Skip to main content
Todos los proveedores de cloud
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Todos los proveedores de cloud
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Gestionar la protección de los datos de aplicaciones nativas del cloud

Colaboradores

Supervisar trabajos

Es posible supervisar el estado de los trabajos que se han iniciado en los entornos de trabajo. Esto permite ver los trabajos que se completaron correctamente, los que están en curso en ese momento y los que han fallado para poder diagnosticar y corregir cualquier problema.

Nota Los trabajos programados se enumerarán en la página de supervisión de trabajos de BlueXP tras un retraso de 5 minutos (máximo) desde la hora de finalización del trabajo.

Para obtener más información, consulte "Supervise el estado del trabajo".

Mantenimiento de hosts de Oracle Database

Un administrador puede poner manualmente los hosts de la base de datos en modo de mantenimiento para realizar tareas de mantenimiento en los hosts. Durante la actualización, los hosts se ponen automáticamente en modo de mantenimiento y después de la actualización, los hosts cambian automáticamente al modo de producción.

Cuando los hosts se ponen en modo de mantenimiento, se producen un error en las operaciones bajo demanda y los trabajos programados se omiten.

Nota No puede verificar si hay algún trabajo en ejecución para los recursos en los hosts antes de poner los hosts en modo de mantenimiento.
Pasos
  1. En la interfaz de usuario de BlueXP, haz clic en Protección > Copia de seguridad y recuperación > Aplicaciones

  2. Seleccione oracle como tipo de aplicación.

  3. Haga clic en Ajustes > Hosts.

  4. Ejecute una de las siguientes acciones:

    Si…​ Realice lo siguiente…​

    Desea poner el host en modo de mantenimiento

    Haga clic en para seleccionar la acción Correspondiente al host y seleccione Activar modo de mantenimiento.

    Desea sacar el host del modo de mantenimiento

    Haga clic en para seleccionar la acción Correspondiente al host que se encuentra en mantenimiento y seleccione Desactivar el modo de mantenimiento.

Datos de auditoría

Cuando ejecuta una API directamente o utiliza la interfaz de usuario para realizar una llamada a cualquiera de las API expuestas externamente del backup y recuperación de BlueXP para aplicaciones, los detalles de la solicitud, como encabezados, rol, cuerpo de solicitud, Asimismo, la información de la API se registrará en la línea de tiempo de BlueXP y las entradas de auditoría se conservarán para siempre en la línea de tiempo. El estado y la respuesta de error de la llamada API también se auditan tras la finalización de la operación. En el caso de respuestas asincrónicas de la API como los trabajos, el ID de trabajo también se registra como parte de la respuesta.

El backup y la recuperación de BlueXP para las aplicaciones registran las entradas como la IP de host, el cuerpo de la solicitud, el nombre de la operación, quién activó, algunos encabezados, Y el estado de operación de la API.

Ver detalles de backup

Es posible ver la cantidad total de backups creados, las políticas que se usan para crear backups, la versión de la base de datos y el ID de agente.

Pasos
  1. Haga clic en copia de seguridad y recuperación > aplicaciones.

  2. Haga clic en para seleccionar la acción Corresponde a la aplicación y haga clic en Ver detalles.

Importante El ID de agente está asociado al conector. Si ya no existe un conector que se utilizó durante el registro del host SAP HANA, se producirá un error en las copias de seguridad subsiguientes de esa aplicación porque el ID de agente del nuevo conector es diferente. Debe modificar el id del conector en el host. Para obtener más información, consulte Actualice los detalles del conector.

Eliminar clon

Es posible eliminar un clon si ya no se necesita.

Pasos
  1. Haga clic en para seleccionar la acción Junto a Filter by y seleccione Clone options > Clone parents.

  2. Haga clic en para seleccionar la acción Corresponde a la aplicación y haga clic en Ver detalles.

  3. En la página Database Details, haga clic en para seleccionar la acción Junto a Filter by y seleccione Clone.

  4. Haga clic en para seleccionar la acción Correspondiente al clon que desea eliminar y haga clic en Eliminar.

  5. (Opcional) Active la casilla de verificación forzar eliminación.

Actualice los detalles del conector

Debe desplegar un nuevo conector si el conector utilizado durante el registro del host de la aplicación ya no existe o está dañado. Después de implementar el nuevo conector, debe ejecutar la API Connector-update para actualizar los detalles del conector para todos los hosts registrados utilizando el conector antiguo.

Después de actualizar los detalles del conector para hosts Oracle o SAP HANA, realice lo siguiente para asegurarse de que los detalles del conector se han actualizado correctamente.

Pasos
  1. Inicia sesión en BlueXP Connector VM y realiza los siguientes pasos:

    1. Valide que es posible acceder al plugin desde el conector ejecutando el comando siguiente desde el conector.
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. Obtenga la ruta de montaje base.
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Copie certificate.pem de la ruta <base_mount_path>/client/certificate/ de la máquina virtual de conector a /var/opt/snapcenter/spl/etc/ en el host del plugin.

  2. Inicie sesión en el host del plugin y realice los siguientes pasos:

    1. Desplácese hasta /var/opt/snapcenter/spl/etc y ejecute el comando keytool para importar el archivo certificate.pem.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. Reinicie SPL: systemctl restart spl

    3. Realice una de las siguientes acciones:

      Si está en…​ Realice lo siguiente…​

      Host de Oracle Database

      1. Asegúrese de que todos los "requisitos previos" son cumplidos.

      2. Haga clic en Copia de seguridad y recuperación > Aplicaciones

      3. Haga clic en para seleccionar la acción Corresponde a la aplicación y haga clic en Ver detalles.

      4. Modificar Connector ID.

      Host de base de datos SAP HANA

      1. Asegúrese de que todos los "requisitos previos" son cumplidos.

      2. Ejecute el siguiente comando:

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      Los detalles del conector se actualizarán correctamente si todos los hosts tienen servicio del plugin de SnapCenter para SAP HANA instalado y en ejecución y también si se puede acceder a todos ellos desde el nuevo conector.

Configure el certificado firmado de CA

Es posible configurar un certificado firmado de CA si se desea incluir la seguridad adicional en el entorno.

Configurar el certificado firmado por CA para BlueXP Connector

El conector utiliza un certificado autofirmado para comunicarse con el plug-in. El certificado autofirmado se importa al almacén de claves mediante el script de instalación. Puede realizar los siguientes pasos para reemplazar el certificado autofirmado con el certificado firmado de CA.

Pasos
  1. Realice los siguientes pasos en el conector para utilizar el certificado de CA como certificado de cliente cuando el conector se conecta con el plugin.

    1. Inicie sesión en el conector.

    2. Ejecute el siguiente comando para obtener <base_mount_path>:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Elimine todos los archivos existentes ubicados en <base_mount_path>/client/certificate en el conector.

    4. Copie el certificado firmado por CA y el archivo de claves en <base_mount_path>/client/certificate en el conector.

      El nombre del archivo debe ser certificate.pem y key.pem. El certificate.pem debe tener toda la cadena de certificados como la CA intermedia y la CA raíz.

    5. Cree el formato PKCS12 del certificado con el nombre certificate.p12 y conserve en <base_mount_path>/client/certificate.

      Ejemplo: openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12

  2. Realice los siguientes pasos en el host del plugin para validar el certificado enviado por el conector.

    1. Inicie sesión en el host del plugin.

    2. Copie el archivo certificate.pem y los certificados para todas la CA intermedia y la CA raíz del conector en el host del plugin en /var/opt/snapcenter/spl/etc/.

      Nota El formato de la CA intermedia y del certificado de CA raíz debe estar en formato .crt.
    3. Desplácese hasta /var/opt/snapcenter/spl/etc y ejecute el comando keytool para importar el archivo certificate.pem.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. Importe la CA raíz y los certificados intermedios.
      keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

      Nota El certificate.crt hace referencia a los certificados de CA raíz así como de CA intermedia.
    5. Reinicie SPL: systemctl restart spl

Configure el certificado firmado por CA para el plugin

El certificado de CA debe tener el mismo nombre que registrado en Cloud Backup para el host del plugin.

Pasos
  1. Realice los siguientes pasos en el host del plugin para alojar el plugin con el certificado de CA.

    1. Desplácese hasta la carpeta que contiene el almacén de claves del SPL /var/opt/snapcenter/spl/etc.

    2. Cree el formato PKCS12 del certificado que tiene tanto el certificado como la clave con alias splkeystore.

      El certificate.pem debe tener toda la cadena de certificados como la CA intermedia y la CA raíz.

    Ejemplo: openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12 -name splkeystore

    1. Agregue el certificado de CA creado en el paso anterior.
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. Verifique los certificados.
      keytool -list -v -keystore keystore.jks

    3. Reinicie SPL: systemctl restart spl

  2. Realice los siguientes pasos en el conector para que pueda verificar el certificado del plugin.

    1. Inicie sesión en el conector como usuario no raíz.

    2. Ejecute el siguiente comando para obtener <base_mount_path>:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Copie los archivos CA raíz y CA intermedios en el directorio del servidor.
      cd <base_mount_path>
      mkdir server

      Los archivos CA deben tener el formato pem.

    4. Conéctese a cloudManager_scs_Cloud y modifique enableCACert in config.yml a true.
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    5. Reinicie el contenedor cloudManager_scs_Cloud.
      sudo docker restart cloudmanager_scs_cloud

Acceda a las API de REST

Las API de REST para proteger las aplicaciones al cloud están disponibles en: https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/.

Debe obtener el token de usuario con autenticación federada para acceder a las API DE REST. Para obtener información sobre cómo obtener el token de usuario, consulte "Cree un token de usuario con autenticación federada".