مشاركة عبر


تكوين قاعدة البيانات لأداة Azure Application Consistent Snapshot

توفر هذه المقالة دليلا لتكوين قاعدة البيانات والمتطلبات الأساسية لقاعدة البيانات للاستخدام مع أداة Azure Application Consistent Snapshot (AzAcSnap) التي يمكنك استخدامها مع Azure NetApp Files أو Azure Large Instances.

تمكين الاتصال بقاعدة البيانات

يشرح هذا القسم كيفية تمكين الاتصال بقاعدة البيانات. استخدم علامات التبويب التالية لتحديد قاعدة البيانات التي تستخدمها بشكل صحيح.

إذا كنت تقوم بالنشر على جهاز ظاهري مركزي، فستحتاج إلى تثبيت عميل SAP HANA وإعداده بحيث يمكن لمستخدم AzAcSnap تشغيل hdbsql الأوامر و hdbuserstore . يمكنك تنزيل عميل SAP HANA من موقع ويب أدوات تطوير SAP.

تتواصل أدوات اللقطة مع SAP HANA وتحتاج إلى مستخدم لديه الأذونات المناسبة لبدء نقطة حفظ قاعدة البيانات وتحريرها. يوضح المثال التالي إعداد مستخدم SAP HANA 2.0 والاتصال hdbuserstore بقاعدة بيانات SAP HANA.

تقوم أوامر المثال التالي بإعداد مستخدم (AZACSNAP) في SYSTEMDB على قاعدة بيانات SAP HANA 2.0. قم بتغيير عنوان IP وأسماء المستخدمين وكلمات المرور حسب الاقتضاء.

  1. الاتصال ب SYSTEMDB:

    hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
    
    Welcome to the SAP HANA Database interactive terminal.
    
    Type: \h for help with commands
    \q to quit
    
    hdbsql SYSTEMDB=>
    
  2. إنشاء المستخدم. ينشئ AZACSNAP هذا المثال المستخدم في SYSTEMDB:

    hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
    
  3. امنح المستخدم أذونات. يعين هذا المثال إذن AZACSNAP المستخدم للسماح بإجراء لقطة تخزين متناسقة مع قاعدة البيانات:

    • بالنسبة لإصدارات SAP HANA حتى الإصدار 2.0 SPS 03:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
    • بالنسبة لإصدارات SAP HANA من الإصدار 2.0 SPS 04، أضاف SAP امتيازات جديدة دقيقة:

      hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
      
  4. اختياري: منع انتهاء صلاحية كلمة مرور المستخدم.

    إشعار

    تحقق من نهج الشركة قبل إجراء هذا التغيير.

    يعطل المثال التالي انتهاء صلاحية AZACSNAP كلمة المرور للمستخدم. بدون هذا التغيير، قد تنتهي صلاحية كلمة مرور المستخدم وتمنع أخذ اللقطات بشكل صحيح.

    hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
    
  5. إعداد SAP HANA Secure User Store (تغيير كلمة المرور). يستخدم hdbuserstore هذا المثال الأمر من Linux shell لإعداد SAP HANA Secure User Store:

    hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
    
  6. تحقق من إعداد SAP HANA Secure User Store بشكل صحيح. hdbuserstore استخدم الأمر لسرد الإخراج، على غرار المثال التالي. تتوفر المزيد من التفاصيل حول استخدام hdbuserstore على موقع SAP على الويب.

    hdbuserstore List
    
    DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT
    KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY
    
    KEY AZACSNAP
    ENV : <IP_address_of_host>:
    USER: AZACSNAP
    

استخدام SSL للاتصال مع SAP HANA

يستخدم AzAcSnap أمر SAP HANA hdbsql للتواصل مع SAP HANA. يسمح استخدام hdbsql باستخدام خيارات SSL لتشفير الاتصال مع SAP HANA.

يستخدم AzAcSnap دائما الخيارات التالية عند استخدام azacsnap --ssl الخيار:

  • -e: تمكين تشفير TLS/SSL. يختار الخادم أعلى مستوى متوفر.
  • -ssltrustcert: يحدد ما إذا كان يجب التحقق من صحة شهادة الخادم.
  • -sslhostnameincert "*": يحدد اسم المضيف الذي يتحقق من هوية الخادم. عند تحديد "*" اسم المضيف، لا يتم التحقق من صحة اسم مضيف الخادم.

يتطلب اتصال SSL أيضا ملفات مخزن المفاتيح ومخزن الثقة. من الممكن تخزين هذه الملفات في مواقع افتراضية على تثبيت Linux. ولكن للتأكد من استخدام المواد الرئيسية الصحيحة لأنظمة SAP HANA المختلفة (للحالات التي يتم فيها استخدام ملفات مخزن المفاتيح ومخزن الثقة المختلفة لكل نظام SAP HANA)، يتوقع AzAcSnap تخزين مخزن المفاتيح وملفات مخزن الثقة في securityPath الموقع. يحدد ملف تكوين AzAcSnap هذا الموقع.

ملفات مخزن المفاتيح

إذا كنت تستخدم معرفات نظام متعددة (SIDs) بنفس المادة الرئيسية، فمن الأسهل إنشاء ارتباطات إلى securityPath الموقع كما هو محدد في ملف تكوين AzAcSnap. تأكد من وجود هذه القيم لكل SID يستخدم SSL.

  • بالنسبة إلى openssl: ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
  • بالنسبة إلى commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore

إذا كنت تستخدم عدة SIDs مع مواد رئيسية مختلفة لكل SID، فانسخ الملفات (أو انقلها وأعد تسميتها) إلى securityPath الموقع كما هو محدد في ملف تكوين AzAcSnap الخاص ب SID.

  • بالنسبة إلى openssl: mv key.pem <securityPath>/<SID>_keystore
  • بالنسبة إلى commoncrypto: mv sapcli.pse <securityPath>/<SID>_keystore

عندما يستدعي hdbsqlAzAcSnap ، فإنه يضيف -sslkeystore=<securityPath>/<SID>_keystore إلى hdbsql سطر الأوامر.

الملفات المخزنة الموثوق بها

إذا كنت تستخدم عدة SIDs بنفس المادة الرئيسية، فبادر بإنشاء ارتباطات ثابتة في securityPath الموقع كما هو محدد في ملف تكوين AzAcSnap. تأكد من وجود هذه القيم لكل SID يستخدم SSL.

  • بالنسبة إلى openssl: ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
  • بالنسبة إلى commoncrypto: ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore

إذا كنت تستخدم عدة SIDs مع المواد الرئيسية المختلفة لكل SID، فانسخ الملفات (أو انقلها وأعد تسميتها) إلى securityPath الموقع كما هو محدد في ملف تكوين AzAcSnap الخاص ب SID.

  • بالنسبة إلى openssl: mv trust.pem <securityPath>/<SID>_truststore
  • بالنسبة إلى commoncrypto: mv sapcli.pse <securityPath>/<SID>_truststore

<SID> يجب أن يكون مكون أسماء الملفات هو معرف نظام SAP HANA في كافة الأحرف الكبيرة (على سبيل المثال، H80 أو PR1). عندما يستدعي hdbsqlAzAcSnap ، فإنه يضيف -ssltruststore=<securityPath>/<SID>_truststore إلى سطر الأوامر.

إذا قمت بتشغيل azacsnap -c test --test hana --ssl openssl، حيث SID يوجد H80 في ملف التكوين، فإنه ينفذ hdbsqlالاتصالات كما يلي:

hdbsql \
    -e \
    -ssltrustcert \
    -sslhostnameincert "*" \
    -sslprovider openssl \
    -sslkeystore ./security/H80_keystore \
    -ssltruststore ./security/H80_truststore
    "sql statement"

في التعليمات البرمجية السابقة، حرف خط مائل عكسي (\) هو التفاف سطر الأوامر لتحسين وضوح المعلمات المتعددة التي تم تمريرها على سطر الأوامر.

تكوين قاعدة البيانات

يشرح هذا القسم كيفية تكوين قاعدة البيانات.

تكوين SAP HANA

هناك تغييرات يمكنك تطبيقها على SAP HANA للمساعدة في حماية النسخ الاحتياطية للسجل والكتالوج. بشكل افتراضي، basepath_logbackup يتم تعيين و basepath_catalogbackup بحيث يضع SAP HANA الملفات ذات الصلة في $(DIR_INSTANCE)/backup/log الدليل. من غير المحتمل أن يكون هذا الموقع على وحدة تخزين تم تكوين AzAcSnap للقطة، لذلك لن تحمي لقطات التخزين هذه الملفات.

توضح أمثلة الأوامر التالية hdbsql تعيين مسارات السجل والكتالوج إلى مواقع على وحدات تخزين يمكن ل AzAcSnap نسخها مطابقة. تأكد من التحقق من أن القيم الموجودة في سطر الأوامر تطابق تكوين SAP HANA المحلي.

تكوين موقع النسخ الاحتياطي للسجل

يوضح هذا المثال تغييرا في المعلمة basepath_logbackup :

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"

تكوين موقع النسخ الاحتياطي للكتالوج

يوضح هذا المثال تغييرا في المعلمة basepath_catalogbackup . أولا، تأكد من basepath_catalogbackup وجود المسار على نظام الملفات. إذا لم يكن الأمر كذلك، قم بإنشاء المسار بنفس ملكية الدليل.

ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

إذا كنت بحاجة إلى إنشاء المسار، يقوم المثال التالي بإنشاء المسار وتعيين الملكية والأذونات الصحيحة. تحتاج إلى تشغيل هذه الأوامر كجذر.

mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog

يغير المثال التالي إعداد SAP HANA:

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"

التحقق من مواقع النسخ الاحتياطي للسجل والكتالوج

بعد إجراء التغييرات على مواقع النسخ الاحتياطي للسجل والكتالوج، تأكد من صحة الإعدادات باستخدام الأمر التالي.

في هذا المثال، تظهر الإعدادات كإعدادات SYSTEM . يقوم هذا الاستعلام أيضا بإرجاع DEFAULT إعدادات المقارنة.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80

تكوين مهلة النسخ الاحتياطي للسجل

الإعداد الافتراضي ل SAP HANA لإجراء نسخ احتياطي للسجل هو 900 ثوان (15 دقيقة). نوصي بتقليل هذه القيمة إلى 300 ثوان (5 دقائق). ثم من الممكن تشغيل النسخ الاحتياطية المنتظمة لهذه الملفات (على سبيل المثال، كل 10 دقائق). يمكنك أخذ هذه النسخ الاحتياطية عن طريق إضافة log_backup وحدات التخزين إلى OTHER قسم وحدة التخزين في ملف التكوين.

hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"

تحقق من مهلة النسخ الاحتياطي للسجل

بعد إجراء التغيير على مهلة النسخ الاحتياطي للسجل، تأكد من تعيين المهلة باستخدام الأمر التالي.

في هذا المثال، يتم عرض الإعدادات كإعدادات SYSTEM . يقوم هذا الاستعلام أيضا بإرجاع DEFAULT إعدادات المقارنة.

hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300

الخطوات التالية