Skip to main content
Tutti i cloud provider
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Tutti i cloud provider
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Gestire la protezione dei dati applicativi nativi del cloud

Collaboratori

Monitorare i lavori

È possibile monitorare lo stato dei lavori avviati negli ambienti di lavoro. In questo modo è possibile visualizzare i lavori completati correttamente, quelli in corso e quelli che non sono riusciti, in modo da poter diagnosticare e risolvere eventuali problemi.

Nota I lavori pianificati verranno elencati nella pagina di monitoraggio dei lavori BlueXP dopo un ritardo di 5 minuti (massimo) dall'ora di completamento del lavoro.

Per ulteriori informazioni, fare riferimento a. "Monitorare lo stato del lavoro".

Manutenzione degli host di database Oracle

Un amministratore può mettere manualmente gli host del database in modalità di manutenzione per eseguire attività di manutenzione sugli host. Durante l'aggiornamento, gli host vengono automaticamente messi in modalità di manutenzione e, dopo l'aggiornamento, gli host vengono automaticamente trasferiti in modalità di produzione.

Quando gli host vengono messi in modalità di manutenzione, le operazioni on-demand non vengono eseguite e i processi pianificati vengono ignorati.

Nota Non è possibile verificare se sono in esecuzione lavori per le risorse sugli host prima di mettere gli host in modalità di manutenzione.
Fasi
  1. Nell'interfaccia utente di BlueXP, fare clic su Protection > Backup and Recovery > Applications

  2. Selezionare Oracle come tipo di applicazione.

  3. Fare clic su Impostazioni > host.

  4. Eseguire una delle seguenti operazioni:

    Se…​ Eseguire questa operazione…​

    Impostare l'host in modalità di manutenzione

    Fare clic su per selezionare l'azione Corrispondente all'host e selezionare Enable maintenance mode (attiva modalità di manutenzione).

    Desidera portare l'host fuori dalla modalità di manutenzione

    Fare clic su per selezionare l'azione Corrispondente all'host in manutenzione e selezionare Disable maintenance mode (Disattiva modalità di manutenzione).

Dati di audit

Quando si esegue direttamente un'API o si utilizza l'interfaccia utente per effettuare la chiamata API a una qualsiasi delle API esposte esternamente del backup e ripristino BlueXP per le applicazioni, la richiesta viene dettagliata come intestazioni, ruolo, corpo della richiesta, E le informazioni API verranno registrate nella tempistica di BlueXP e le voci di audit verranno conservate per sempre nella tempistica. Anche lo stato e la risposta agli errori della chiamata API vengono verificati dopo il completamento dell'operazione. Nel caso di risposte API asincrone come i job, l'id del job viene registrato anche come parte della risposta.

Il backup e ripristino BlueXP per le applicazioni registra le voci come host IP, corpo della richiesta, nome dell'operazione, chi ha attivato, alcune intestazioni, E lo stato operativo dell'API.

Visualizzare i dettagli del backup

È possibile visualizzare il numero totale di backup creati, i criteri utilizzati per la creazione dei backup, la versione del database e l'ID dell'agente.

Fasi
  1. Fare clic su Backup and Recovery > applicazioni.

  2. Fare clic su per selezionare l'azione Corrispondente all'applicazione e fare clic su View Details (Visualizza dettagli).

Importante L'ID dell'agente è associato al connettore. Se un connettore utilizzato durante la registrazione dell'host SAP HANA non esiste più, i backup successivi dell'applicazione non avranno esito positivo perché l'ID dell'agente del nuovo connettore è diverso. Modificare l'id del connettore nell'host. Per ulteriori informazioni, vedere Aggiornare i dettagli del connettore.

Elimina clone

Se non è più necessario, è possibile eliminare un clone.

Fasi
  1. Fare clic su per selezionare l'azione Accanto a Filtra per e seleziona Clona opzioni > Clona genitori.

  2. Fare clic su per selezionare l'azione Corrispondente all'applicazione e fare clic su View Details (Visualizza dettagli).

  3. Nella pagina Database Details (Dettagli database), fare clic su per selezionare l'azione Accanto a Filtra per e selezionare Clona.

  4. Fare clic su per selezionare l'azione Corrispondente al clone che si desidera eliminare e fare clic su Delete (Elimina).

  5. (Facoltativo) selezionare la casella di controllo forza eliminazione.

Aggiornare i dettagli del connettore

Se il connettore utilizzato durante la registrazione dell'host dell'applicazione non esiste più o è danneggiato, è necessario implementare un nuovo connettore. Dopo aver implementato il nuovo connettore, eseguire l'API Connector-update per aggiornare i dettagli del connettore per tutti gli host registrati utilizzando il vecchio connettore.

Dopo aver aggiornato i dettagli del connettore per gli host Oracle o SAP HANA, eseguire le seguenti operazioni per assicurarsi che i dettagli del connettore siano stati aggiornati correttamente.

Fasi
  1. Accedere a BlueXP Connector VM ed eseguire le seguenti operazioni:

    1. Verificare che il plug-in sia raggiungibile dal connettore eseguendo il comando riportato di seguito dal connettore.
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. Ottenere il percorso di montaggio base.
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Copiare certificate.pem dal percorso <base_mount_path>/client/certificate/ del connettore VM a /var/opt/snapcenter/spl/etc/ sull'host del plug-in.

  2. Accedere all'host del plug-in ed eseguire le seguenti operazioni:

    1. Passare a /var/opt/snapcenter/spl/etc ed eseguire il comando keytool per importare il file certificate.pem.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. Riavviare SPL: systemctl restart spl

    3. Eseguire una delle seguenti operazioni:

      Se sei acceso…​ Eseguire questa operazione…​

      Host del database Oracle

      1. Assicurarsi che tutti i "prerequisiti" sono soddisfatti.

      2. Fare clic su Backup and Recovery > applicazioni

      3. Fare clic su per selezionare l'azione Corrispondente all'applicazione e fare clic su View Details (Visualizza dettagli).

      4. Modificare ID connettore.

      Host di database SAP HANA

      1. Assicurarsi che tutti i "prerequisiti" sono soddisfatti.

      2. Eseguire il seguente comando:

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      I dettagli del connettore verranno aggiornati correttamente se tutti gli host hanno il plug-in SnapCenter per il servizio SAP HANA installato e in esecuzione e se sono tutti raggiungibili dal nuovo connettore.

Configurare il certificato firmato dalla CA

È possibile configurare il certificato firmato dalla CA se si desidera includere ulteriore protezione nell'ambiente.

Configurare il certificato firmato dalla CA per BlueXP Connector

Il connettore utilizza un certificato autofirmato per comunicare con il plug-in. Il certificato autofirmato viene importato nel keystore dallo script di installazione. Per sostituire il certificato autofirmato con il certificato firmato dalla CA, procedere come segue.

Fasi
  1. Per utilizzare il certificato CA come certificato client quando il connettore si connette al plug-in, attenersi alla seguente procedura.

    1. Accedere a Connector.

    2. Eseguire il seguente comando per ottenere <base_mount_path>:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Eliminare tutti i file esistenti che si trovano in <base_mount_path>/client/certificate nel connettore.

    4. Copiare il certificato e il file delle chiavi firmato dalla CA in <base_mount_path>/client/certificate nel connettore.

      Il nome del file deve essere certificate.pem e key.pem. Il file certificate.pem deve avere l'intera catena dei certificati, ad esempio CA intermedia e CA principale.

    5. Creare il formato PKCS12 del certificato con il nome certificate.p12 e mantenere l'indirizzo <base_mount_path>/client/certificate.

      Esempio: openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12

  2. Per convalidare il certificato inviato dal connettore, eseguire le seguenti operazioni sull'host del plug-in.

    1. Accedere all'host del plug-in.

    2. Copiare il certificato.pem e i certificati per tutte le CA intermedie e root dal connettore all'host plug-in in /var/opt/snapcenter/spl/etc/.

      Nota Il formato della CA intermedia e del certificato della CA principale deve essere in formato .crt.
    3. Passare a /var/opt/snapcenter/spl/etc ed eseguire il comando keytool per importare il file certificate.pem.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. Importare la CA principale e i certificati intermedi.
      keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

      Nota Il certificato.crt fa riferimento ai certificati della CA principale e della CA intermedia.
    5. Riavviare SPL: systemctl restart spl

Configurare il certificato firmato dalla CA per il plug-in

Il certificato CA deve avere lo stesso nome registrato in Cloud Backup per l'host plug-in.

Fasi
  1. Per ospitare il plug-in utilizzando il certificato CA, attenersi alla seguente procedura sull'host del plug-in.

    1. Accedere alla cartella contenente il keystore della SPL /var/opt/snapcenter/spl/etc.

    2. Creare il formato PKCS12 del certificato con certificato e chiave con alias splkeystore.

      Il file certificate.pem deve avere l'intera catena dei certificati, ad esempio CA intermedia e CA principale.

    Esempio: openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12 -name splkeystore

    1. Aggiungere il certificato CA creato nel passaggio precedente.
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. Verificare i certificati.
      keytool -list -v -keystore keystore.jks

    3. Riavviare SPL: systemctl restart spl

  2. Eseguire le seguenti operazioni sul connettore in modo che il connettore possa verificare il certificato del plug-in.

    1. Accedere al connettore come utente non root.

    2. Eseguire il seguente comando per ottenere <base_mount_path>:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. Copiare i file della CA principale e intermedia nella directory del server.
      cd <base_mount_path>
      mkdir server

      I file CA devono essere in formato pem.

    4. Connettersi a cloud_scs_cloud e modificare enableCACert in config.yml in true.
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    5. Riavviare il container cloud_scs_cloud.
      sudo docker restart cloudmanager_scs_cloud

Accedere alle API REST

Le API REST per proteggere le applicazioni nel cloud sono disponibili all'indirizzo: https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/.

Per accedere alle API REST, è necessario ottenere il token utente con autenticazione federata. Per informazioni su come ottenere il token utente, fare riferimento a. "Creare un token utente con autenticazione federata".