Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller en guide för att konfigurera databasen och databaskraven för användning med verktyget Azure Application Consistent Snapshot (AzAcSnap) som du kan använda med Azure NetApp Files eller Stora Azure-instanser.
Aktivera kommunikation med databasen
I det här avsnittet beskrivs hur du aktiverar kommunikation med databasen. Använd följande flikar för att välja den databas som du använder korrekt.
Om du distribuerar till en centraliserad virtuell dator måste du installera och konfigurera SAP HANA-klienten så att AzAcSnap-användaren kan köra hdbsql och hdbuserstore kommandon. Du kan ladda ned SAP HANA-klienten från webbplatsen för SAP Development Tools.
Verktygen för ögonblicksbilder kommunicerar med SAP HANA och behöver en användare med rätt behörighet för att initiera och släppa databasens lagringsplats. I följande exempel visas konfigurationen av SAP HANA 2.0-användaren och hdbuserstore för kommunikation till SAP HANA-databasen.
Viktigt!
Se till att installera SAP HANA-klienten för att köra hdbsql och hdbuserstore kommandon på alla noder som kör AzAcSnap.
Om du till exempel kör AzAcSnap-instans 1 från nod 1 och AzAcSnap-instans 2 från nod 2 måste SAP HANA-klienten installeras på både nod 1 och nod 2.
Följande exempelkommandon konfigurerar en användare (AZACSNAP) i SYSTEMDB i en SAP HANA 2.0-databas. Ändra IP-adress, användarnamn och lösenord efter behov.
Anslut till SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>Skapa användaren. Det här exemplet skapar
AZACSNAPanvändaren i SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;Bevilja användarbehörigheter. I det här exemplet anges behörigheten för användaren
AZACSNAPatt utföra en databaskonsekvent lagringsögonblicksbild.För SAP HANA-versioner upp till version 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;För SAP HANA-versioner från version 2.0 SPS 04 har SAP lagt till nya detaljerade privilegier:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Valfritt: Förhindra att användarens lösenord upphör att gälla.
Kommentar
Kontakta företaget för riktlinjer innan du gör den här ändringen.
I följande exempel inaktiveras lösenordets giltighetstid för
AZACSNAPanvändaren. Utan den här ändringen kan användarens lösenord upphöra att gälla och förhindra att ögonblicksbilder tas korrekt.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;Konfigurera SAP HANA Secure User Store (ändra lösenordet). I det
hdbuserstorehär exemplet används kommandot från Linux-gränssnittet för att konfigurera SAP HANA Secure User Store:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>Kommentar
Det här steget för att konfigurera SAP HANA Secure User Store
KEYmåste göras för alla SAP HANA-databaser som AzAcSnap kommunicerar med. Om AzAcSnap till exempel är påclient01och du har SAP HANA-databasservern installerad på värdarnadbserver01ochdbserver02måstehdbuserstore Setkommandot köras två gånger för att konfigurera två nycklar påclient01så att AzAcSnap kan kommunicera med båda servrarna.Kontrollera att du har konfigurerat SAP HANA Secure User Store korrekt.
hdbuserstoreAnvänd kommandot för att visa utdata, ungefär som i följande exempel. Mer information om hur du använderhdbuserstorefinns på SAP-webbplatsen.hdbuserstore ListDATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAPKommentar
Värdet för
KEYfältet används för konfigurationsfrågan "Vad är SAP HANA HDB-användarlagringsnyckeln (t.ex.hdbuserstore List)?".
Använda SSL för kommunikation med SAP HANA
AzAcSnap använder SAP HANA:s hdbsql kommando för att kommunicera med SAP HANA. Med hjälp hdbsql av kan du använda SSL-alternativ för att kryptera kommunikationen med SAP HANA.
AzAcSnap använder alltid följande alternativ när du använder alternativet azacsnap --ssl :
-
-e: Aktiverar TLS/SSL-kryptering. Servern väljer den högsta tillgängliga. -
-ssltrustcert: Anger om serverns certifikat ska verifieras. -
-sslhostnameincert "*": Anger värdnamnet som verifierar serverns identitet. När du anger"*"som värdnamn verifieras inte serverns värdnamn.
SSL-kommunikation kräver även key-store- och trust-store-filer. Det är möjligt att dessa filer lagras på standardplatser på en Linux-installation. Men för att säkerställa att rätt nyckelmaterial används för de olika SAP HANA-systemen (för de fall där olika nyckelarkiv- och förtroendearkivfiler används för varje SAP HANA-system) förväntar sig AzAcSnap att filerna för nyckellagring och förtroendelagring lagras på securityPath platsen. AzAcSnap-konfigurationsfilen anger den här platsen.
Nyckellagringsfiler
Om du använder flera systemidentifierare (SID) med samma nyckelmaterial är det enklare att skapa länkar till platsen securityPath enligt definitionen i AzAcSnap-konfigurationsfilen. Kontrollera att dessa värden finns för varje SID som använder SSL.
- För
openssl:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore - För
commoncrypto:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Om du använder flera SID:er med olika nyckelmaterial per SID kopierar du (eller flyttar och byter namn på) filerna till den securityPath plats som definieras i SID:s AzAcSnap-konfigurationsfil.
- För
openssl:mv key.pem <securityPath>/<SID>_keystore - För
commoncrypto:mv sapcli.pse <securityPath>/<SID>_keystore
När AzAcSnap anropar hdbsql, läggs -sslkeystore=<securityPath>/<SID>_keystore till på kommandoraden hdbsql.
Filer för betrodd lagring
Om du använder flera SID:er med samma nyckelmaterial skapar du hårda länkar till platsen securityPath enligt definitionen i AzAcSnap-konfigurationsfilen. Kontrollera att dessa värden finns för varje SID som använder SSL.
- För
openssl:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore - För
commoncrypto:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Om du använder flera SID:er med olika nyckelmaterial per SID kopierar du (eller flyttar och byter namn) filerna till den securityPath plats som definieras i SID:s AzAcSnap-konfigurationsfil.
- För
openssl:mv trust.pem <securityPath>/<SID>_truststore - För
commoncrypto:mv sapcli.pse <securityPath>/<SID>_truststore
Komponenten <SID> i filnamnen måste vara SAP HANA-systemidentifieraren i alla versaler (till exempel H80 eller PR1). När AzAcSnap anropar hdbsql läggs -ssltruststore=<securityPath>/<SID>_truststore till på kommandoraden.
Om du kör azacsnap -c test --test hana --ssl openssl, där SID är H80 i konfigurationsfilen, så utförs hdbsql-anslutningarna enligt följande:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
I den föregående koden är backslash-tecknet (\) en radbrytning på kommandoraden för att öka tydligheten för de många parametrar som överförs via kommandoraden.
Konfigurera databasen
I det här avsnittet beskrivs hur du konfigurerar databasen.
Konfigurera SAP HANA
Det finns ändringar som du kan använda för SAP HANA för att skydda loggsäkerhetskopiorna och katalogen. Som standard basepath_logbackup och basepath_catalogbackup anges så att SAP HANA placerar relaterade filer i $(DIR_INSTANCE)/backup/log katalogen. Det är osannolikt att den här platsen finns på en volym som AzAcSnap är konfigurerad för att ta ögonblicksbilder, så lagringsögonblicksbilder kommer inte att skydda dessa filer.
hdbsql Följande kommandoexempel visar hur du ställer in logg- och katalogsökvägar till platser på lagringsvolymer som AzAcSnap kan ögonblicksbilda. Kontrollera att värdena på kommandoraden matchar den lokala SAP HANA-konfigurationen.
Konfigurera platsen för loggsäkerhetskopiering
I det här exemplet visas en ändring av parametern basepath_logbackup :
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Konfigurera platsen för katalogsäkerhetskopiering
I det här exemplet visas en ändring av parametern basepath_catalogbackup . Kontrollera först att basepath_catalogbackup sökvägen finns i filsystemet. Om inte, skapa sökvägen med samma ägarskap som katalogen.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Om du behöver skapa sökvägen skapar följande exempel sökvägen och anger rätt ägarskap och behörigheter. Du måste köra dessa kommandon som root.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
I följande exempel ändras SAP HANA-inställningen:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Kontrollera platserna för logg- och katalogsäkerhetskopiering
När du har ändrat platserna för logg- och katalogsäkerhetskopiering kontrollerar du att inställningarna är korrekta med hjälp av följande kommando.
I det här exemplet visas inställningarna som SYSTEM inställningar. Den här frågan returnerar DEFAULT också inställningarna för jämförelse.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Konfigurera tidsgränsen för loggbackup
Standardinställningen för SAP HANA för att utföra en loggsäkerhetskopia är 900 sekunder (15 minuter). Vi rekommenderar att du minskar det här värdet till 300 sekunder (5 minuter). Sedan är det möjligt att köra regelbundna säkerhetskopior av dessa filer (till exempel var 10:e minut). Du kan göra dessa säkerhetskopior genom att lägga till log_backup volymerna i OTHER volymavsnittet i konfigurationsfilen.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Kontrollera loggsäkerhetskopieringens tidsgräns
När du har ändrat tidsgränsen för loggsäkerhetskopian kontrollerar du att tidsgränsen har angetts med hjälp av följande kommando.
I det här exemplet visas inställningarna som SYSTEM inställningar. Den här frågan returnerar DEFAULT också inställningarna för jämförelse.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300