Skip to main content
すべてのクラウドプロバイダ
  • Amazon Web Services の
  • Google Cloud
  • Microsoft Azure
  • すべてのクラウドプロバイダ
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

クラウドネイティブアプリケーションデータの保護を管理

共同作成者

ジョブを監視する

作業環境で開始されたジョブのステータスを監視できます。これにより、正常に完了したジョブ、現在実行中のジョブ、および失敗したジョブを表示できるため、問題を診断して修正できます。

メモ スケジュール済みジョブは、ジョブ完了時刻から5分(最大)後にBlueXPの[Job Monitor]ページに表示されます。

詳細については、を参照してください "ジョブステータスを監視します"

Oracleデータベースホストのメンテナンス

管理者は、データベースホストを手動でメンテナンスモードにして、ホストでメンテナンスタスクを実行できます。アップグレード中はホストが自動的にメンテナンスモードになり、アップグレード後は自動的に本番モードに切り替わります。

ホストをメンテナンスモードにすると、オンデマンド処理が失敗し、スケジュールされたジョブがスキップされます。

メモ ホストをメンテナンスモードにする前に、そのホスト上のリソースに対するジョブが実行中かどうかを確認することはできません。
手順
  1. BlueXP UIで、[保護]>*>[アプリケーション]*をクリックします

  2. アプリケーションタイプとして* Oracle *を選択します。

  3. >[ホスト]*をクリックします。

  4. 次のいずれかを実行します。

    状況 手順

    ホストをメンテナンスモードにする

    をクリックします アイコンをクリックして操作を選択します ホストに対応し、*[メンテナンスモードを有効にする]*を選択します。

    ホストをメンテナンスモードから戻す

    をクリックします アイコンをクリックして操作を選択します メンテナンス中のホストに対応し、*[メンテナンスモードを無効にする]*を選択します。

監査データ

APIを直接実行するか、UIを使用して、アプリケーション向けにBlueXPの外部に公開されているAPIのいずれかにAPI呼び出しを行うと、ヘッダー、ロール、要求の本文、 また、API情報はBlueXPのタイムラインに記録され、監査エントリはタイムラインに永久に保持されます。API呼び出しのステータスとエラー応答も、処理の完了後に監査されます。ジョブなどの非同期API応答の場合、ジョブIDも応答の一部としてログに記録されます。

アプリケーション向けBlueXPのバックアップ/リカバリでは、ホストIP、要求の本文、処理名、トリガー日時、一部のヘッダー、 およびAPIの動作状態。

バックアップの詳細を表示します

作成されたバックアップの総数、バックアップの作成に使用されたポリシー、データベースのバージョン、およびエージェントIDを表示できます。

手順
  1. [バックアップとリカバリ>*アプリケーション*]をクリックします。

  2. をクリックします アイコンをクリックして操作を選択します アプリケーションに対応して、 * 詳細を表示 * をクリックします。

重要 エージェントIDはコネクタに関連付けられています。SAP HANAホストの登録時に使用したコネクタが存在しない場合、新しいコネクタのエージェントIDが異なるため、そのアプリケーションの以降のバックアップは失敗します。ホストのコネクタIDを変更する必要があります。詳細については、を参照してください コネクタの詳細を更新します

クローンを削除します

不要になったクローンは削除できます。

手順
  1. をクリックします アイコンをクリックして操作を選択します [フィルターの基準]の隣にある[*複製オプション>*親の複製*]を選択します。

  2. をクリックします アイコンをクリックして操作を選択します アプリケーションに対応して、 * 詳細を表示 * をクリックします。

  3. Database Details(データベースの詳細)ページで、をクリックします アイコンをクリックして操作を選択します [フィルターの基準]の隣にある[*クローン]を選択します。

  4. をクリックします アイコンをクリックして操作を選択します 削除するクローンに対応し、* Delete *をクリックします。

  5. (オプション)* force delete *チェックボックスを選択します。

コネクタの詳細を更新します

アプリケーションホストの登録時に使用されたコネクタが存在しないか破損している場合は、新しいコネクタを導入する必要があります。新しいコネクタを導入したら、* connector-update * APIを実行して、古いコネクタを使用して登録されているすべてのホストのコネクタの詳細を更新する必要があります。

OracleホストまたはSAP HANAホストのコネクタの詳細を更新したら、次の手順を実行してコネクタの詳細が正常に更新されたことを確認します。

手順
  1. BlueXP Connector VMにログインし、次の手順を実行します。

    1. コネクタから次のコマンドを実行して、コネクタからプラグインに到達できることを確認します。
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. ベースマウントパスを取得します。
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. コネクタVMの_pem <base_mount_path>/client/certificate/pathからプラグインホストの/var/opt/snapcenter/spl/etc/にcertificate.pemをコピーします。

  2. プラグインホストにログインし、次の手順を実行します。

    1. _/var/opt/snapcenter/spl/etc _に移動し、keytoolコマンドを実行して証明書.pemファイルをインポートします。
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. SPLを再起動します。 systemctl restart spl

    3. 次のいずれかを実行します。

      使用する環境 手順

      Oracleデータベースホスト

      1. すべてのを確認します "前提条件" 達成された。

      2. >[アプリケーション]*をクリックします

      3. をクリックします アイコンをクリックして操作を選択します アプリケーションに対応して、 * 詳細を表示 * をクリックします。

      4. コネクターID *を修正します。

      SAP HANAデータベースホスト

      1. すべてのを確認します "前提条件" 達成された。

      2. 次のコマンドを実行します。

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      すべてのホストにSnapCenter Plug-in for SAP HANAサービスがインストールされて実行されている場合や、すべてのホストに新しいコネクタからアクセスできる場合は、コネクタの詳細が更新されます。

CA署名証明書を設定します

環境のセキュリティを強化する場合は、CA署名証明書を設定します。

BlueXP ConnectorのCA署名証明書を設定します

コネクタは、自己署名証明書を使用してプラグインと通信します。自己署名証明書は、インストールスクリプトによってキーストアにインポートされます。自己署名証明書をCA署名証明書に置き換えるには、次の手順を実行します。

手順
  1. コネクタがプラグインに接続しているときにCA証明書をクライアント証明書として使用するには、コネクタで次の手順を実行します。

    1. コネクタにログインします。

    2. 次のコマンドを実行して_<base_mount_path>_を取得します。
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. コネクタの_<base_mount_path> /client/certificate_inにある既存のファイルをすべて削除します。

    4. CA署名証明書とキーファイルをコネクタの_<base_mount_path> / client/certificate_にコピーします。

      ファイル名はcertificate.pemとkey.pemである必要があります。certificate.pemには、中間CAやルートCAなどの証明書のチェーン全体が含まれている必要があります。

    5. certificate.p12という名前でPKCS12形式の証明書を作成し、_<base_mount_path>/client/certificate__に保持してください。

      例:openssl pkcs12 -inkey key.pem -in certificate.pem -export-out certificate.p12

  2. プラグインホストで次の手順を実行して、コネクタから送信された証明書を検証します。

    1. プラグインホストにログインします。

    2. すべての中間CAとルートCAの証明書.pemと証明書をコネクタからプラグインホスト(/var/opt/snapcenter/spl/etc/)にコピーします。

      メモ 中間CA証明書とルートCA証明書の形式は.crt形式である必要があります。
    3. _/var/opt/snapcenter/spl/etc _に移動し、keytoolコマンドを実行して証明書.pemファイルをインポートします。
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. ルートCAと中間証明書をインポートします。
      keytool -import -trustcacerts -keystore keystore.jks -storepass snapcenter -alias trustedca -file <certificate.crt>

      メモ certificate.crtは、ルートCAと中間CAの証明書を参照します。
    5. SPLを再起動します。 systemctl restart spl

プラグインのCA署名証明書を設定します

CA証明書の名前は、プラグインホストのCloud Backupに登録されている名前と同じである必要があります。

手順
  1. CA証明書を使用してプラグインをホストするには、プラグインホストで次の手順を実行します。

    1. SPLのkeystore _/var/opt/snapcenter/spl/etc _が格納されているフォルダに移動します。

    2. 証明書とキーの両方を持つ証明書のPKCS12形式を、alias_splkeystore._で作成します。

      certificate.pemには、中間CAやルートCAなどの証明書のチェーン全体が含まれている必要があります。

    例:openssl pkcs12 -inkey key.pem -in certificate.pem -export-out certificate.p12 -name splkeystore

    1. 上記の手順で作成したCA証明書を追加します。
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. 証明書を確認します。
      keytool -list -v -keystore keystore.jks

    3. SPLを再起動します。 systemctl restart spl

  2. コネクタで次の手順を実行して、コネクタがプラグインの証明書を確認できるようにします。

    1. root以外のユーザとしてコネクタにログインします。

    2. 次のコマンドを実行して_<base_mount_path>_を取得します。
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. serverディレクトリの下にあるルートCAファイルと中間CAファイルをコピーします。
      cd <base_mount_path>
      mkdir server

      CAファイルはPEM形式である必要があります。

    4. cloudmanager_scs_cloudに接続し、* enableCACert * in_config.yml_to * true *を変更します。
      sudo docker exec -t cloudmanager_scs_cloud sed -i 's/enableCACert: false/enableCACert: true/g' /opt/netapp/cloudmanager-scs-cloud/config/config.yml

    5. cloudmanager_scs_cloudコンテナを再起動します。
      sudo docker restart cloudmanager_scs_cloud

REST APIにアクセスできます

アプリケーションをクラウドで保護するREST APIには、次のURLからアクセスできます。 https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/

REST APIにアクセスするには、フェデレーテッド認証を使用してユーザトークンを取得する必要があります。ユーザートークンの取得方法については、を参照してください "フェデレーテッド認証を使用してユーザトークンを作成します"