Skip to main content
Alle Cloud-Provider
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Alle Cloud-Provider
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Management der Sicherung von Cloud-nativen Applikationsdaten

Beitragende

Überwachen von Jobs

Sie können den Status der Jobs überwachen, die in Ihren Arbeitsumgebungen initiiert wurden. Auf diese Weise können Sie die Aufträge sehen, die erfolgreich abgeschlossen wurden, die derzeit in Bearbeitung sind und die, die nicht erfolgreich abgeschlossen wurden, damit Sie Probleme diagnostizieren und beheben können.

Hinweis Die geplanten Jobs werden auf der Seite BlueXP Job Monitor nach einer Verzögerung von maximal 5 Minuten nach Abschluss des Jobs aufgelistet.

Weitere Informationen finden Sie unter "Überwachen Sie den Jobstatus".

Wartung von Oracle-Datenbank-Hosts

Ein Administrator kann die Datenbank-Hosts manuell in den Wartungsmodus versetzen, um Wartungsaufgaben auf den Hosts durchzuführen. Während des Upgrades werden die Hosts automatisch in den Wartungsmodus versetzt und nach dem Upgrade werden die Hosts automatisch in den Produktionsmodus geschaltet.

Wenn die Hosts in den Wartungsmodus versetzt werden, schlagen die On-Demand-Vorgänge fehl und die geplanten Jobs werden übersprungen.

Hinweis Sie können nicht überprüfen, ob Jobs für die Ressourcen auf den Hosts ausgeführt werden, bevor Sie die Hosts in den Wartungsmodus versetzen.
Schritte
  1. Klicken Sie in der Benutzeroberfläche von BlueXP auf Schutz > Backup und Recovery > Anwendungen

  2. Wählen Sie Oracle als Anwendungstyp aus.

  3. Klicken Sie Auf Einstellungen > Hosts.

  4. Führen Sie eine der folgenden Aktionen aus:

    Sie suchen…​ Tun Sie das…​

    Der Host soll in den Wartungsmodus versetzt werden

    Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend dem Host und wählen Sie Wartungsmodus aktivieren.

    Der Host soll aus dem Wartungsmodus versetzt werden

    Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend dem Host, der gewartet wird, und wählen Sie Wartungsmodus deaktivieren.

Audit-Daten

Wenn Sie eine API direkt ausführen oder die UI verwenden, um den API-Aufruf einer der extern offengelegten APIs des BlueXP Backup- und Recovery-Services für Applikationen zu machen, Angaben zu der Anforderung wie Header, Rolle, Anforderungskörper, Außerdem werden API-Informationen in der BlueXP Zeitachse protokolliert und die Audit-Einträge bleiben dauerhaft im Zeitplan. Der Status und die Fehlerantwort des API-Aufrufs werden ebenfalls nach Abschluss des Vorgangs geprüft. Bei asynchronen API-Antworten wie Jobs wird auch die Job-id im Rahmen der Antwort protokolliert.

BlueXP Backup und Recovery für Applikationen protokollieren die Einträge wie Host-IP, Anfragekörper, Vorgangsname, der ausgelöst hat, einige Header, Und dem Betriebsstatus der API.

Zeigen Sie Backup-Details an

Sie können die Gesamtzahl der erstellten Backups, die Richtlinien zum Erstellen von Backups, die Datenbankversion und die Agenten-ID anzeigen.

Schritte
  1. Klicken Sie auf Backup und Recovery > Anwendungen.

  2. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend der Anwendung und klicken Sie auf Details anzeigen.

Wichtig Die Agent-ID ist dem Konnektor zugeordnet. Wenn ein Connector, der bei der Registrierung des SAP HANA-Hosts verwendet wurde, nicht mehr vorhanden ist, schlagen die nachfolgenden Backups dieser Anwendung fehl, da die Agent-ID des neuen Connectors anders ist. Sie sollten die Konnektor-id im Host ändern. Weitere Informationen finden Sie unter Aktualisieren Sie die Verbindungsdetails.

Klon löschen

Sie können einen Klon löschen, wenn Sie nicht mehr benötigen.

Schritte
  1. Klicken Sie Auf Symbol, um die Aktion auszuwählen Neben Filtern nach und wählen Sie Clone-Optionen > Eltern klonen.

  2. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend der Anwendung und klicken Sie auf Details anzeigen.

  3. Klicken Sie auf der Seite Datenbankdetails auf Symbol, um die Aktion auszuwählen Neben Filter by und wählen Sie Clone.

  4. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend dem Klon, den Sie löschen möchten, und klicken Sie auf Löschen.

  5. (Optional) Aktivieren Sie das Kontrollkästchen Force delete.

Aktualisieren Sie die Verbindungsdetails

Sie sollten einen neuen Connector bereitstellen, wenn der Connector, der bei der Registrierung des Anwendungshosts verwendet wurde, nicht mehr existiert oder beschädigt ist. Nach der Bereitstellung des neuen Connectors sollten Sie die Connector-Update API ausführen, um die Connector-Details für alle Hosts zu aktualisieren, die über den alten Konnektor registriert sind.

Führen Sie nach der Aktualisierung der Connector-Details für Oracle- oder SAP HANA-Hosts die folgenden Schritte aus, um sicherzustellen, dass die Connector-Details erfolgreich aktualisiert wurden.

Schritte
  1. Melden Sie sich bei der BlueXP Connector VM an und führen Sie folgende Schritte durch:

    1. Überprüfen Sie, ob das Plug-in über den Connector erreichbar ist, indem Sie den folgenden Befehl über den Connector ausführen.
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. Ermitteln Sie den Mount-Pfad für die Basis.
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Kopieren Sie Certificate.pem vom <base_mount_path>/Client/Certificate/-Pfad der Konnektor-VM nach /var/opt/snapcenter/spl/etc/ auf den Plug-in-Host.

  2. Melden Sie sich beim Plug-in-Host an und führen Sie die folgenden Schritte aus:

    1. Navigieren Sie zu /var/opt/snapcenter/spl/etc und führen Sie den Befehl keytool aus, um die Datei Certificate.pem zu importieren.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. SPL neu starten: systemctl restart spl

    3. Führen Sie einen der folgenden Schritte aus:

      Wenn Sie dabei sind…​ Tun Sie das…​

      Oracle-Datenbank-Host

      1. Stellen Sie sicher, dass alle "Voraussetzungen" Werden erfüllt.

      2. Klicken Sie auf Sicherung und Wiederherstellung > Anwendungen

      3. Klicken Sie Auf Symbol, um die Aktion auszuwählen Entsprechend der Anwendung und klicken Sie auf Details anzeigen.

      4. Ändern Sie Connector-ID.

      SAP HANA Datenbank-Host

      1. Stellen Sie sicher, dass alle "Voraussetzungen" Werden erfüllt.

      2. Führen Sie den folgenden Befehl aus:

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      Die Verbindungsdetails werden erfolgreich aktualisiert, wenn auf allen Hosts der SnapCenter-Plug-in für SAP HANA-Dienst installiert und ausgeführt wird und alle über den neuen Connector erreichbar sind.

Konfigurieren Sie das Zertifikat der Zertifizierungsstelle

Sie können ein Zertifikat mit Zertifizierungsstelle konfigurieren, wenn Sie zusätzliche Sicherheit in Ihre Umgebung aufnehmen möchten.

Konfigurieren Sie ein CA-signiertes Zertifikat für BlueXP Connector

Der Anschluss verwendet ein selbstsigniertes Zertifikat, um mit dem Plug-in zu kommunizieren. Das selbstsignierte Zertifikat wird vom Installationsskript in den Schlüsselspeicher importiert. Sie können die folgenden Schritte durchführen, um das selbstsignierte Zertifikat durch CA-signiertes Zertifikat zu ersetzen.

Schritte
  1. Führen Sie die folgenden Schritte auf dem Connector aus, um das CA-Zertifikat als Clientzertifikat zu verwenden, wenn der Connector eine Verbindung mit dem Plug-in herstellt.

    1. Melden Sie sich bei Connector an.

    2. Führen Sie den folgenden Befehl aus, um den <base_mount_path> zu erhalten:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Löschen Sie alle vorhandenen Dateien unter <base_mount_path>/Client/Certificate im Connector.

    4. Kopieren Sie das CA-signierte Zertifikat und die Schlüsseldatei in das <base_mount_path>/Client/Certificate im Connector.

      Der Dateiname sollte Certificate.pem und key.pem sein. Das Zertifikat.pem sollte die gesamte Kette der Zertifikate wie Zwischenzertifikat und Root CA haben.

    5. Erstellen Sie das PKCS12-Format des Zertifikats mit dem Namen Certificate.p12 und behalten Sie <base_Mount_path>/Client/Certificate.

      Beispiel: openssl pkcs12 -inkey key.pem -in Certificate.pem -Export -out Certificate.p12

  2. Führen Sie die folgenden Schritte auf dem Plug-in-Host durch, um das vom Connector gesendete Zertifikat zu validieren.

    1. Melden Sie sich beim Plug-in-Host an.

    2. Kopieren Sie Certificate.pem und Zertifikate für alle zwischengeschalteten CA und die Stammzertifizierungsstelle vom Connector auf den Plug-in-Host unter /var/opt/snapcenter/spl/etc/.

      Hinweis Das Format der Zwischenzertifizierungsstelle und des Stammzertifizierungsstellenzertifikats sollte im crt-Format vorliegen.
    3. Navigieren Sie zu /var/opt/snapcenter/spl/etc und führen Sie den Befehl keytool aus, um die Datei Certificate.pem zu importieren.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. Importieren Sie die Stammzertifizierungsstelle und die Zwischenzertifikate.
      keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

      Hinweis Das Certificate.crt bezieht sich auf die Zertifikate der Root-CA sowie der Zwischenzertifizierungsstelle.
    5. SPL neu starten: systemctl restart spl

Konfigurieren Sie das CA-signierte Zertifikat für das Plug-in

Das CA-Zertifikat sollte denselben Namen haben wie in Cloud Backup für den Plug-in-Host registriert.

Schritte
  1. Führen Sie die folgenden Schritte auf dem Plug-in-Host durch, um das Plug-in mithilfe des CA-Zertifikats zu hosten.

    1. Navigieren Sie zu dem Ordner, der den Keystore /var/opt/snapcenter/spl/etc der SPL enthält.

    2. Erstellen Sie das PKCS12-Format des Zertifikats, das sowohl ein Zertifikat als auch einen Schlüssel mit dem Alias splkeystore hat.

      Das Zertifikat.pem sollte die gesamte Kette der Zertifikate wie Zwischenzertifikat und Root CA haben.

    Beispiel: openssl pkcs12 -inkey key.pem -in Certificate.pem -Export -out Certificate.p12 -Name splkeystore

    1. Fügen Sie das im obigen Schritt erstellte CA-Zertifikat hinzu.
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. Überprüfen Sie die Zertifikate.
      keytool -list -v -keystore keystore.jks

    3. SPL neu starten: systemctl restart spl

  2. Führen Sie die folgenden Schritte am Anschluss aus, damit der Connector das Zertifikat des Plug-ins überprüfen kann.

    1. Melden Sie sich beim Connector als nicht-Root-Benutzer an.

    2. Führen Sie den folgenden Befehl aus, um den <base_mount_path> zu erhalten:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Kopieren Sie die Stammzertifizierungsstelle und die zwischengespeicherten CA-Dateien unter das Serververzeichnis.
      cd <base_mount_path>
      mkdir server

      Die CA-Dateien sollten im pem-Format vorliegen.

    4. Verbinden Sie sich mit dem cloudmanager_scs_Cloud und ändern Sie den enableCACert in config.yml an true.
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    5. Starten Sie den Cloud-Manager_scs_Cloud-Container neu.
      sudo docker restart cloudmanager_scs_cloud

Zugriff auf REST-APIs

Die REST-APIs zum Schutz der Applikationen in der Cloud sind verfügbar unter: https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/.

Sie sollten das Benutzer-Token mit gebündelter Authentifizierung erhalten, um auf DIE REST-APIs zuzugreifen. Informationen zum Abrufen des Benutzer-Tokens finden Sie unter "Erstellen Sie ein Benutzer-Token mit gebündelter Authentifizierung".