Konfigurera databasen för azure application consistent snapshot-verktyget
Den här artikeln innehåller en guide för att konfigurera databasen och databaskraven för användning med verktyget Azure Application Consistent Snapshot (AzAcSnap) som du kan använda med Azure NetApp Files eller Stora Azure-instanser.
Aktivera kommunikation med databasen
I det här avsnittet beskrivs hur du aktiverar kommunikation med databasen. Använd följande flikar för att välja den databas som du använder korrekt.
Om du distribuerar till en centraliserad virtuell dator måste du installera och konfigurera SAP HANA-klienten så att AzAcSnap-användaren kan köra hdbsql
och hdbuserstore
kommandon. Du kan ladda ned SAP HANA-klienten från webbplatsen för SAP Development Tools.
Verktygen för ögonblicksbilder kommunicerar med SAP HANA och behöver en användare med rätt behörighet för att initiera och släppa databasens lagringsplats. I följande exempel visas konfigurationen av SAP HANA 2.0-användaren och hdbuserstore
för kommunikation till SAP HANA-databasen.
Följande exempelkommandon konfigurerar en användare (AZACSNAP
) i SYSTEMDB i en SAP HANA 2.0-databas. Ändra IP-adress, användarnamn och lösenord efter behov.
Anslut till SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Skapa användaren. Det här exemplet skapar
AZACSNAP
användaren i SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Bevilja användarbehörigheter. I det här exemplet anges behörigheten
AZACSNAP
för användaren att tillåta att en databaskonsekvent lagringsögonblicksbild utförs:För SAP HANA-versioner upp till version 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
För SAP HANA-versioner från version 2.0 SPS 04 har SAP lagt till nya detaljerade privilegier:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Valfritt: Förhindra att användarens lösenord upphör att gälla.
Kommentar
Kontrollera med företagets princip innan du gör den här ändringen.
I följande exempel inaktiveras lösenordets giltighetstid för
AZACSNAP
användaren. Utan den här ändringen kan användarens lösenord upphöra att gälla och förhindra att ögonblicksbilder tas korrekt.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Konfigurera SAP HANA Secure User Store (ändra lösenordet). I det
hdbuserstore
här exemplet används kommandot från Linux-gränssnittet för att konfigurera SAP HANA Secure User Store:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Kontrollera att du har konfigurerat SAP HANA Secure User Store korrekt.
hdbuserstore
Använd kommandot för att visa utdata, ungefär som i följande exempel. Mer information om hur du använderhdbuserstore
finns på SAP-webbplatsen.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
Använda SSL för kommunikation med SAP HANA
AzAcSnap använder SAP HANA:s hdbsql
kommando för att kommunicera med SAP HANA. Med hjälp hdbsql
av kan du använda SSL-alternativ för att kryptera kommunikationen med SAP HANA.
AzAcSnap använder alltid följande alternativ när du använder alternativet azacsnap --ssl
:
-e
: Aktiverar TLS/SSL-kryptering. Servern väljer den högsta tillgängliga.-ssltrustcert
: Anger om serverns certifikat ska verifieras.-sslhostnameincert "*"
: Anger värdnamnet som verifierar serverns identitet. När du anger"*"
som värdnamn verifieras inte serverns värdnamn.
SSL-kommunikation kräver även key-store- och trust-store-filer. Det är möjligt att dessa filer lagras på standardplatser på en Linux-installation. Men för att säkerställa att rätt nyckelmaterial används för de olika SAP HANA-systemen (för de fall där olika nyckelarkiv- och förtroendearkivfiler används för varje SAP HANA-system) förväntar sig AzAcSnap att filerna för nyckellagring och förtroendelagring lagras på securityPath
platsen. AzAcSnap-konfigurationsfilen anger den här platsen.
Nyckellagringsfiler
Om du använder flera systemidentifierare (SID) med samma nyckelmaterial är det enklare att skapa länkar till platsen securityPath
enligt definitionen i AzAcSnap-konfigurationsfilen. Kontrollera att dessa värden finns för varje SID som använder SSL.
- För
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- För
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Om du använder flera SID:er med olika nyckelmaterial per SID kopierar du (eller flyttar och byter namn på) filerna till den securityPath
plats som definieras i SID:s AzAcSnap-konfigurationsfil.
- För
openssl
:mv key.pem <securityPath>/<SID>_keystore
- För
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
När AzAcSnap anropar hdbsql
läggs -sslkeystore=<securityPath>/<SID>_keystore
det till på kommandoraden hdbsql
.
Filer för betrodd lagring
Om du använder flera SID:er med samma nyckelmaterial skapar du hårda länkar till platsen securityPath
enligt definitionen i AzAcSnap-konfigurationsfilen. Kontrollera att dessa värden finns för varje SID som använder SSL.
- För
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- För
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Om du använder flera SID:er med olika nyckelmaterial per SID kopierar du (eller flyttar och byter namn) filerna till den securityPath
plats som definieras i SID:s AzAcSnap-konfigurationsfil.
- För
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- För
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
Komponenten <SID>
i filnamnen måste vara SAP HANA-systemidentifieraren i alla versaler (till exempel H80
eller PR1
). När AzAcSnap anropar hdbsql
läggs -ssltruststore=<securityPath>/<SID>_truststore
det till på kommandoraden.
Om du kör azacsnap -c test --test hana --ssl openssl
, var SID
finns H80
i konfigurationsfilen, körs anslutningarna hdbsql
på följande sätt:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
I föregående kod är tecknet omvänt snedstreck (\
) en radbrytning på kommandoraden för att förbättra tydligheten för de flera parametrar som skickas på kommandoraden.
Konfigurera databasen
I det här avsnittet beskrivs hur du konfigurerar databasen.
Konfigurera SAP HANA
Det finns ändringar som du kan använda för SAP HANA för att skydda loggsäkerhetskopiorna och katalogen. Som standard basepath_logbackup
och basepath_catalogbackup
anges så att SAP HANA placerar relaterade filer i $(DIR_INSTANCE)/backup/log
katalogen. Det är osannolikt att den här platsen finns på en volym som AzAcSnap är konfigurerad för ögonblicksbild, så ögonblicksbilder av lagring skyddar inte dessa filer.
hdbsql
Följande kommandoexempel visar hur du ställer in logg- och katalogsökvägar till platser på lagringsvolymer som AzAcSnap kan ögonblicksbilda. Kontrollera att värdena på kommandoraden matchar den lokala SAP HANA-konfigurationen.
Konfigurera platsen för loggsäkerhetskopiering
I det här exemplet visas en ändring av parametern basepath_logbackup
:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Konfigurera platsen för katalogsäkerhetskopiering
I det här exemplet visas en ändring av parametern basepath_catalogbackup
. Kontrollera först att basepath_catalogbackup
sökvägen finns i filsystemet. Om inte skapar du sökvägen med samma ägarskap som katalogen.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Om du behöver skapa sökvägen skapar följande exempel sökvägen och anger rätt ägarskap och behörigheter. Du måste köra dessa kommandon som rot.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
I följande exempel ändras SAP HANA-inställningen:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Kontrollera platserna för logg- och katalogsäkerhetskopiering
När du har ändrat platserna för logg- och katalogsäkerhetskopiering kontrollerar du att inställningarna är korrekta med hjälp av följande kommando.
I det här exemplet visas inställningarna som SYSTEM
inställningar. Den här frågan returnerar DEFAULT
också inställningarna för jämförelse.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Konfigurera tidsgränsen för loggsäkerhetskopiering
Standardinställningen för SAP HANA för att utföra en loggsäkerhetskopia är 900
sekunder (15 minuter). Vi rekommenderar att du minskar det här värdet till 300
sekunder (5 minuter). Sedan är det möjligt att köra regelbundna säkerhetskopior av dessa filer (till exempel var 10:e minut). Du kan göra dessa säkerhetskopior genom att lägga till log_backup
volymerna i OTHER
volymavsnittet i konfigurationsfilen.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Kontrollera tidsgränsen för loggsäkerhetskopiering
När du har ändrat tidsgränsen för loggsäkerhetskopian kontrollerar du att tidsgränsen har angetts med hjälp av följande kommando.
I det här exemplet visas inställningarna som SYSTEM
inställningar. Den här frågan returnerar DEFAULT
också inställningarna för jämförelse.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300