Assicurarsi prima di tutto che il basepath_catalogbackup percorso esista nel file system. In caso contrario, creare il percorso con la stessa proprietà della directory.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

Se è necessario creare il percorso, l'esempio seguente crea il percorso e imposta la proprietà e le autorizzazioni corrette. È necessario eseguire questi comandi come radice.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

L'esempio seguente modifica l'impostazione di SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

Controllare i percorsi di backup del log e del catalogo

Dopo aver apportato le modifiche ai percorsi di backup del log e del catalogo, verificare che le impostazioni siano corrette usando il comando seguente.

In questo esempio le impostazioni vengono visualizzate come SYSTEM impostazioni. Questa query restituisce anche le impostazioni per il DEFAULT confronto.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

Configurare il timeout del backup del log

L'impostazione predefinita per SAP HANA per eseguire un backup del log è 900 di secondi (15 minuti). È consigliabile ridurre questo valore a 300 secondi (5 minuti). È quindi possibile eseguire backup regolari di questi file ,ad esempio ogni 10 minuti. È possibile eseguire questi backup aggiungendo i log_backup volumi alla OTHER sezione volume del file di configurazione.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

Controllare il timeout del backup del log

Dopo aver apportato la modifica al timeout del backup del log, assicurarsi che il timeout sia impostato usando il comando seguente.

In questo esempio le impostazioni vengono visualizzate come SYSTEM impostazioni. Questa query restituisce anche le impostazioni per il DEFAULT confronto.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

Passaggi successivi