Mengonfigurasi database untuk alat Azure Application Consistent Snapshot
Artikel ini menyediakan panduan untuk mengonfigurasi database dan prasyarat database untuk digunakan dengan alat Azure Application Consistent Snapshot (AzAcSnap) yang dapat Anda gunakan dengan Azure NetApp Files atau Azure Large Instances.
Mengaktifkan komunikasi dengan database
Bagian ini menjelaskan cara mengaktifkan komunikasi dengan database. Gunakan tab berikut untuk memilih database yang Anda gunakan dengan benar.
Jika Anda menyebarkan ke komputer virtual terpusat, Anda perlu menginstal dan menyiapkan klien SAP Hana sehingga pengguna AzAcSnap dapat menjalankan hdbsql
perintah dan hdbuserstore
. Anda dapat mengunduh klien SAP Hana dari situs web Alat Pengembangan SAP.
Alat rekam jepret berkomunikasi dengan SAP Hana dan memerlukan pengguna dengan izin yang sesuai untuk memulai dan merilis titik penyimpanan database. Contoh berikut menunjukkan penyiapan pengguna SAP Hana 2.0 dan hdbuserstore
untuk komunikasi ke database SAP Hana.
Contoh perintah berikut menyiapkan pengguna (AZACSNAP
) di SYSTEMDB pada database SAP Hana 2.0. Ubah alamat IP, nama pengguna, dan kata sandi yang sesuai.
Sambungkan ke SYSTEMDB:
hdbsql -n <IP_address_of_host>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD>
Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
Buat pengguna. Contoh ini membuat
AZACSNAP
pengguna di SYSTEMDB:hdbsql SYSTEMDB=> CREATE USER AZACSNAP PASSWORD <AZACSNAP_PASSWORD_CHANGE_ME> NO FORCE_FIRST_PASSWORD_CHANGE;
Berikan izin pengguna. Contoh ini mengatur izin bagi
AZACSNAP
pengguna untuk memungkinkan melakukan rekam jepret penyimpanan yang konsisten dengan database:Untuk rilis SAP Hana hingga versi 2.0 SPS 03:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Untuk rilis SAP Hana dari versi 2.0 SPS 04, SAP menambahkan hak istimewa terperinci baru:
hdbsql SYSTEMDB=> GRANT BACKUP ADMIN, DATABASE BACKUP ADMIN, CATALOG READ TO AZACSNAP;
Opsional: Mencegah kata sandi pengguna kedaluwarsa.
Catatan
Tanyakan kebijakan perusahaan sebelum Anda membuat perubahan ini.
Contoh berikut menonaktifkan kedaluwarsa kata sandi untuk
AZACSNAP
pengguna. Tanpa perubahan ini, kata sandi pengguna dapat kedaluwarsa dan mencegah rekam jepret diambil dengan benar.hdbsql SYSTEMDB=> ALTER USER AZACSNAP DISABLE PASSWORD LIFETIME;
Siapkan Penyimpanan Pengguna Aman SAP Hana (ubah kata sandi). Contoh ini menggunakan
hdbuserstore
perintah dari shell Linux untuk menyiapkan Penyimpanan Pengguna Aman SAP Hana:hdbuserstore Set AZACSNAP <IP_address_of_host>:30013 AZACSNAP <AZACSNAP_PASSWORD_CHANGE_ME>
Periksa apakah Anda menyiapkan Penyimpanan Pengguna Aman SAP Hana dengan benar.
hdbuserstore
Gunakan perintah untuk mencantumkan output, mirip dengan contoh berikut. Detail lebih lanjut tentang penggunaanhdbuserstore
tersedia di situs web SAP.hdbuserstore List
DATA FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.DAT KEY FILE : /home/azacsnap/.hdb/sapprdhdb80/SSFS_HDB.KEY KEY AZACSNAP ENV : <IP_address_of_host>: USER: AZACSNAP
Menggunakan SSL untuk komunikasi dengan SAP HANA
AzAcSnap menggunakan perintah SAP Hana hdbsql
untuk berkomunikasi dengan SAP Hana. Menggunakan hdbsql
memungkinkan penggunaan opsi SSL untuk mengenkripsi komunikasi dengan SAP Hana.
AzAcSnap selalu menggunakan opsi berikut saat Anda menggunakan azacsnap --ssl
opsi :
-
-e
: Mengaktifkan enkripsi TLS/SSL. Server memilih yang paling tinggi yang tersedia. -
-ssltrustcert
: Menentukan apakah akan memvalidasi sertifikat server. -
-sslhostnameincert "*"
: Menentukan nama host yang memverifikasi identitas server. Saat Anda menentukan"*"
sebagai nama host, nama host server tidak divalidasi.
Komunikasi SSL juga memerlukan file penyimpanan kunci dan penyimpanan kepercayaan. File-file ini dapat disimpan di lokasi default pada penginstalan Linux. Tetapi untuk memastikan bahwa materi kunci yang benar digunakan untuk berbagai sistem SAP Hana (untuk kasus di mana file penyimpanan kunci dan penyimpanan kepercayaan yang berbeda digunakan untuk setiap sistem SAP Hana), AzAcSnap mengharapkan file penyimpanan kunci dan penyimpanan kepercayaan disimpan di lokasi.securityPath
File konfigurasi AzAcSnap menentukan lokasi ini.
File penyimpanan kunci
Jika Anda menggunakan beberapa pengidentifikasi sistem (SID) dengan materi kunci yang sama, lebih mudah untuk membuat tautan ke securityPath
lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap. Pastikan bahwa nilai-nilai ini ada untuk setiap SID yang menggunakan SSL.
- Untuk
openssl
:ln $HOME/.ssl/key.pem <securityPath>/<SID>_keystore
- Untuk
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_keystore
Jika Anda menggunakan beberapa SID dengan materi kunci yang berbeda per SID, salin (atau pindahkan dan ganti nama) file ke securityPath
lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap SID.
- Untuk
openssl
:mv key.pem <securityPath>/<SID>_keystore
- Untuk
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_keystore
Ketika AzAcSnap memanggil hdbsql
, AzAcSnap akan ditambahkan -sslkeystore=<securityPath>/<SID>_keystore
ke hdbsql
baris perintah.
File penyimpanan kepercayaan
Jika Anda menggunakan beberapa SID dengan materi kunci yang sama, buat tautan keras ke securityPath
lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap. Pastikan bahwa nilai-nilai ini ada untuk setiap SID yang menggunakan SSL.
- Untuk
openssl
:ln $HOME/.ssl/trust.pem <securityPath>/<SID>_truststore
- Untuk
commoncrypto
:ln $SECUDIR/sapcli.pse <securityPath>/<SID>_truststore
Jika Anda menggunakan beberapa SID dengan materi kunci yang berbeda per SID, salin (atau pindahkan dan ganti nama) file ke securityPath
lokasi seperti yang didefinisikan dalam file konfigurasi AzAcSnap SID.
- Untuk
openssl
:mv trust.pem <securityPath>/<SID>_truststore
- Untuk
commoncrypto
:mv sapcli.pse <securityPath>/<SID>_truststore
Komponen <SID>
nama file harus merupakan pengidentifikasi sistem SAP Hana di semua huruf besar (misalnya, H80
atau PR1
). Ketika AzAcSnap memanggil hdbsql
, AzAcSnap akan ditambahkan -ssltruststore=<securityPath>/<SID>_truststore
ke baris perintah.
Jika Anda menjalankan azacsnap -c test --test hana --ssl openssl
, di mana SID
berada H80
dalam file konfigurasi, ia menjalankan hdbsql
koneksi sebagai berikut:
hdbsql \
-e \
-ssltrustcert \
-sslhostnameincert "*" \
-sslprovider openssl \
-sslkeystore ./security/H80_keystore \
-ssltruststore ./security/H80_truststore
"sql statement"
Dalam kode sebelumnya, karakter garis miring terbalik (\
) adalah pembungkus baris perintah untuk meningkatkan kejelasan beberapa parameter yang diteruskan pada baris perintah.
Mengonfigurasi database
Bagian ini menjelaskan cara mengonfigurasi database.
Mengonfigurasi SAP Hana
Ada perubahan yang dapat Anda terapkan ke SAP Hana untuk membantu melindungi cadangan log dan katalog. Secara default, basepath_logbackup
dan basepath_catalogbackup
diatur sehingga SAP Hana akan menempatkan file terkait ke $(DIR_INSTANCE)/backup/log
dalam direktori. Tidak mungkin lokasi ini berada pada volume yang dikonfigurasi AzAcSnap untuk rekam jepret, sehingga rekam jepret penyimpanan tidak akan melindungi file-file ini.
Contoh perintah berikut hdbsql
menunjukkan pengaturan jalur log dan katalog ke lokasi pada volume penyimpanan yang dapat di-rekam jepret AzAcSnap. Pastikan untuk memeriksa apakah nilai pada baris perintah cocok dengan konfigurasi SAP Hana lokal.
Mengonfigurasi lokasi pencadangan log
Contoh ini menunjukkan perubahan pada basepath_logbackup
parameter:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_logbackup') = '/hana/logbackups/H80' WITH RECONFIGURE"
Mengonfigurasi lokasi pencadangan katalog
Contoh ini menunjukkan perubahan pada basepath_catalogbackup
parameter. Pertama, pastikan bahwa basepath_catalogbackup
jalur ada pada sistem file. Jika tidak, buat jalur dengan kepemilikan yang sama dengan direktori.
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Jika Anda perlu membuat jalur, contoh berikut membuat jalur dan mengatur kepemilikan dan izin yang benar. Anda perlu menjalankan perintah ini sebagai root.
mkdir /hana/logbackups/H80/catalog
chown --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
chmod --reference=/hana/shared/H80/HDB00 /hana/logbackups/H80/catalog
ls -ld /hana/logbackups/H80/catalog
drwxr-x--- 4 h80adm sapsys 4096 Jan 17 06:55 /hana/logbackups/H80/catalog
Contoh berikut mengubah pengaturan SAP Hana:
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'basepath_catalogbackup') = '/hana/logbackups/H80/catalog' WITH RECONFIGURE"
Periksa lokasi pencadangan log dan katalog
Setelah Anda membuat perubahan pada lokasi pencadangan log dan katalog, konfirmasikan bahwa pengaturan sudah benar dengan menggunakan perintah berikut.
Dalam contoh ini, pengaturan muncul sebagai SYSTEM
pengaturan. Kueri ini juga mengembalikan pengaturan untuk perbandingan DEFAULT
.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where (key = 'basepath_databackup' or key ='basepath_datavolumes' or key = 'basepath_logbackup' or key = 'basepath_logvolumes' or key = 'basepath_catalogbackup')"
global.ini,DEFAULT,,,persistence,basepath_catalogbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_databackup,$(DIR_INSTANCE)/backup/data
global.ini,DEFAULT,,,persistence,basepath_datavolumes,$(DIR_GLOBAL)/hdb/data
global.ini,DEFAULT,,,persistence,basepath_logbackup,$(DIR_INSTANCE)/backup/log
global.ini,DEFAULT,,,persistence,basepath_logvolumes,$(DIR_GLOBAL)/hdb/log
global.ini,SYSTEM,,,persistence,basepath_catalogbackup,/hana/logbackups/H80/catalog
global.ini,SYSTEM,,,persistence,basepath_datavolumes,/hana/data/H80
global.ini,SYSTEM,,,persistence,basepath_logbackup,/hana/logbackups/H80
global.ini,SYSTEM,,,persistence,basepath_logvolumes,/hana/log/H80
Mengonfigurasi batas waktu pencadangan log
Pengaturan default untuk SAP Hana untuk melakukan pencadangan log adalah 900
detik (15 menit). Kami menyarankan agar Anda mengurangi nilai ini menjadi 300
detik (5 menit). Kemudian dimungkinkan untuk menjalankan cadangan reguler file-file ini (misalnya, setiap 10 menit). Anda dapat mengambil cadangan ini dengan menambahkan log_backup
volume ke bagian OTHER
volume file konfigurasi.
hdbsql -jaxC -n <HANA_ip_address>:30013 -i 00 -u SYSTEM -p <SYSTEM_USER_PASSWORD> "ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_backup_timeout_s') = '300' WITH RECONFIGURE"
Periksa batas waktu pencadangan log
Setelah Anda membuat perubahan pada batas waktu pencadangan log, pastikan waktu habis diatur dengan menggunakan perintah berikut.
Dalam contoh ini, pengaturan ditampilkan sebagai SYSTEM
pengaturan. Kueri ini juga mengembalikan pengaturan untuk perbandingan DEFAULT
.
hdbsql -jaxC -n <HANA_ip_address> - i 00 -U AZACSNAP "select * from sys.m_inifile_contents where key like '%log_backup_timeout%' "
global.ini,DEFAULT,,,persistence,log_backup_timeout_s,900
global.ini,SYSTEM,,,persistence,log_backup_timeout_s,300