SnapCenter 構成
ベースのSnapCenter 構成とHANAリソースの保護については、このセクションの手順を実行する必要があります。
設定手順の概要
ベースSnapCenter 構成とHANAリソースの保護について、次の手順を実行する必要があります。各手順の詳細については、以降の章で説明します。
-
SAP HANAバックアップユーザとhdbuserstoreキーを設定します。hdbsqlクライアントでHANAデータベースにアクセスするために使用します。
-
SnapCenter でストレージを設定します。SnapCenter からONTAP SVMのFSXにアクセスするためのクレデンシャル
-
プラグイン導入のクレデンシャルを設定する。必要なSnapCenter プラグインをHANAデータベースホストに自動的に導入してインストールするために使用します。
-
SnapCenter にHANAホストを追加します。必要なSnapCenter プラグインを導入してインストールします。
-
ポリシーを設定する。バックアップ処理のタイプ(Snapshot、ファイル)、保持設定、およびSnapshotバックアップのオプションレプリケーションを定義します。
-
HANAのリソース保護を設定する。hdbuserstoreキーを入力し、HANAリソースにポリシーとスケジュールを適用します。
SAP HANA のバックアップユーザと hdbuserstore の設定を指定します
SnapCenter でバックアップ処理を実行するには、 HANA データベースに専用のデータベースユーザを設定することを推奨します。2 番目の手順では、このバックアップユーザ用に SAP HANA ユーザストアキーが設定され、このユーザストアキーは SnapCenter SAP HANA プラグインの構成で使用されます。
次の図は、バックアップユーザの作成に使用できるSAP HANA Studioを示しています
必要な権限は、HANA 2.0 SPS5リリースで変更されています。backup admin、catalog read、database backup admin、およびdatabase recovery operator以前のリリースの場合は、バックアップ管理者とカタログの読み取りで十分です。
SAP HANA MDCシステムの場合は、システムデータベースにユーザを作成する必要があります。これは、システムデータベースとテナントデータベースのすべてのバックアップコマンドがシステムデータベースを使用して実行されるためです。
次のコマンドは'<sid>adm`ユーザを使用したユーザストア設定に使用されます
hdbuserstore set <key> <host>:<port> <database user> <password>
SnapCenter は、「 <sid>adm 」ユーザを使用して HANA データベースと通信します。したがって、ユーザストアキーは、データベースホスト上の<%sid>adm`ユーザを使用して設定する必要があります。通常、 SAP HANA hdbsql クライアントソフトウェアは、データベースサーバのインストールと一緒にインストールされます。そうでない場合は、先にhdbclientをインストールする必要があります。
SAP HANA MDCの設定では、ポート「3<instanceNo>13」はシステムデータベースへのSQLアクセス用の標準ポートであり、hdbuserstoreの設定で使用する必要があります。
SAP HANA マルチホストを設定する場合は、すべてのホストにユーザストアキーを設定する必要があります。SnapCenter は指定された各キーを使用してデータベースへの接続を試みます。そのため、異なるホストへのSAP HANAサービスのフェイルオーバーとは独立して動作します。ラボのセットアップでは、システムPFXのユーザ「pfxadm」のユーザストアキーを設定しました。これは、シングルテナントのシングルホストHANA MDCシステムです。
pfxadm@hana-1:/usr/sap/PFX/home> hdbuserstore set PFXKEY hana-1:30013 SNAPCENTER <password> Operation succeed.
pfxadm@hana-1:/usr/sap/PFX/home> hdbuserstore list DATA FILE : /usr/sap/PFX/home/.hdb/hana-1/SSFS_HDB.DAT KEY FILE : /usr/sap/PFX/home/.hdb/hana-1/SSFS_HDB.KEY ACTIVE RECORDS : 7 DELETED RECORDS : 0 KEY PFXKEY ENV : hana-1:30013 USER: SNAPCENTER KEY PFXSAPDBCTRL ENV : hana-1:30013 USER: SAPDBCTRL Operation succeed.
キーを使用するHANAシステムデータベースへのアクセスは、「hdbsql」コマンドで確認できます。
pfxadm@hana-1:/usr/sap/PFX/home> hdbsql -U PFXKEY Welcome to the SAP HANA Database interactive terminal. Type: \h for help with commands \q to quit hdbsql SYSTEMDB=>
ストレージを設定する
SnapCenter でストレージを設定するには、次の手順を実行します。
-
SnapCenter UIで、ストレージシステムを選択します。
ストレージシステムのタイプとして、ONTAP SVMまたはONTAP クラスタを選択できます。次の例では、SVM管理を選択しています。
-
ストレージシステムを追加し、必要なホスト名とクレデンシャルを入力するには、Newをクリックします。
次の図に示すように、SVMユーザをvsadminユーザにする必要はありません。通常、ユーザは SVM 上で設定し、バックアップとリストアの処理を実行するために必要な権限を割り当てます。必要な権限については、を参照してください "SnapCenter インストールガイド" 「 Minimum ONTAP Privileges Required 」の項を参照してください。
-
ストレージプラットフォームを構成するには、[その他のオプション]をクリックします。
-
ストレージシステムとしてAll Flash FAS を選択して、FSX for ONTAP に含まれているライセンスがSnapCenter で使用可能になっていることを確認します。
SVM「sapcc-sana-svm」がSnapCenter で設定されました。
プラグイン導入用のクレデンシャルを作成します
SnapCenter を有効にして必要なプラグインをHANAホストに導入できるようにするには、ユーザクレデンシャルを設定する必要があります。
-
[ 設定 ] に移動し、 [ 資格情報 ] を選択して、 [ 新規 ] をクリックします
-
ラボのセットアップでは、プラグインの導入に使用されるHANAホストに新しいユーザー「SnapCenter 」を設定しました。次の図に示すように、sudo prvileeを有効にする必要があります。
hana-1:/etc/sudoers.d # cat /etc/sudoers.d/90-cloud-init-users # Created by cloud-init v. 20.2-8.48.1 on Mon, 14 Feb 2022 10:36:40 +0000 # User rules for ec2-user ec2-user ALL=(ALL) NOPASSWD:ALL # User rules for snapcenter user snapcenter ALL=(ALL) NOPASSWD:ALL hana-1:/etc/sudoers.d #
SAP HANAホストを追加します
SAP HANAホストを追加すると、SnapCenter によって必要なプラグインがデータベースホストに導入され、自動検出処理が実行されます。
SAP HANA プラグインには、 Java 64 ビットバージョン 1.8 が必要です。ホストをSnapCenter に追加する前に、ホストにJavaをインストールする必要があります。
hana-1:/etc/ssh # java -version openjdk version "1.8.0_312" OpenJDK Runtime Environment (IcedTea 3.21.0) (build 1.8.0_312-b07 suse-3.61.3-x86_64) OpenJDK 64-Bit Server VM (build 25.312-b07, mixed mode) hana-1:/etc/ssh #
OpenJDKまたはOracle JavaはSnapCenter でサポートされています。
SAP HANAホストを追加するには、次の手順を実行します。
-
ホストタブで、追加をクリックします。
-
ホスト情報を入力し、インストールする SAP HANA プラグインを選択します。Submit をクリックします。
-
フィンガープリントを確認します。
HANAとLinuxプラグインのインストールが自動的に開始されます。インストールが完了すると、ホストのステータス列にConfigure VMware Plug-inと表示されます。SnapCenter は、 SAP HANA プラグインが仮想環境にインストールされているかどうかを検出します。これは、VMware環境か、パブリッククラウドプロバイダの環境です。この場合、SnapCenter はハイパーバイザーを設定するように警告を表示します。
この警告メッセージを削除するには、次の手順を実行します。
-
[ 設定 ] タブで、 [ グローバル設定 ] を選択します。
-
ハイパーバイザー設定で、すべてのホストに対して VM に iSCSI Direct Attached Disks または NFS を選択し、設定を更新します。
画面にLinuxプラグインとHANAプラグインのステータスがrunningと表示されます。
-
ポリシーを設定する
ポリシーは通常、リソースとは別に設定され、複数のSAP HANAデータベースで使用できます。
一般的な最小構成は、次のポリシーで構成されます。
-
レプリケーションを行わずに1時間ごとのバックアップを行うためのポリシー:LocalSnap
-
ファイル・ベースのバックアップを使用した週次ブロック整合性チェックのポリシー:BlockIntegrityCheck
以降のセクションでは、これらのポリシーの設定について説明します。
Snapshotバックアップのポリシー
Snapshotバックアップポリシーを設定するには、次の手順を実行します。
-
[ 設定 ] 、 [ ポリシー ] の順に移動し、 [ 新規 ] をクリックします
-
ポリシー名と概要を入力します。次へをクリックします。
-
バックアップタイプとして「 Snapshot Based 」を選択し、スケジュール頻度を選択するには「 Hourly 」を選択します。
スケジュール自体は、あとでHANAのリソース保護構成で設定します。
-
オンデマンドバックアップの保持を設定します。
-
レプリケーションオプションを設定します。この場合、 SnapVault または SnapMirror の更新は選択されていません。
これで新しいポリシーが設定されました。
ブロック整合性チェックのポリシー
ブロック整合性チェックポリシーを設定する手順は、次のとおりです。
-
[ 設定 ] 、 [ ポリシー ] の順に移動し、 [ 新規 ] をクリックします
-
ポリシー名と概要を入力します。次へをクリックします。
-
バックアップタイプを「ファイルベース」に、スケジュール頻度を「毎週」に設定します。スケジュール自体は、あとでHANAのリソース保護構成で設定します。
-
オンデマンドバックアップの保持を設定します。
-
[ 概要 ] ページで、 [ 完了 ] をクリックします。
HANAリソースを構成して保護
プラグインのインストール後、 HANA リソースの自動検出プロセスが自動的に開始されます。[ リソース ] 画面で、新しいリソースが作成されます。このリソースは、赤い南京錠のアイコンでロックされていることが示されます。新しいHANAリソースを設定して保護するには、次の手順を実行します。
-
を選択し、リソースをクリックして設定を続行します。
[リソースの更新]をクリックして、[リソース]画面で自動検出プロセスを手動で開始することもできます。
-
HANA データベースのユーザストアキーを指定します。
第 2 レベルの自動検出プロセスでは、テナントのデータとストレージのフットプリントの情報が検出されます。
-
[リソース]タブで、リソースをダブルクリックしてリソース保護を構成します。
-
Snapshot コピーにカスタムの名前形式を設定します。
カスタムの Snapshot コピー名を使用して、どのバックアップがどのポリシーおよびスケジュールタイプで作成されたかを簡単に識別することを推奨します。Snapshot コピー名にスケジュールタイプを追加することで、スケジュールバックアップとオンデマンドバックアップを区別できます。オンデマンドバックアップの「スケジュール名」文字列は空ですが、スケジュールバックアップには「毎時」、「毎日」、または「毎週」という文字列が含まれます。
-
[ アプリケーションの設定 ] ページで、特定の設定を行う必要はありません。次へをクリックします。
-
リソースに追加するポリシーを選択してください。
-
ブロック整合性チェックポリシーのスケジュールを定義します。
この例では、週に1回に設定されています。
-
ローカルSnapshotポリシーのスケジュールを定義します。
この例では、6時間ごとに設定されています。
-
E メール通知に関する情報を指定します。
HANAのリソース構成が完了し、バックアップを実行できるようになります。