Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Sicherung von Cloud-nativen Applikationsdaten managen

Beitragende

Überwachen von Jobs

Sie können den Status der Jobs überwachen, die in Ihren Arbeitsumgebungen initiiert wurden. Auf diese Weise können Sie die Aufträge sehen, die erfolgreich abgeschlossen wurden, die derzeit in Bearbeitung sind und die, die nicht erfolgreich abgeschlossen wurden, damit Sie Probleme diagnostizieren und beheben können.

Sie können eine Liste aller Vorgänge und deren Status anzeigen. Jeder Vorgang oder Job hat eine eindeutige ID und einen Status. Der Status kann lauten:

  • Erfolgreich

  • In Bearbeitung

  • Warteschlange

  • Warnung

  • Fehlgeschlagen

Schritte

  1. Klicken Sie auf Backup und Recovery.

  2. Klicken Sie Auf Jobüberwachung

    Sie können auf den Namen eines Jobs klicken, um die entsprechenden Details anzuzeigen. Wenn Sie nach einer bestimmten Stelle suchen, können Sie:

    • Verwenden Sie die Zeitauswahl oben auf der Seite, um Jobs für einen bestimmten Zeitraum anzuzeigen

    • Geben Sie einen Teil des Jobnamens in das Suchfeld ein

    • Sortieren Sie die Ergebnisse mithilfe des Filters in jeder Spaltenüberschrift

Audit-Daten

Wenn Sie entweder eine API direkt ausführen oder die Benutzeroberfläche verwenden, um den API-Aufruf an eine der extern exponierten APIs des Cloud Backup for Applications durchzuführen, werden die Anforderungsdetails wie Headern, Rolle, Anforderungskörper, Und API-Informationen werden in der BlueXP-Zeitleiste protokolliert und die Audit-Einträge werden für immer in der Zeitleiste gespeichert. Der Status und die Fehlerantwort des API-Aufrufs werden ebenfalls nach Abschluss des Vorgangs geprüft. Bei asynchronen API-Antworten wie Jobs wird auch die Job-id im Rahmen der Antwort protokolliert.

Cloud Backup for Applications protokolliert die Einträge wie Host-IP, Request Body, Operation Name, wer ausgelöst hat, einige Header, Und den Betriebsstatus der API.

Zeigen Sie Backup-Details an

Sie können die Gesamtzahl der erstellten Backups, die Richtlinien zum Erstellen von Backups, die Datenbankversion und die Agenten-ID anzeigen.

  1. Klicken Sie auf Backup und Recovery > Anwendungen.

  2. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend der Anwendung und klicken Sie auf Details anzeigen.

Wichtig Die Agent-ID ist dem Konnektor zugeordnet. Wenn ein Connector, der bei der Registrierung des SAP HANA-Hosts verwendet wurde, nicht mehr vorhanden ist, schlagen die nachfolgenden Backups dieser Anwendung fehl, da die Agent-ID des neuen Connectors anders ist. Sie sollten die Konnektor-id im Host ändern.

Klon löschen

Sie können einen Klon löschen, wenn Sie nicht mehr benötigen.

  1. Klicken Sie Auf Symbol, um die Aktion auszuwählen Neben Filtern nach und wählen Sie Clone-Optionen > Eltern klonen.

  2. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend der Anwendung und klicken Sie auf Details anzeigen.

  3. Klicken Sie auf der Seite Datenbankdetails auf Symbol, um die Aktion auszuwählen Neben Filter by und wählen Sie Clone.

  4. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend dem Klon, den Sie löschen möchten, und klicken Sie auf Löschen.

  5. (Optional) Aktivieren Sie das Kontrollkästchen Force delete.

Aktualisieren Sie die Connector-Details für den SAP HANA-Datenbank-Host

Wenn der Connector, der bei der Registrierung des Anwendungshosts verwendet wurde, nicht mehr existiert oder beschädigt ist, sollten Sie einen neuen Konnektor bereitstellen. Nach der Bereitstellung des neuen Connectors sollten Sie die Connector-Update API ausführen, um die Connector-Details für alle Hosts zu aktualisieren, die über den alten Konnektor registriert sind.

curl --location --request PATCH
'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
--header 'x-account-id: <CM account-id>' \
--header 'Authorization: Bearer token' \
--header 'Content-Type: application/json' \
--data-raw '{
"old_connector_id": "Old connector id that no longer exists",
"new_connector_id": "New connector Id"
}

Connector-Details werden erfolgreich aktualisiert, wenn alle Hosts über ein SnapCenter-Plug-in für SAP HANA-Dienst installiert und ausgeführt werden und wenn sie alle über den neuen Konnektor erreichbar sind.

Konfigurieren Sie das Zertifikat der Zertifizierungsstelle

Sie können ein Zertifikat mit Zertifizierungsstelle konfigurieren, wenn Sie zusätzliche Sicherheit in Ihre Umgebung aufnehmen möchten.

Konfigurieren Sie das Zertifikat einer Zertifizierungsstelle für die Authentifizierung des Clientzertifikats

Der Anschluss verwendet ein selbstsigniertes Zertifikat, um mit dem Plug-in zu kommunizieren. Das selbstsignierte Zertifikat wird vom Installationsskript in den Schlüsselspeicher importiert. Sie können die folgenden Schritte durchführen, um das selbstsignierte Zertifikat durch CA-signiertes Zertifikat zu ersetzen.

Was Sie brauchen

Sie können den folgenden Befehl ausführen, um <base_Mount_path> zu erhalten:
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

Schritte

  1. Melden Sie sich bei Connector an.

  2. Löschen Sie alle vorhandenen Dateien unter <base_Mount_PATH>/Client/Certificate in der virtuellen Connector-Maschine.

  3. Kopieren Sie das von der Zertifizierungsstelle signierte Zertifikat und die Schlüsseldatei in die virtuelle Konnektor-Maschine <base_Mount_PATH>/Client/Certificate.

    Der Dateiname sollte Certificate.pem und key.pem sein. Das Zertifikat.pem sollte die gesamte Kette der Zertifikate wie Zwischenzertifikat und Root CA haben.

  4. Erstellen Sie das PKCS12-Format des Zertifikats mit dem Namen Certificate.p12 und behalten Sie <base_Mount_path>/Client/Certificate.

  5. Kopieren Sie das Zertifikat.p12 und die Zertifikate für alle Zwischenkatopie und Root-CA auf den Plug-in-Host unter /var/opt/snapcenter/spl/etc/.

  6. Melden Sie sich beim Plug-in-Host an.

  7. Navigieren Sie zu /var/opt/snapcenter/spl/etc und führen Sie den keytool-Befehl aus, um die Datei Certificate.p12 zu importieren.
    keytool -v -importkeystore -srckeystore certificate.p12 -srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS -srcstorepass snapcenter -deststorepass snapcenter -srcalias agentcert -destalias agentcert -noprompt

  8. Importieren Sie die Stammzertifizierungsstelle und die Zwischenzertifikate.
    keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

    Anmerkung Die certfile.crt bezieht sich auf die Zertifikate der Root CA sowie der Zwischenzertifizierungsstelle.
  9. SPL neu starten: systemctl restart spl

Konfigurieren Sie das CA-Zertifikat für das Server-Zertifikat des Plug-ins

Das CA-Zertifikat sollte den genauen Namen des Plug-in-Hosts haben, mit dem die virtuelle Connector-Maschine kommuniziert.

Was Sie brauchen

Sie können den folgenden Befehl ausführen, um <base_Mount_path> zu erhalten:
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

Schritte

  1. Führen Sie auf dem Plug-in-Host folgende Schritte durch:

    1. Navigieren Sie zum Ordner mit dem SPL-Schlüsselspeicher /var/opt/snapcenter/spl/etc.

    2. Erstellen Sie das PKCS12-Format des Zertifikats, das sowohl ein Zertifikat als auch einen Schlüssel mit dem Alias splkeystore hat.

    3. Fügen Sie das CA-Zertifikat hinzu.
      keytool -importkeystore -srckeystore <CertificatePathToImport> -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    4. Überprüfen Sie die Zertifikate.
      keytool -list -v -keystore keystore.jks

    5. SPL neu starten: systemctl restart spl

  2. Führen Sie die folgenden Schritte auf dem Konnektor aus:

    1. Melden Sie sich beim Connector als nicht-Root-Benutzer an.

    2. Kopieren Sie die gesamte Kette der CA-Zertifikate auf das persistente Volume unter <base_Mount_PATH>/Server.

      Erstellen Sie den Serverordner, falls er nicht vorhanden ist.

    3. Verbinden Sie sich mit dem cloudmanager_scs_Cloud und ändern Sie den enableCACert in config.yml an true.
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    4. Starten Sie den Cloud-Manager_scs_Cloud-Container neu.
      sudo docker restart cloudmanager_scs_cloud

Zugriff auf REST-APIs

ES sind DIE REST-APIs zum Schutz der Applikationen in der Cloud verfügbar "Hier".

Sie sollten das Benutzer-Token mit gebündelter Authentifizierung erhalten, um auf DIE REST-APIs zuzugreifen. Informationen zum Abrufen des Benutzer-Tokens finden Sie unter "Erstellen Sie ein Benutzer-Token mit gebündelter Authentifizierung".