La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Gérez la protection des données applicatives cloud natives

Contributeurs

Surveiller les tâches

Vous pouvez surveiller l’état des travaux lancés dans vos environnements de travail. Cela vous permet de voir les travaux qui ont réussi, ceux qui sont en cours et ceux qui ont échoué afin de diagnostiquer et de résoudre tout problème.

Vous pouvez afficher la liste de toutes les opérations et leur état. Chaque opération, ou tâche, a un ID et un état uniques. Le statut peut être :

  • Réussi

  • En cours

  • En file d’attente

  • Avertissement

  • Échec

Étapes

  1. Cliquez sur sauvegarde et restauration.

  2. Cliquez sur surveillance des travaux

    Vous pouvez cliquer sur le nom d’un travail pour afficher les détails correspondant à cette opération. Si vous recherchez un emploi spécifique, vous pouvez :

    • utilisez le sélecteur de temps en haut de la page pour afficher les tâches pour une certaine plage horaire

    • Entrez une partie du nom du travail dans le champ Rechercher

    • pour trier les résultats, utilisez le filtre de chaque en-tête de colonne

Données d’audit

Lorsque vous exécutez une API directement ou que vous utilisez l’interface utilisateur pour passer l’appel d’API à l’une des API exposées en externe de Cloud Backup pour applications, les détails de la demande tels que les en-têtes, le rôle, le corps de la demande, Et les informations API seront consignées dans le calendrier BlueXP et les entrées d’audit seront conservées dans le calendrier pour toujours. L’état et la réponse à l’erreur de l’appel API sont également audités après l’exécution de l’opération. Dans le cas de réponses d’API asynchrones telles que des travaux, l’ID de travail est également consigné dans le cadre de la réponse.

Cloud Backup pour applications journaliser les entrées telles que l’adresse IP de l’hôte, le corps de la demande, le nom de l’opération, les personnes ayant déclenché, certains en-têtes, Et l’état de fonctionnement de l’API.

Afficher les détails de la sauvegarde

Vous pouvez afficher le nombre total de sauvegardes créées, les stratégies utilisées pour créer des sauvegardes, la version de la base de données et l’ID de l’agent.

  1. Cliquez sur sauvegarde et restauration > applications.

  2. Cliquez sur pour sélectionner l’action Correspondant à l’application et cliquer sur Afficher les détails.

Important L’ID de l’agent est associé au connecteur. Si un connecteur utilisé lors de l’enregistrement de l’hôte SAP HANA n’existe plus, les sauvegardes suivantes de cette application échouent car l’ID agent du nouveau connecteur est différent. Vous devez modifier l’ID du connecteur dans l’hôte.

Supprimer le clone

Vous pouvez supprimer un clone si vous n’en avez plus besoin.

  1. Cliquez sur pour sélectionner l’action À côté de Filter by et sélectionnez Clone options > Clone parents.

  2. Cliquez sur pour sélectionner l’action Correspondant à l’application et cliquer sur Afficher les détails.

  3. Dans la page Détails de la base de données, cliquez sur pour sélectionner l’action À côté de Filter by et sélectionnez Clone.

  4. Cliquez sur pour sélectionner l’action Correspondant au clone que vous souhaitez supprimer, puis cliquez sur Supprimer.

  5. (Facultatif) cochez la case forcer la suppression.

Mettre à jour les détails de connecteur pour l’hôte de base de données SAP HANA

Si le connecteur utilisé lors de l’enregistrement de l’hôte d’application n’existe plus ou est corrompu, vous devez déployer un nouveau connecteur. Après le déploiement du nouveau connecteur, exécutez l’API Connector-update pour mettre à jour les détails du connecteur pour tous les hôtes enregistrés à l’aide de l’ancien connecteur.

curl --location --request PATCH
'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
--header 'x-account-id: <CM account-id>' \
--header 'Authorization: Bearer token' \
--header 'Content-Type: application/json' \
--data-raw '{
"old_connector_id": "Old connector id that no longer exists",
"new_connector_id": "New connector Id"
}

Les détails du connecteur seront mis à jour avec succès si le plug-in SnapCenter pour le service SAP HANA est installé et exécuté, mais aussi si tous sont accessibles depuis le nouveau connecteur.

Configurer le certificat signé par l’autorité de certification

Vous pouvez configurer un certificat signé par l’autorité de certification si vous souhaitez inclure une sécurité supplémentaire à votre environnement.

Configurer le certificat signé par l’autorité de certification pour l’authentification par certificat client

Le connecteur utilise un certificat auto-signé pour communiquer avec le plug-in. Le certificat auto-signé est importé dans le magasin de clés par le script d’installation. Vous pouvez effectuer les étapes suivantes pour remplacer le certificat auto-signé par un certificat signé par l’autorité de certification.

Ce dont vous aurez besoin

Vous pouvez exécuter la commande suivante pour obtenir le <base_mount_path> :
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

Étapes

  1. Connectez-vous au connecteur.

  2. Supprimez tous les fichiers existants situés à <base_mount_path>/client/certificat de la machine virtuelle de connecteur.

  3. Copiez le certificat signé de l’autorité de certification et le fichier de clé dans le <base_mount_path>/client/certificat de la machine virtuelle du connecteur.

    Le nom du fichier doit être Certificate.pem et key.pem. Le certificat.pem doit avoir toute la chaîne des certificats comme CA intermédiaire et CA racine.

  4. Créez le format PKCS12 du certificat avec le nom certificate.p12 et conservez-le à <base_mount_path>/client/certificat.

  5. Copiez le certificat.p12 et les certificats pour tous les CA et CA racine intermédiaires vers l’hôte du plug-in à l’adresse /var/opt/snapcenter/spl/etc/.

  6. Connectez-vous à l’hôte du plug-in.

  7. Accédez à /var/opt/snapcenter/spl/etc et exécutez la commande keytool pour importer le fichier Certificate.p12.
    keytool -v -importkeystore -srckeystore certificate.p12 -srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS -srcstorepass snapcenter -deststorepass snapcenter -srcalias agentcert -destalias agentcert -noprompt

  8. Importer l’autorité de certification racine et les certificats intermédiaires.
    keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

    Note Le certfile.crt fait référence aux certificats de l’autorité de certification racine ainsi qu’à l’autorité de certification intermédiaire.
  9. Redémarrer SPL : systemctl restart spl

Configurez le certificat signé par l’autorité de certification pour le certificat de serveur du plug-in

Le certificat CA doit avoir le nom exact de l’hôte du plug-in avec lequel la machine virtuelle du connecteur communique.

Ce dont vous aurez besoin

Vous pouvez exécuter la commande suivante pour obtenir le <base_mount_path> :
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

Étapes

  1. Effectuez les opérations suivantes sur l’hôte du plug-in :

    1. Accédez au dossier contenant le magasin de clés de la SPL /var/opt/snapcenter/spl/etc.

    2. Créez le format PKCS12 du certificat ayant à la fois le certificat et la clé avec alias splkeystore.

    3. Ajoutez le certificat CA.
      keytool -importkeystore -srckeystore <CertificatePathToImport> -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    4. Vérifiez les certificats.
      keytool -list -v -keystore keystore.jks

    5. Redémarrer SPL : systemctl restart spl

  2. Effectuez les opérations suivantes sur le connecteur :

    1. Connectez-vous au connecteur en tant qu’utilisateur non-root.

    2. Copiez l’ensemble de la chaîne de certificats CA sur le volume persistant situé à <base_mount_path>/Server.

      Créez le dossier du serveur s’il n’existe pas.

    3. Connectez-vous au cloudManager_scs_Cloud et modifiez le enableCACert dans config.yml sur true.
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    4. Redémarrez le conteneur Cloud Manager_scs_Cloud.
      sudo docker restart cloudmanager_scs_cloud

Accès aux API REST

Les API REST pour protéger les applications dans le cloud sont disponibles "ici".

Vous devez obtenir le jeton utilisateur avec l’authentification fédérée pour accéder aux API REST. Pour plus d’informations sur l’obtention du jeton utilisateur, reportez-vous à la section "Créez un jeton utilisateur avec authentification fédérée".