تكوين قاعدة البيانات لأداة Azure Application Consistent Snapshot
توفر هذه المقالة دليلا لتكوين قاعدة البيانات والمتطلبات الأساسية لقاعدة البيانات للاستخدام مع أداة Azure Application Consistent Snapshot (AzAcSnap) التي يمكنك استخدامها مع Azure NetApp Files أو Azure Large Instances.
تمكين الاتصال بقاعدة البيانات
يشرح هذا القسم كيفية تمكين الاتصال بقاعدة البيانات. استخدم علامات التبويب التالية لتحديد قاعدة البيانات التي تستخدمها بشكل صحيح.
إذا كنت تقوم بالنشر على جهاز ظاهري مركزي، فستحتاج إلى تثبيت عميل SAP HANA وإعداده بحيث يمكن لمستخدم AzAcSnap تشغيل hdbsql
الأوامر و hdbuserstore
. يمكنك تنزيل عميل SAP HANA من موقع ويب أدوات تطوير SAP.
تتواصل أدوات اللقطة مع SAP HANA وتحتاج إلى مستخدم لديه الأذونات المناسبة لبدء نقطة حفظ قاعدة البيانات وتحريرها. يوضح المثال التالي إعداد مستخدم SAP HANA 2.0 والاتصال hdbuserstore
بقاعدة بيانات SAP HANA.
تقوم أوامر المثال التالي بإعداد مستخدم (AZACSNAP
) في SYSTEMDB على قاعدة بيانات SAP HANA 2.0. قم بتغيير عنوان IP وأسماء المستخدمين وكلمات المرور حسب الاقتضاء.
الاتصال ب SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
إنشاء المستخدم. ينشئ
AZACSNAP
هذا المثال المستخدم في SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
امنح المستخدم أذونات. يعين هذا المثال إذن
AZACSNAP
المستخدم للسماح بإجراء لقطة تخزين متناسقة مع قاعدة البيانات:بالنسبة لإصدارات SAP HANA حتى الإصدار 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
بالنسبة لإصدارات SAP HANA من الإصدار 2.0 SPS 04، أضاف SAP امتيازات جديدة دقيقة:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
اختياري: منع انتهاء صلاحية كلمة مرور المستخدم.
إشعار
تحقق من نهج الشركة قبل إجراء هذا التغيير.
يعطل المثال التالي انتهاء صلاحية
AZACSNAP
كلمة المرور للمستخدم. بدون هذا التغيير، قد تنتهي صلاحية كلمة مرور المستخدم وتمنع أخذ اللقطات بشكل صحيح.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
إعداد SAP HANA Secure User Store (تغيير كلمة المرور). يستخدم
hdbuserstore
هذا المثال الأمر من Linux shell لإعداد SAP HANA Secure User Store:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
تحقق من إعداد SAP HANA Secure User Store بشكل صحيح.
hdbuserstore
استخدم الأمر لسرد الإخراج، على غرار المثال التالي. تتوفر المزيد من التفاصيل حول استخدامhdbuserstore
على موقع SAP على الويب.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
استخدام SSL للاتصال مع SAP HANA
يستخدم AzAcSnap أمر SAP HANA hdbsql
للتواصل مع SAP HANA. يسمح استخدام hdbsql
باستخدام خيارات SSL لتشفير الاتصال مع SAP HANA.
يستخدم AzAcSnap دائما الخيارات التالية عند استخدام azacsnap --ssl
الخيار:
-
-e
: تمكين تشفير TLS/SSL. يختار الخادم أعلى مستوى متوفر. -
-ssltrustcert
: يحدد ما إذا كان يجب التحقق من صحة شهادة الخادم. -
-sslhostnameincert "*"
: يحدد اسم المضيف الذي يتحقق من هوية الخادم. عند تحديد"*"
اسم المضيف، لا يتم التحقق من صحة اسم مضيف الخادم.
يتطلب اتصال SSL أيضا ملفات مخزن المفاتيح ومخزن الثقة. من الممكن تخزين هذه الملفات في مواقع افتراضية على تثبيت Linux. ولكن للتأكد من استخدام المواد الرئيسية الصحيحة لأنظمة SAP HANA المختلفة (للحالات التي يتم فيها استخدام ملفات مخزن المفاتيح ومخزن الثقة المختلفة لكل نظام SAP HANA)، يتوقع AzAcSnap تخزين مخزن المفاتيح وملفات مخزن الثقة في securityPath
الموقع. يحدد ملف تكوين AzAcSnap هذا الموقع.
ملفات مخزن المفاتيح
إذا كنت تستخدم معرفات نظام متعددة (SIDs) بنفس المادة الرئيسية، فمن الأسهل إنشاء ارتباطات إلى securityPath
الموقع كما هو محدد في ملف تكوين AzAcSnap. تأكد من وجود هذه القيم لكل SID يستخدم SSL.
- بالنسبة إلى
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- بالنسبة إلى
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
إذا كنت تستخدم عدة SIDs مع مواد رئيسية مختلفة لكل SID، فانسخ الملفات (أو انقلها وأعد تسميتها) إلى securityPath
الموقع كما هو محدد في ملف تكوين AzAcSnap الخاص ب SID.
- بالنسبة إلى
openssl
:mv key.pem <securityPath>/<SID>_keystore
- بالنسبة إلى
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
عندما يستدعي hdbsql
AzAcSnap ، فإنه يضيف -sslkeystore=<securityPath>/<SID>_keystore
إلى hdbsql
سطر الأوامر.
الملفات المخزنة الموثوق بها
إذا كنت تستخدم عدة SIDs بنفس المادة الرئيسية، فبادر بإنشاء ارتباطات ثابتة في securityPath
الموقع كما هو محدد في ملف تكوين AzAcSnap. تأكد من وجود هذه القيم لكل SID يستخدم SSL.
- بالنسبة إلى
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- بالنسبة إلى
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
إذا كنت تستخدم عدة SIDs مع المواد الرئيسية المختلفة لكل SID، فانسخ الملفات (أو انقلها وأعد تسميتها) إلى securityPath
الموقع كما هو محدد في ملف تكوين AzAcSnap الخاص ب SID.
- بالنسبة إلى
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- بالنسبة إلى
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
<SID>
يجب أن يكون مكون أسماء الملفات هو معرف نظام SAP HANA في كافة الأحرف الكبيرة (على سبيل المثال، H80
أو PR1
). عندما يستدعي hdbsql
AzAcSnap ، فإنه يضيف -ssltruststore=<securityPath>/<SID>_truststore
إلى سطر الأوامر.
إذا قمت بتشغيل azacsnap -c test --test hana --ssl openssl
، حيث SID
يوجد H80
في ملف التكوين، فإنه ينفذ hdbsql
الاتصالات كما يلي:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
في التعليمات البرمجية السابقة، حرف خط مائل عكسي (\
) هو التفاف سطر الأوامر لتحسين وضوح المعلمات المتعددة التي تم تمريرها على سطر الأوامر.
تكوين قاعدة البيانات
يشرح هذا القسم كيفية تكوين قاعدة البيانات.
تكوين SAP HANA
هناك تغييرات يمكنك تطبيقها على SAP HANA للمساعدة في حماية النسخ الاحتياطية للسجل والكتالوج. بشكل افتراضي، basepath_logbackup
يتم تعيين و basepath_catalogbackup
بحيث يضع SAP HANA الملفات ذات الصلة في $(DIR_INSTANCE)/backup/log
الدليل. من غير المحتمل أن يكون هذا الموقع على وحدة تخزين تم تكوين AzAcSnap للقطة، لذلك لن تحمي لقطات التخزين هذه الملفات.
توضح أمثلة الأوامر التالية hdbsql
تعيين مسارات السجل والكتالوج إلى مواقع على وحدات تخزين يمكن ل AzAcSnap نسخها مطابقة. تأكد من التحقق من أن القيم الموجودة في سطر الأوامر تطابق تكوين SAP HANA المحلي.
تكوين موقع النسخ الاحتياطي للسجل
يوضح هذا المثال تغييرا في المعلمة basepath_logbackup
:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
تكوين موقع النسخ الاحتياطي للكتالوج
يوضح هذا المثال تغييرا في المعلمة basepath_catalogbackup
. أولا، تأكد من basepath_catalogbackup
وجود المسار على نظام الملفات. إذا لم يكن الأمر كذلك، قم بإنشاء المسار بنفس ملكية الدليل.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
إذا كنت بحاجة إلى إنشاء المسار، يقوم المثال التالي بإنشاء المسار وتعيين الملكية والأذونات الصحيحة. تحتاج إلى تشغيل هذه الأوامر كجذر.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
يغير المثال التالي إعداد SAP HANA:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
التحقق من مواقع النسخ الاحتياطي للسجل والكتالوج
بعد إجراء التغييرات على مواقع النسخ الاحتياطي للسجل والكتالوج، تأكد من صحة الإعدادات باستخدام الأمر التالي.
في هذا المثال، تظهر الإعدادات كإعدادات SYSTEM
. يقوم هذا الاستعلام أيضا بإرجاع DEFAULT
إعدادات المقارنة.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
تكوين مهلة النسخ الاحتياطي للسجل
الإعداد الافتراضي ل SAP HANA لإجراء نسخ احتياطي للسجل هو 900
ثوان (15 دقيقة). نوصي بتقليل هذه القيمة إلى 300
ثوان (5 دقائق). ثم من الممكن تشغيل النسخ الاحتياطية المنتظمة لهذه الملفات (على سبيل المثال، كل 10 دقائق). يمكنك أخذ هذه النسخ الاحتياطية عن طريق إضافة log_backup
وحدات التخزين إلى OTHER
قسم وحدة التخزين في ملف التكوين.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
تحقق من مهلة النسخ الاحتياطي للسجل
بعد إجراء التغيير على مهلة النسخ الاحتياطي للسجل، تأكد من تعيين المهلة باستخدام الأمر التالي.
في هذا المثال، يتم عرض الإعدادات كإعدادات SYSTEM
. يقوم هذا الاستعلام أيضا بإرجاع DEFAULT
إعدادات المقارنة.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300