Configurare il database per lo strumento snapshot coerente app Azure
Questo articolo fornisce una guida per configurare il database e i prerequisiti del database da usare con lo strumento snapshot coerente app Azure lication (AzAcSnap) che è possibile usare con Azure NetApp Files o istanze Large di Azure.
Abilitare la comunicazione con il database
Questa sezione illustra come abilitare la comunicazione con il database. Usare le schede seguenti per selezionare correttamente il database in uso.
Se si esegue la distribuzione in una macchina virtuale centralizzata, è necessario installare e configurare il client SAP HANA in modo che l'utente AzAcSnap possa eseguire hdbsql
e hdbuserstore
comandi. È possibile scaricare il client SAP HANA dal sito Web sap Development Tools.
Gli strumenti di snapshot comunicano con SAP HANA e necessitano di un utente con le autorizzazioni appropriate per avviare e rilasciare il punto di salvataggio del database. L'esempio seguente illustra la configurazione dell'utente sap HANA 2.0 e hdbuserstore
per la comunicazione con il database SAP HANA.
I comandi di esempio seguenti configurano un utente (AZACSNAP
) in SYSTEMDB in un database SAP HANA 2.0. Modificare l'indirizzo IP, i nomi utente e le password in base alle esigenze.
Connettersi a SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Creare l'utente. Questo esempio crea l'utente
AZACSNAP
in SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Concedere le autorizzazioni utente. In questo esempio viene impostata l'autorizzazione per consentire all'utente di eseguire uno snapshot di archiviazione coerente con il
AZACSNAP
database:Per le versioni di SAP HANA fino alla versione 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Per le versioni di SAP HANA dalla versione 2.0 SPS 04, SAP ha aggiunto nuovi privilegi con granularità fine:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Facoltativo: impedisci la scadenza della password dell'utente.
Nota
Prima di apportare questa modifica, rivolgersi ai criteri aziendali.
Nell'esempio seguente viene disabilitata la scadenza della password per l'utente
AZACSNAP
. Senza questa modifica, la password dell'utente potrebbe scadere e impedire che gli snapshot vengano acquisiti correttamente.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Configurare l'archiviazione utente sicura di SAP HANA (modificare la password). Questo esempio usa il
hdbuserstore
comando della shell Linux per configurare l'archivio utenti sicuro SAP HANA:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Verificare di aver configurato correttamente l'archivio utente sicuro di SAP HANA. Usare il
hdbuserstore
comando per elencare l'output, simile all'esempio seguente. Altre informazioni sull'usohdbuserstore
sono disponibili nel sito Web SAP.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
Uso di SSL per la comunicazione con SAP HANA
AzAcSnap usa il comando di hdbsql
SAP HANA per comunicare con SAP HANA. L'uso hdbsql
di consente l'uso di opzioni SSL per crittografare la comunicazione con SAP HANA.
AzAcSnap usa sempre le opzioni seguenti quando si usa l'opzione azacsnap --ssl
:
-e
: abilita la crittografia TLS/SSL. Il server sceglie il più alto disponibile.-ssltrustcert
: specifica se convalidare il certificato del server.-sslhostnameincert "*"
: specifica il nome host che verifica l'identità del server. Quando si specifica"*"
come nome host, il nome host del server non viene convalidato.
La comunicazione SSL richiede anche file dell'archivio chiavi e dell'archivio attendibilità. È possibile che questi file vengano archiviati in percorsi predefiniti in un'installazione linux. Tuttavia, per assicurarsi che il materiale della chiave corretto venga usato per i vari sistemi SAP HANA (nei casi in cui vengono usati file di archivio chiavi e archivi attendibili diversi per ogni sistema SAP HANA), AzAcSnap prevede che i file dell'archivio chiavi e dell'archivio attendibilità vengano archiviati nel securityPath
percorso. Il file di configurazione AzAcSnap specifica questo percorso.
File dell'archivio chiavi
Se si usano più identificatori di sistema (SID) con lo stesso materiale della chiave, è più semplice creare collegamenti nel securityPath
percorso come definito nel file di configurazione AzAcSnap. Assicurarsi che questi valori esistano per ogni SID che usa SSL.
- Per
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- Per
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Se si usano più SID con materiale di chiave diverso per SID, copiare (o spostare e rinominare) i file nel securityPath
percorso definito nel file di configurazione AzAcSnap del SID.
- Per
openssl
:mv key.pem <securityPath>/<SID>_keystore
- Per
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
Quando AzAcSnap chiama hdbsql
, viene aggiunto -sslkeystore=<securityPath>/<SID>_keystore
alla hdbsql
riga di comando.
File dell'archivio attendibilità
Se si usano più SID con lo stesso materiale della chiave, creare collegamenti reali nel securityPath
percorso definito nel file di configurazione AzAcSnap. Assicurarsi che questi valori esistano per ogni SID che usa SSL.
- Per
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- Per
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Se si usano più SID con il materiale della chiave diverso per SID, copiare (o spostare e rinominare) i file nel securityPath
percorso definito nel file di configurazione AzAcSnap del SID.
- Per
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- Per
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
Il <SID>
componente dei nomi di file deve essere l'identificatore di sistema SAP HANA in tutte le maiuscole (ad esempio, H80
o PR1
). Quando AzAcSnap chiama hdbsql
, viene aggiunto -ssltruststore=<securityPath>/<SID>_truststore
alla riga di comando.
Se si esegue azacsnap -c test --test hana --ssl openssl
, dove SID
si trova H80
nel file di configurazione, esegue le hdbsql
connessioni come indicato di seguito:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
Nel codice precedente, il carattere barra rovesciata (\
) è un ritorno a capo della riga di comando per migliorare la chiarezza dei più parametri passati nella riga di comando.
Configurare il database .
In questa sezione viene illustrato come configurare il database.
Configurare SAP HANA
Esistono modifiche che è possibile applicare a SAP HANA per proteggere i backup e il catalogo dei log. Per impostazione predefinita, basepath_logbackup
e basepath_catalogbackup
vengono impostati in modo che SAP HANA inserisca i file correlati nella $(DIR_INSTANCE)/backup/log
directory. È improbabile che questo percorso si trova in un volume configurato per lo snapshot di AzAcSnap, quindi gli snapshot di archiviazione non proteggeranno questi file.
Gli esempi di comando seguenti hdbsql
illustrano l'impostazione dei percorsi del log e del catalogo nei volumi di archiviazione che AzAcSnap può creare snapshot. Assicurarsi di verificare che i valori nella riga di comando corrispondano alla configurazione locale di SAP HANA.
Configurare il percorso di backup del log
Questo esempio mostra una modifica al basepath_logbackup
parametro :
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Configurare il percorso di backup del catalogo
In questo esempio viene illustrata una modifica al basepath_catalogbackup
parametro . Assicurarsi prima di tutto che il basepath_catalogbackup
percorso esista nel file system. In caso contrario, creare il percorso con la stessa proprietà della directory.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Se è necessario creare il percorso, l'esempio seguente crea il percorso e imposta la proprietà e le autorizzazioni corrette. È necessario eseguire questi comandi come radice.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
L'esempio seguente modifica l'impostazione di SAP HANA:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Controllare i percorsi di backup del log e del catalogo
Dopo aver apportato le modifiche ai percorsi di backup del log e del catalogo, verificare che le impostazioni siano corrette usando il comando seguente.
In questo esempio le impostazioni vengono visualizzate come SYSTEM
impostazioni. Questa query restituisce anche le impostazioni per il DEFAULT
confronto.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Configurare il timeout del backup del log
L'impostazione predefinita per SAP HANA per eseguire un backup del log è 900
di secondi (15 minuti). È consigliabile ridurre questo valore a 300
secondi (5 minuti). È quindi possibile eseguire backup regolari di questi file ,ad esempio ogni 10 minuti. È possibile eseguire questi backup aggiungendo i log_backup
volumi alla OTHER
sezione volume del file di configurazione.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Controllare il timeout del backup del log
Dopo aver apportato la modifica al timeout del backup del log, assicurarsi che il timeout sia impostato usando il comando seguente.
In questo esempio le impostazioni vengono visualizzate come SYSTEM
impostazioni. Questa query restituisce anche le impostazioni per il DEFAULT
confronto.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300