クラウドネイティブなアプリケーションデータの保護を管理
寄稿者
ジョブを監視する
作業環境で開始されたジョブのステータスを監視できます。これにより、正常に完了したジョブ、現在実行中のジョブ、および失敗したジョブを表示できるため、問題を診断して修正できます。
すべての処理とそのステータスのリストを表示できます。各処理またはジョブには、一意の ID とステータスがあります。ステータスは次のいずれかになります。
-
成功しました
-
実行中です
-
キューに登録され
-
警告
-
失敗しました
-
手順 *
-
[バックアップとリカバリ]をクリックします。
-
[ジョブ監視]をクリックします
ジョブの名前をクリックすると、その処理に対応する詳細を確認できます。特定のジョブを探している場合は、次の操作を実行できます。
-
ページ上部のタイムセレクタを使用して、特定の期間のジョブを表示します
-
[ 検索 ] フィールドにジョブ名の一部を入力します
-
各列見出しのフィルタを使用して結果をソートします
-
-
監査データ
APIを直接実行するか、UIを使用して、外部で公開されているCloud Backup for ApplicationsのAPIを呼び出した場合は、ヘッダー、ロール、要求の本文、また、API情報はBlueXPタイムラインに記録され、監査エントリは永久にタイムラインに保持されます。API呼び出しのステータスとエラー応答も、処理の完了後に監査されます。ジョブなどの非同期API応答の場合、ジョブIDも応答の一部としてログに記録されます。
Cloud Backup for Applicationsは、ホストIP、要求本文、処理名、トリガーしたユーザ、一部のヘッダーなどのエントリをログに記録します。APIの動作状態を確認する必要があります。
バックアップの詳細を表示します
作成されたバックアップの総数、バックアップの作成に使用されたポリシー、データベースのバージョン、およびエージェントIDを表示できます。
-
[バックアップとリカバリ>*アプリケーション*]をクリックします。
-
をクリックします
アプリケーションに対応して、 * 詳細を表示 * をクリックします。
|
エージェントIDはコネクタに関連付けられています。SAP HANAホストの登録時に使用したコネクタが存在しない場合、新しいコネクタのエージェントIDが異なるため、そのアプリケーションの以降のバックアップは失敗します。ホストのコネクタIDを変更する必要があります。 |
クローンを削除します
不要になったクローンは削除できます。
-
をクリックします
[フィルターの基準]の隣にある[*複製オプション>*親の複製*]を選択します。
-
をクリックします
アプリケーションに対応して、 * 詳細を表示 * をクリックします。
-
Database Details(データベースの詳細)ページで、をクリックします
[フィルターの基準]の隣にある[*クローン]を選択します。
-
をクリックします
削除するクローンに対応し、* Delete *をクリックします。
-
(オプション)* force delete *チェックボックスを選択します。
SAP HANAデータベースホストのConnector Detailsを更新します
アプリケーションホストの登録時に使用したコネクタが存在しなくなったり破損したりした場合は、新しいコネクタを導入する必要があります。新しいコネクタを導入したら、* connector-update * APIを実行して、古いコネクタを使用して登録されているすべてのホストのコネクタの詳細を更新する必要があります。
curl --location --request PATCH 'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \ --header 'x-account-id: <CM account-id>' \ --header 'Authorization: Bearer token' \ --header 'Content-Type: application/json' \ --data-raw '{ "old_connector_id": "Old connector id that no longer exists", "new_connector_id": "New connector Id" }
すべてのホストにSnapCenter Plug-in for SAP HANAサービスがインストールされて実行されている場合、およびすべてのホストが新しいコネクタからアクセスできる場合、コネクタの詳細は正しく更新されます。
CA署名証明書を設定します
環境のセキュリティを強化する場合は、CA署名証明書を設定します。
クライアント証明書認証用のCA署名証明書を設定します
コネクタは、自己署名証明書を使用してプラグインと通信します。自己署名証明書は、インストールスクリプトによってキーストアにインポートされます。自己署名証明書をCA署名証明書に置き換えるには、次の手順を実行します。
-
必要なもの *
次のコマンドを実行して、<base_mount_path>:sudo Docker volume ls | grep scs_cloud_volume | awk{'print$2'}| xargs sudo Docker volume inspect | grep mountpointを取得できます
-
手順 *
-
コネクタにログインします。
-
Connector仮想マシンの_<base_mount_path>/client/certificate__にある既存のファイルをすべて削除してください。
-
CA署名証明書とキーファイルをConnector仮想マシンの_<base_mount_path>/client/certificate_inにコピーします。
ファイル名はcertificate.pemとkey.pemである必要があります。certificate.pemには、中間CAやルートCAなどの証明書のチェーン全体が含まれている必要があります。
-
certificate.p12という名前でPKCS12形式の証明書を作成し、_<base_mount_path>/client/certificate__に保持してください。
-
すべての中間CAおよびルートCAの証明書.p12と証明書を、_/var/opt/snapcenter/spl/etc/_のプラグインホストにコピーします。
-
プラグインホストにログインします。
-
_/var/opt/snapcenter/spl/etcに移動し、keytoolコマンドを実行してcertificate.p12ファイルをインポートします。keytool -v -importkeystore -srckeystore certificate.p12 -srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS -srcstorepass SnapCenter -deststorepass SnapCenter agentcert -destalias agentcert -noprompt`
-
ルートCAと中間証明書をインポートします。keytool -import trustcacerts -keystore .JKS -storepass SnapCenter -alias trustedca-file <certificate.crt >
certfile.crtは、ルートCAおよび中間CAの証明書を参照します。 -
spl:'systemctl restart sp’を再起動します
-
プラグインのサーバ証明書のCA署名証明書を設定します
CA証明書には、Connector仮想マシンと通信するプラグインホストの正確な名前を指定する必要があります。
-
必要なもの *
次のコマンドを実行して、<base_mount_path>:sudo Docker volume ls | grep scs_cloud_volume | awk{'print$2'}| xargs sudo Docker volume inspect | grep mountpointを取得できます
-
手順 *
-
プラグインホストで次の手順を実行します。
-
SPLのkeystore_/var/opt/snapcenter/spl/etcが格納されているフォルダに移動します。
-
証明書とキーの両方を持つ証明書のPKCS12形式を、alias_splkeystore._で作成します。
-
CA証明書を追加します。keytool -importkeystore -srckeystore <CertificatePathToImport>-srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt`
-
証明書を確認します。keytool -list -v キーストア .jks
-
spl:'systemctl restart sp’を再起動します
-
-
コネクタで次の手順を実行します。
-
root以外のユーザとしてコネクタにログインします。
-
CA証明書のチェーン全体を、<base_mount_path>/server.にある永続ボリュームにコピーしてください。
サーバーフォルダが存在しない場合は作成します。
-
cloudmanager_scs_cloudに接続し、* enableCACert * in_config.yml_to * true *を変更します。「sudo Docker exec-t cloudmanager_scs_cloud sed -i 's/enableCACert:false/enableCACert:true/g'/opt/netapp/cloudmanager-scs-cloud/config/config.yml
-
cloudmanager_scs_cloudコンテナを再起動します。「sudo Docker restart cloudmanager_scs_cloud」
-
-
REST APIにアクセスできます
クラウドへのアプリケーションの保護に使用できるREST APIを用意しています "こちらをご覧ください"。
REST APIにアクセスするには、フェデレーテッド認証を使用してユーザトークンを取得する必要があります。ユーザートークンの取得方法については、を参照してください "フェデレーテッド認証を使用してユーザトークンを作成します"。