Skip to main content
NetApp Solutions
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

TR-4964: Backup, ripristino e cloning del database Oracle con servizi SnapCenter - AWS

Collaboratori

Allen Cao, Niyaz Mohamed, NetApp

Scopo

I servizi SnapCenter sono la versione SaaS del classico tool di interfaccia utente per la gestione dei database SnapCenter disponibile tramite la console di gestione del cloud NetApp BlueXP. È parte integrante dell'offerta NetApp di cloud-backup e protezione dei dati per database come Oracle e HANA in esecuzione su cloud storage NetApp. Questo servizio basato su SaaS semplifica l'implementazione di un server standalone SnapCenter tradizionale, che in genere richiede un server Windows che opera in un ambiente di dominio Windows.

In questa documentazione, illustreremo come configurare i servizi SnapCenter per il backup, il ripristino e la clonazione dei database Oracle distribuiti su Amazon FSX per lo storage ONTAP e le istanze di calcolo EC2. Sebbene sia molto più semplice da configurare e utilizzare, i servizi SnapCenter offrono funzionalità chiave disponibili nel tool precedente dell'interfaccia utente di SnapCenter.

Questa soluzione risolve i seguenti casi di utilizzo:

  • Backup del database con snapshot per i database Oracle ospitati in Amazon FSX per ONTAP

  • Ripristino del database Oracle in caso di guasto

  • Clonazione rapida ed efficiente in termini di storage dei database primari per un ambiente di sviluppo/test o altri casi di utilizzo

Pubblico

Questa soluzione è destinata ai seguenti destinatari:

  • Il DBA che gestisce i database Oracle in esecuzione su Amazon FSX per lo storage ONTAP

  • Il Solution architect che è interessato a testare il backup, il ripristino e la clonazione del database Oracle nel cloud AWS pubblico

  • L'amministratore dello storage che supporta e gestisce Amazon FSX per lo storage ONTAP

  • Il proprietario dell'applicazione che possiede applicazioni distribuite su Amazon FSX per lo storage ONTAP

Ambiente di test e convalida della soluzione

Il test e la convalida di questa soluzione sono stati eseguiti in un ambiente AWS FSX e EC2 che potrebbe non corrispondere all'ambiente di implementazione finale. Per ulteriori informazioni, vedere la sezione [Key Factors for Deployment Consideration].

Architettura

Questa immagine offre un quadro dettagliato del backup e recovery di BlueXP per le applicazioni nella console BlueXP

Questa immagine offre un quadro dettagliato del backup e recovery di BlueXP per le applicazioni all'interno della console BlueXP, che include l'interfaccia utente, il connettore e le risorse che gestisce.

Componenti hardware e software

Hardware

Storage FSX ONTAP

Versione corrente offerta da AWS

Un cluster FSX ha nello stesso VPC e nella stessa zona di disponibilità

Istanza EC2 per il calcolo

t2.xlarge/4vCPU/16G

Due istanze EC2 T2 xlarge EC2, una come server DB primario e l'altra come server DB clone

Software

RedHat Linux

RHEL-8.6.0_HVM-20220503-x86_64-2-Hourly2-GP2

Implementazione dell'abbonamento a RedHat per il test

Oracle Grid Infrastructure

Versione 19.18

Patch RU applicata p34762026_190000_Linux-x86-64.zip

Database Oracle

Versione 19.18

Patch RU applicata p34765931_190000_Linux-x86-64.zip

Oracle OPatch

Versione 12.2.0.1.36

Ultima patch p6880880_190000_Linux-x86-64.zip

Servizio SnapCenter

Versione

v2.3.1.2324

Fattori chiave per l'implementazione

  • Il connettore deve essere implementato nello stesso VPC del database e FSX. quando possibile, il connettore deve essere implementato nello stesso AWS VPC, che consente la connettività allo storage FSX e all'istanza di calcolo EC2.

  • Una policy IAM AWS creata per SnapCenter Connector. la policy in formato JSON è disponibile nella documentazione dettagliata del servizio SnapCenter. Quando si avvia l'implementazione di Connector con la console BlueXP, viene anche richiesto di impostare i prerequisiti con i dettagli dell'autorizzazione richiesta in formato JSON. Il criterio deve essere assegnato all'account utente AWS proprietario del connettore.

  • La chiave di accesso dell'account AWS e la coppia di chiavi SSH create nell'account AWS. la coppia di chiavi SSH viene assegnata all'utente ec2 per l'accesso all'host del connettore e l'implementazione di un plug-in del database nell'host del server DB EC2. La chiave di accesso concede l'autorizzazione per il provisioning del connettore richiesto con il criterio IAM di cui sopra.

  • Una credenziale aggiunta all'impostazione della console BlueXP. per aggiungere Amazon FSX per ONTAP all'ambiente di lavoro BlueXP, una credenziale che concede i permessi BlueXP per accedere ad Amazon FSX per ONTAP viene impostata nell'impostazione della console BlueXP.

  • java-11-openjdk installato sull'host di istanza del database EC2. l'installazione del servizio SnapCenter richiede la versione 11 di java. Deve essere installato sull'host dell'applicazione prima di tentare la distribuzione del plugin.

Implementazione della soluzione

È disponibile un'ampia documentazione NetApp con un ambito più ampio per aiutarti a proteggere i dati delle applicazioni native del cloud. L'obiettivo di questa documentazione è fornire procedure passo-passo che coprano l'implementazione del servizio SnapCenter con la console BlueXP per proteggere il database Oracle distribuito su Amazon FSX per ONTAP e un'istanza di calcolo EC2. Questo documento contiene alcuni dettagli che potrebbero non essere presenti nelle istruzioni più generali.

Per iniziare, attenersi alla seguente procedura:

Implementazione della soluzione

Prerequisiti per l'implementazione del servizio SnapCenter

Details

L'implementazione richiede i seguenti prerequisiti.

  1. Un server database Oracle primario su un'istanza EC2 con un database Oracle completamente implementato e in esecuzione.

  2. Un cluster Amazon FSX per ONTAP implementato in AWS che ospita i volumi di database qui sopra.

  3. Un server di database opzionale su un'istanza EC2, utilizzabile per il test del cloning di un database Oracle su un host alternativo al fine di supportare un carico di lavoro di sviluppo/test o qualsiasi caso d'utilizzo che richiede un set di dati completo di un database Oracle di produzione.

  4. Se hai bisogno di aiuto per soddisfare i prerequisiti sopra indicati per l'implementazione del database Oracle su Amazon FSX per ONTAP e istanze di calcolo EC2, consulta "Implementazione e protezione di database Oracle in AWS FSX/EC2 con iSCSI/ASM" o white paper "Oracle Database Deployment su EC2 e FSX Best Practice"

Preparazione al BlueXP

Details
  1. Utilizzare il link "NetApp BlueXP" Per iscriversi all'accesso alla console BlueXP.

  2. Effettua l'accesso al tuo account AWS per creare una policy IAM con autorizzazioni appropriate e assegnare la policy all'account AWS che verrà utilizzato per l'implementazione di BlueXP Connector.

    Schermata che mostra questo passaggio nella GUI.

    Il criterio deve essere configurato con una stringa JSON disponibile nella documentazione di NetApp. La stringa JSON può essere recuperata anche dalla pagina quando viene avviato il provisioning del connettore e viene richiesto l'assegnazione delle autorizzazioni prerequisiti.

  3. Ti servono anche VPC AWS, subnet, gruppo di sicurezza, una chiave di accesso e segreti per un account utente AWS, una chiave SSH per EC2 utenti e così via, pronti per il provisioning dei connettori.

Implementare un connettore per i servizi SnapCenter

Details
  1. Accedi alla console BlueXP. Per un account condiviso, è consigliabile creare un singolo spazio di lavoro facendo clic su account > Manage account > Workspace per aggiungere un nuovo spazio di lavoro.

    Schermata che mostra questo passaggio nella GUI.

  2. Fare clic su Add a Connector (Aggiungi un connettore) per avviare il flusso di lavoro di provisioning del connettore.

Schermata che mostra questo passaggio nella GUI.

  1. Scegli il tuo cloud provider (in questo caso, Amazon Web Services).

Schermata che mostra questo passaggio nella GUI.

  1. Ignorare i passaggi Permission, Authentication e Networking se sono già stati configurati nell'account AWS. In caso contrario, è necessario configurarli prima di procedere. Da qui, è possibile recuperare anche le autorizzazioni per il criterio AWS a cui si fa riferimento nella sezione precedente "Preparazione al BlueXP."

Schermata che mostra questo passaggio nella GUI.

  1. Inserisci l'autenticazione del tuo account AWS con Access Key e Secret Key.

    Schermata che mostra questo passaggio nella GUI.

  2. Assegnare un nome all'istanza del connettore e selezionare Crea ruolo in Dettagli.

Schermata che mostra questo passaggio nella GUI.

  1. Configurare la rete con VPC, Subnet e SSH Coppia di chiavi per l'accesso al connettore.

    Schermata che mostra questo passaggio nella GUI.

  2. Impostare il Gruppo di sicurezza per il connettore.

    Schermata che mostra questo passaggio nella GUI.

  3. Esaminare la pagina di riepilogo e fare clic su Aggiungi per avviare la creazione del connettore. In genere occorrono circa 10 minuti per completare l'implementazione. Una volta completata l'operazione, l'istanza del connettore viene visualizzata nella dashboard di AWS EC2.

Schermata che mostra questo passaggio nella GUI.

Definisci una credenziale nell'accesso alle risorse BlueXP per AWS

Details
  1. Innanzitutto, dalla console AWS EC2, creare un ruolo nel menu Identity and Access Management (IAM) Roles, Create role per avviare il flusso di lavoro di creazione dei ruoli.

    Schermata che mostra questo passaggio nella GUI.

  2. Nella pagina Seleziona entità attendibile, scegli account AWS, un altro account AWS e incolla nell'ID account BlueXP, che può essere recuperato dalla console BlueXP.

    Schermata che mostra questo passaggio nella GUI.

  3. Filtrare i criteri di autorizzazione in base a fsx e aggiungere Criteri di autorizzazione al ruolo.

    Schermata che mostra questo passaggio nella GUI.

  4. Nella pagina dettagli ruolo, assegnare un nome al ruolo, aggiungere una descrizione, quindi fare clic su Crea ruolo.

    Schermata che mostra questo passaggio nella GUI.

  5. Tornando alla console BlueXP, fare clic sull'icona delle impostazioni nell'angolo superiore destro della console per aprire la pagina credenziali account, fare clic su Aggiungi credenziali per avviare il flusso di lavoro di configurazione delle credenziali.

    Schermata che mostra questo passaggio nella GUI.

  6. Scegli la posizione delle credenziali come - Amazon Web Services - BlueXP.

    Schermata che mostra questo passaggio nella GUI.

  7. Definisci le credenziali AWS con Role ARN appropriato, che può essere recuperato dal ruolo AWS IAM creato nel passaggio 1 precedente. BlueXP ID account, utilizzato per creare il ruolo AWS IAM nel passaggio uno.

    Schermata che mostra questo passaggio nella GUI.

  8. Rivedi e Aggiungi.
    Schermata che mostra questo passaggio nella GUI.

Configurazione dei servizi SnapCenter

Details

Con il connettore distribuito e la credenziale aggiunta, i servizi SnapCenter possono ora essere configurati con la seguente procedura:

  1. Da My Working Environment fare clic su Add Working Environment (Aggiungi ambiente di lavoro) per scoprire FSX implementato in AWS.

Schermata che mostra questo passaggio nella GUI.

  1. Scegliere Amazon Web Services come posizione.

Schermata che mostra questo passaggio nella GUI.

  1. Fai clic su Scopri esistente accanto a Amazon FSX per ONTAP.

Schermata che mostra questo passaggio nella GUI.

  1. Seleziona il Nome credenziali creato nella sezione precedente per assegnare ad BlueXP le autorizzazioni necessarie per gestire FSX per ONTAP. Se non sono state aggiunte credenziali, è possibile aggiungerle dal menu Settings (Impostazioni) nell'angolo superiore destro della console BlueXP.

    Schermata che mostra questo passaggio nella GUI.

  2. Scegliere la regione AWS in cui viene implementato Amazon FSX per ONTAP, selezionare il cluster FSX che ospita il database Oracle e fare clic su Aggiungi.

Schermata che mostra questo passaggio nella GUI.

  1. L'istanza scoperta di Amazon FSX per ONTAP viene ora visualizzata nell'ambiente di lavoro.

Schermata che mostra questo passaggio nella GUI.

  1. È possibile accedere al cluster FSX con le credenziali dell'account fsxadmin.

Schermata che mostra questo passaggio nella GUI.

  1. Dopo aver effettuato l'accesso ad Amazon FSX per ONTAP, esaminare le informazioni di storage del database (ad esempio i volumi del database).

Schermata che mostra questo passaggio nella GUI.

  1. Dalla barra laterale sinistra della console, passare il mouse sull'icona di protezione, quindi fare clic su protezione > applicazioni per aprire la pagina di avvio delle applicazioni. Fare clic su Scopri applicazioni.

Schermata che mostra questo passaggio nella GUI.

  1. Selezionare Cloud Native come tipo di origine dell'applicazione.

Schermata che mostra questo passaggio nella GUI.

  1. Scegliere Oracle come tipo di applicazione.

Schermata che mostra questo passaggio nella GUI.

  1. Inserisci i dettagli dell'host dell'applicazione AWS EC2 Oracle. Scegliere utilizzo di SSH come tipo di installazione host per l'installazione di un plug-in e il rilevamento del database. Quindi, fare clic su Aggiungi chiave privata SSH.

    Schermata che mostra questo passaggio nella GUI.

  2. Incollare la chiave SSH per EC2 utenti per l'host database EC2 e fare clic su convalida per continuare.

    Schermata che mostra questo passaggio nella GUI.

  3. Verrà richiesto di convalidare l'impronta digitale per continuare.

    Schermata che mostra questo passaggio nella GUI.

  4. Fare clic su Next (Avanti) per installare un plug-in del database Oracle e scoprire i database Oracle sull'host EC2. I database rilevati vengono aggiunti ad applicazioni. Il database Stato protezione viene visualizzato come non protetto quando viene rilevato inizialmente.

    Schermata che mostra questo passaggio nella GUI.

Questa operazione completa la configurazione iniziale dei servizi SnapCenter per Oracle. Nelle tre sezioni successive di questo documento vengono descritte le operazioni di backup, ripristino e clonazione del database Oracle.

Backup del database Oracle

Details
  1. Fare clic sui tre punti accanto al database Protection Status (Stato protezione), quindi fare clic su Polices (Criteri) per visualizzare i criteri di protezione predefiniti del database che è possibile applicare per proteggere i database Oracle.

Schermata che mostra questo passaggio nella GUI.

  1. È inoltre possibile creare policy personalizzate con una frequenza di backup personalizzata e una finestra di conservazione dei dati di backup.

Schermata che mostra questo passaggio nella GUI.

  1. Quando si è soddisfatti della configurazione dei criteri, è possibile assegnare i criteri scelti per proteggere il database.

Schermata che mostra questo passaggio nella GUI.

  1. Scegliere il criterio da assegnare al database.

Schermata che mostra questo passaggio nella GUI.

  1. Una volta applicato il criterio, lo stato di protezione del database è cambiato in Protected con un segno di spunta verde.

Schermata che mostra questo passaggio nella GUI.

  1. Il backup del database viene eseguito in base a una pianificazione predefinita. È inoltre possibile eseguire un backup on-demand one-off, come illustrato di seguito.

Schermata che mostra questo passaggio nella GUI.

  1. I dettagli dei backup del database possono essere visualizzati facendo clic su View Details (Visualizza dettagli) dall'elenco dei menu. Tra cui nome, tipo di backup, SCN e data di backup. Un set di backup copre un'istantanea sia per il volume di dati che per il volume di log. Lo snapshot di un volume di log viene eseguito subito dopo lo snapshot di un volume di database. È possibile applicare un filtro se si cerca un backup particolare in un elenco lungo.

Schermata che mostra questo passaggio nella GUI.

Ripristino e ripristino del database Oracle

Details
  1. Per un ripristino del database, scegliere il backup corretto, in base al tempo di backup o SCN. Fare clic sui tre punti del backup dei dati del database, quindi fare clic su Restore (Ripristina) per avviare il ripristino e il ripristino del database.

Schermata che mostra questo passaggio nella GUI.

  1. Scegliere l'impostazione di ripristino. Se dopo il backup non è cambiato nulla nella struttura fisica del database (ad esempio l'aggiunta di un file di dati o di un gruppo di dischi), è possibile utilizzare l'opzione Force in Place restore (Ripristino forzato in posizione), che in genere è più veloce. In caso contrario, non selezionare questa casella.

Schermata che mostra questo passaggio nella GUI.

  1. Esaminare e avviare il ripristino e il ripristino del database.

Schermata che mostra questo passaggio nella GUI.

  1. Dalla scheda Job Monitoring, è possibile visualizzare lo stato del processo di ripristino e tutti i dettagli durante l'esecuzione.

Schermata che mostra questo passaggio nella GUI.

Schermata che mostra questo passaggio nella GUI.

Clone del database Oracle

Details

Per clonare un database, avviare il flusso di lavoro dei cloni dalla stessa pagina dei dettagli di backup del database.

  1. Selezionare la copia di backup del database corretta, fare clic sui tre punti per visualizzare il menu e scegliere l'opzione Clone.

Errore: Immagine grafica mancante

  1. Selezionare l'opzione Basic se non è necessario modificare i parametri del database clonati.

Errore: Immagine grafica mancante

  1. In alternativa, selezionare Specification file, che consente di scaricare il file init corrente, apportare modifiche e quindi caricarlo nuovamente nel lavoro.

Errore: Immagine grafica mancante

  1. Esaminare e avviare il lavoro.

Errore: Immagine grafica mancante

  1. Controllare lo stato del lavoro di clonazione dalla scheda Job Monitoring.

Errore: Immagine grafica mancante

  1. Convalidare il database clonato sull'host dell'istanza EC2.

Errore: Immagine grafica mancante

Errore: Immagine grafica mancante