Skip to main content
Tous les fournisseurs cloud
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Tous les fournisseurs cloud
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Gérez la protection des données applicatives cloud

Contributeurs

Surveiller les tâches

Vous pouvez surveiller l'état des travaux lancés dans vos environnements de travail. Cela vous permet de voir les travaux qui ont réussi, ceux qui sont en cours et ceux qui ont échoué afin de diagnostiquer et de résoudre tout problème.

Remarque Les tâches planifiées sont répertoriées sur la page de contrôle des tâches BlueXP après un délai de 5 minutes (maximum) à compter de l'heure d'achèvement du travail.

Pour plus d'informations, reportez-vous à la section "Contrôler l'état des tâches".

Maintenance des hôtes de base de données Oracle

Un administrateur peut placer manuellement les hôtes de base de données en mode de maintenance pour effectuer des tâches de maintenance sur les hôtes. Lors de la mise à niveau, les hôtes sont automatiquement mis en mode maintenance et après la mise à niveau, ils sont automatiquement basculés en mode production.

Lorsque les hôtes sont mis en mode maintenance, les opérations à la demande échouent et les tâches planifiées sont ignorées.

Remarque Vous ne pouvez pas vérifier si des tâches sont en cours d'exécution pour les ressources sur les hôtes avant de mettre les hôtes en mode de maintenance.
Étapes
  1. Dans l'interface utilisateur BlueXP, cliquez sur protection > sauvegarde et restauration > applications

  2. Sélectionnez Oracle comme type d'application.

  3. Cliquez sur Paramètres > hôtes.

  4. Effectuez l'une des opérations suivantes :

    Si…​ Procédez comme ça…​

    Vous souhaitez placer l'hôte en mode de maintenance

    Cliquez sur pour sélectionner l'action Correspondant à l'hôte et sélectionnez Activer le mode de maintenance.

    Souhaite sortir l'hôte du mode de maintenance

    Cliquez sur pour sélectionner l'action Correspondant à l'hôte en cours de maintenance et sélectionnez Désactiver le mode de maintenance.

Données d'audit

Lorsque vous exécutez une API directement ou que vous utilisez l'interface utilisateur pour effectuer l'appel d'API vers l'une des API exposées en externe de la sauvegarde et de la restauration BlueXP pour les applications, les détails de la demande tels que les en-têtes, le rôle, le corps de la demande, Les informations d'API sont consignées dans la chronologie BlueXP et les entrées d'audit sont conservées indéfiniment dans le calendrier. L'état et la réponse à l'erreur de l'appel API sont également audités après l'exécution de l'opération. Dans le cas de réponses d'API asynchrones telles que des travaux, l'ID de travail est également consigné dans le cadre de la réponse.

Les fonctionnalités de sauvegarde et de restauration BlueXP pour les applications consignent les entrées telles que l'adresse IP de l'hôte, le corps de la requête, le nom de l'opération, l'auteur de l'opération, certains en-têtes, Et l'état de fonctionnement de l'API.

Afficher les détails de la sauvegarde

Vous pouvez afficher le nombre total de sauvegardes créées, les stratégies utilisées pour créer des sauvegardes, la version de la base de données et l'ID de l'agent.

Étapes
  1. Cliquez sur sauvegarde et restauration > applications.

  2. Cliquez sur pour sélectionner l'action Correspondant à l'application et cliquer sur Afficher les détails.

Important L'ID de l'agent est associé au connecteur. Si un connecteur utilisé lors de l'enregistrement de l'hôte SAP HANA n'existe plus, les sauvegardes suivantes de cette application échouent car l'ID agent du nouveau connecteur est différent. Vous devez modifier l'ID du connecteur dans l'hôte. Pour plus d'informations, reportez-vous à la section Mettre à jour les détails du connecteur.

Supprimer le clone

Vous pouvez supprimer un clone si vous n'en avez plus besoin.

Étapes
  1. Cliquez sur pour sélectionner l'action À côté de Filter by et sélectionnez Clone options > Clone parents.

  2. Cliquez sur pour sélectionner l'action Correspondant à l'application et cliquer sur Afficher les détails.

  3. Dans la page Détails de la base de données, cliquez sur pour sélectionner l'action À côté de Filter by et sélectionnez Clone.

  4. Cliquez sur pour sélectionner l'action Correspondant au clone que vous souhaitez supprimer, puis cliquez sur Supprimer.

  5. (Facultatif) cochez la case forcer la suppression.

Mettre à jour les détails du connecteur

Vous devez déployer un nouveau connecteur, si le connecteur utilisé lors de l'enregistrement de l'hôte d'application n'existe plus ou est corrompu. Après le déploiement du nouveau connecteur, exécutez l'API Connector-update pour mettre à jour les détails du connecteur pour tous les hôtes enregistrés à l'aide de l'ancien connecteur.

Après avoir mis à jour les détails du connecteur pour les hôtes Oracle ou SAP HANA, procédez comme suit pour vérifier que les détails du connecteur ont été correctement mis à jour.

Étapes
  1. Connectez-vous à BlueXP Connector VM et effectuez les opérations suivantes :

    1. Vérifier que le plug-in est accessible depuis le connecteur en exécutant la commande ci-dessous à partir du connecteur.
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. Obtenez le chemin de montage de base.
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Copiez Certificate.pem de <base_mount_path>/client/certificate/ path de la machine virtuelle du connecteur vers /var/opt/snapcenter/spl/etc/ sur l'hôte du plug-in.

  2. Connectez-vous à l'hôte du plug-in et effectuez les opérations suivantes :

    1. Accédez à /var/opt/snapcenter/spl/etc et exécutez la commande keytool pour importer le fichier certificate.pem.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. Redémarrer SPL : systemctl restart spl

    3. Effectuez l'une des opérations suivantes :

      Si vous êtes sur…​ Procédez comme ça…​

      Hôte de base de données Oracle

      1. S'assurer que tous les "prérequis" sont satisfaits.

      2. Cliquez sur sauvegarde et récupération > applications

      3. Cliquez sur pour sélectionner l'action Correspondant à l'application et cliquer sur Afficher les détails.

      4. Modifier ID connecteur.

      Hôte de base de données SAP HANA

      1. S'assurer que tous les "prérequis" sont satisfaits.

      2. Exécutez la commande suivante :

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      Les détails des connecteurs seront mis à jour avec succès si le plug-in SnapCenter pour le service SAP HANA est installé et en cours d'exécution sur tous les hôtes, et également si tous sont accessibles depuis le nouveau connecteur.

Configurer le certificat signé par l'autorité de certification

Vous pouvez configurer un certificat signé par l'autorité de certification si vous souhaitez inclure une sécurité supplémentaire à votre environnement.

Configurer le certificat signé par l'autorité de certification pour BlueXP Connector

Le connecteur utilise un certificat auto-signé pour communiquer avec le plug-in. Le certificat auto-signé est importé dans le magasin de clés par le script d'installation. Vous pouvez effectuer les étapes suivantes pour remplacer le certificat auto-signé par un certificat signé par l'autorité de certification.

Étapes
  1. Effectuez les étapes suivantes sur le connecteur pour utiliser le certificat de l'autorité de certification comme certificat client lorsque le connecteur se connecte au plug-in.

    1. Connectez-vous au connecteur.

    2. Exécutez la commande suivante pour obtenir le <base_mount_path>:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Supprimez tous les fichiers existants situés dans <base_mount_path>/client/certificate dans le connecteur.

    4. Copiez le certificat signé par l'autorité de certification et le fichier de clé dans <base_mount_path>/client/certificate dans le connecteur.

      Le nom du fichier doit être Certificate.pem et key.pem. Le certificat.pem doit avoir toute la chaîne des certificats comme CA intermédiaire et CA racine.

    5. Créez le format PKCS12 du certificat avec le nom certificate.p12 et conservez-le à <base_mount_path>/client/certificat.

      Exemple : openssl pkcs12 -inkey key key.pem -in certificate.pem -export -out certificate.p12

  2. Procédez comme suit sur l'hôte du plug-in pour valider le certificat envoyé par le connecteur.

    1. Connectez-vous à l'hôte du plug-in.

    2. Copiez le certificat.pem et les certificats de l'autorité de certification intermédiaire et de l'autorité de certification racine du connecteur vers l'hôte du plug-in à l'adresse /var/opt/snapcenter/spl/etc/.

      Remarque Le format du certificat CA intermédiaire et du certificat CA racine doit être au format .crt.
    3. Accédez à /var/opt/snapcenter/spl/etc et exécutez la commande keytool pour importer le fichier certificate.pem.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. Importer l'autorité de certification racine et les certificats intermédiaires.
      keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

      Remarque Le certificat.crt fait référence aux certificats de l'autorité de certification racine ainsi qu'à l'autorité de certification intermédiaire.
    5. Redémarrer SPL : systemctl restart spl

Configurez le certificat signé par l'autorité de certification pour le plug-in

Le nom du certificat de l'autorité de certification doit être identique à celui enregistré dans Cloud Backup pour l'hôte du plug-in.

Étapes
  1. Procédez comme suit sur l'hôte du plug-in pour héberger le plug-in à l'aide du certificat CA.

    1. Accédez au dossier contenant le keystore de la SPL /var/opt/snapcenter/spl/etc.

    2. Créez le format PKCS12 du certificat ayant à la fois le certificat et la clé avec alias splkeystore.

      Le certificat.pem doit avoir toute la chaîne des certificats comme CA intermédiaire et CA racine.

    Exemple : openssl pkcs12 -inkey key key.pem -in certificate.pem -export -out certificate.p12 -name splkeystore

    1. Ajoutez le certificat d'autorité de certification créé à l'étape ci-dessus.
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. Vérifiez les certificats.
      keytool -list -v -keystore keystore.jks

    3. Redémarrer SPL : systemctl restart spl

  2. Effectuez les étapes suivantes sur le connecteur pour que le connecteur puisse vérifier le certificat du plug-in.

    1. Connectez-vous au connecteur en tant qu'utilisateur non-root.

    2. Exécutez la commande suivante pour obtenir le <base_mount_path>:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Copiez les fichiers de l'autorité de certification racine et de l'autorité de certification intermédiaire dans le répertoire du serveur.
      cd <base_mount_path>
      mkdir server

      Les fichiers CA doivent être au format pem.

    4. Connectez-vous au cloudManager_scs_Cloud et modifiez le enableCACert dans config.yml sur true.
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    5. Redémarrez le conteneur Cloud Manager_scs_Cloud.
      sudo docker restart cloudmanager_scs_cloud

Accès aux API REST

Les API REST permettant de protéger les applications dans le cloud sont disponibles dans : https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/.

Vous devez obtenir le jeton utilisateur avec l'authentification fédérée pour accéder aux API REST. Pour plus d'informations sur l'obtention du jeton utilisateur, reportez-vous à la section "Créez un jeton utilisateur avec authentification fédérée".