Skip to main content
BlueXP backup and recovery
모든 클라우드 공급자
  • Amazon Web Services에서 직접 지원합니다
  • Google 클라우드
  • Microsoft Azure를 참조하십시오
  • 모든 클라우드 공급자
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

클라우드 네이티브 애플리케이션 데이터 보호 관리

기여자

작업을 모니터링합니다

작업 환경에서 시작된 작업의 상태를 모니터링할 수 있습니다. 이렇게 하면 성공적으로 완료된 작업, 현재 진행 중인 작업 및 실패한 작업을 볼 수 있으므로 문제를 진단하고 해결할 수 있습니다.

참고 예약된 작업은 작업 완료 시간에서 최대 5분이 지연되면 BlueXP 작업 모니터 페이지에 표시됩니다.

자세한 내용은 을 참조하십시오 "작업 상태를 모니터링합니다".

Oracle 데이터베이스 호스트의 유지 관리

관리자는 데이터베이스 호스트를 유지 관리 모드로 수동으로 전환하여 호스트에 대한 유지 보수 작업을 수행할 수 있습니다. 업그레이드하는 동안 호스트는 자동으로 유지 관리 모드로 전환되고 업그레이드 후에는 호스트가 운영 모드로 자동 전환됩니다.

호스트를 유지 관리 모드로 전환하면 주문형 작업이 실패하고 예약된 작업이 생략됩니다.

참고 호스트를 유지 관리 모드로 전환하기 전에 호스트의 리소스에 대해 실행 중인 작업이 있는지 확인할 수 없습니다.
단계
  1. BlueXP UI에서 * 보호 * > * 백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다

  2. 애플리케이션 유형으로 * Oracle * 을 선택합니다.

  3. 설정 * > * 호스트 * 를 클릭합니다.

  4. 다음 작업 중 하나를 수행합니다.

    만약…​ 수행할 작업…​

    호스트를 유지 관리 모드로 전환하려고 합니다

    을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 호스트에 해당 * Enable maintenance mode * 를 선택합니다.

    호스트를 유지 관리 모드에서 나오려고 합니다

    을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 유지 보수 중인 호스트에 대해 * Disable maintenance mode * 를 선택합니다.

감사 데이터

API를 직접 실행하거나 UI를 사용하여 BlueXP 백업 및 복구 애플리케이션의 외부에서 노출된 API를 호출할 경우 헤더, 역할, 요청 본문 등의 요청 세부 정보가 API 정보는 BlueXP 타임라인에 기록되고 감사 항목은 타임라인에 영구적으로 유지됩니다. API 호출의 상태 및 오류 응답도 작업 완료 후 감사합니다. 작업과 같은 비동기 API 응답의 경우 작업 ID도 응답의 일부로 기록됩니다.

애플리케이션의 BlueXP 백업 및 복구는 호스트 IP, 요청 본문, 작업 이름, 트리거된 항목, 일부 헤더, API의 작동 상태를 확인할 수 있습니다.

백업 세부 정보를 봅니다

생성된 총 백업 수, 백업 생성에 사용되는 정책, 데이터베이스 버전 및 에이전트 ID를 볼 수 있습니다.

단계
  1. 백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다.

  2. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.

중요함 상담원 ID는 커넥터에 연결됩니다. SAP HANA 호스트를 등록하는 동안 사용된 커넥터가 더 이상 존재하지 않으면 새 Connector의 에이전트 ID가 다르기 때문에 해당 애플리케이션의 후속 백업이 실패합니다. 호스트에서 커넥터 ID를 수정해야 합니다. 자세한 내용은 을 참조하십시오 커넥터 세부 정보를 업데이트합니다.

클론을 삭제합니다

더 이상 필요하지 않은 경우 클론을 삭제할 수 있습니다.

단계
  1. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 Filter by * 옆에 * Clone options * > * Clone Parents * 를 선택합니다.

  2. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.

  3. 데이터베이스 세부 정보 페이지에서 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 Filter by * 옆의 * Clone * 을 선택합니다.

  4. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 삭제할 클론에 대해 * Delete * 를 클릭합니다.

  5. (선택 사항) * 강제 삭제 * 확인란을 선택합니다.

커넥터 세부 정보를 업데이트합니다

애플리케이션 호스트를 등록하는 동안 사용된 커넥터가 더 이상 존재하지 않거나 손상된 경우 새 커넥터를 배포해야 합니다. 새 커넥터를 배포한 후에는 * connector-update * API를 실행하여 이전 커넥터를 사용하여 등록된 모든 호스트의 커넥터 세부 정보를 업데이트해야 합니다.

Oracle 또는 SAP HANA 호스트에 대한 커넥터 세부 정보를 업데이트한 후 다음을 수행하여 커넥터 세부 정보가 성공적으로 업데이트되었는지 확인하십시오.

단계
  1. BlueXP Connector VM에 로그인하고 다음 단계를 수행하십시오.

    1. Connector에서 아래 명령을 실행하여 커넥터에서 플러그인에 연결할 수 있는지 확인합니다.
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. 기본 마운트 경로를 가져옵니다. 'SUDO Docker 볼륨 ls | grep scs_cloud_volume | awk {'print$2'} | xargs sudo Docker 볼륨 검사 | grep mountpoint'

    3. 플러그인 호스트의 _/var/opt/snapcenter/spl/etc/_에 커넥터 VM의 _<base_mount_path>/client/certificate/_path 에서 certificate.pem을 복사합니다.

  2. 플러그인 호스트에 로그인하고 다음 단계를 수행하십시오.

    1. /var/opt/snapcenter/spl/etc_로 이동한 후 keytool 명령을 실행하여 certificate.pem 파일을 가져옵니다.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. SPL을 다시 시작합니다:'stemctl restart SPL'

    3. 다음 중 하나를 수행합니다.

      현재 사용 중인 경우…​ 수행할 작업…​

      Oracle 데이터베이스 호스트

      1. 를 모두 확인하십시오 "필수 구성 요소" 충족됩니다.

      2. 백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다

      3. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.

      4. 커넥터 ID * 를 수정합니다.

      SAP HANA 데이터베이스 호스트

      1. 를 모두 확인하십시오 "필수 구성 요소" 충족됩니다.

      2. 다음 명령을 실행합니다.

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      모든 호스트에 SAP HANA용 SnapCenter 플러그인이 설치되어 실행 중이며 새 커넥터에서 모두 연결할 수 있는 경우 커넥터 세부 정보가 성공적으로 업데이트됩니다.

CA 서명 인증서를 구성합니다

환경에 추가 보안을 포함하려는 경우 CA 서명 인증서를 구성할 수 있습니다.

BlueXP Connector에 CA 서명 인증서를 구성합니다

커넥터는 자체 서명된 인증서를 사용하여 플러그인과 통신합니다. 자체 서명된 인증서는 설치 스크립트에 의해 키 저장소로 가져옵니다. 다음 단계를 수행하여 자체 서명된 인증서를 CA 서명 인증서로 바꿀 수 있습니다.

단계
  1. Connector가 플러그인과 연결할 때 CA 인증서를 클라이언트 인증서로 사용하려면 Connector에서 다음 단계를 수행하십시오.

    1. Connector에 로그인합니다.

    2. 다음 명령을 실행하여 _<base_mount_path>_를 가져옵니다.
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. 커넥터의 _<base_mount_path>/client/certificate_에 있는 기존 파일을 모두 삭제합니다.

    4. CA 서명 인증서와 키 파일을 커넥터의 _<base_mount_path>/client/certificate_에 복사합니다.

      파일 이름은 certificate.pem 및 key.pem 이어야 합니다. certificate.pem에는 중간 CA 및 루트 CA와 같은 전체 인증서 체인이 있어야 합니다.

    5. name certificate.p12를 사용하여 인증서의 PKCS12 형식을 생성하고 _<base_mount_path>/client/certificate_에 유지합니다.

      예: openssl pkcs12-inkey key.pem-in certificate.pem-export-out certificate.p12

  2. 플러그인 호스트에서 다음 단계를 수행하여 Connector에서 보낸 인증서의 유효성을 확인합니다.

    1. 플러그인 호스트에 로그인합니다.

    2. Connector에서 모든 중간 CA 및 루트 CA에 대한 certificate.pem 및 인증서를 _/var/opt/snapcenter/spl/etc/_의 플러그인 호스트로 복사합니다.

      참고 중간 CA 및 루트 CA 인증서의 형식은 .crt 형식이어야 합니다.
    3. /var/opt/snapcenter/spl/etc_로 이동한 후 keytool 명령을 실행하여 certificate.pem 파일을 가져옵니다.
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. 루트 CA 및 중간 인증서를 가져옵니다. 키 도구-가져오기-trustcacerts-keystore keystore.jks-storepass SnapCenter-alias trustedca-file<certificate.crt>

      참고 certificate.crt는 루트 CA 및 중간 CA의 인증서를 나타냅니다.
    5. SPL을 다시 시작합니다:'stemctl restart SPL'

플러그인에 대해 CA 서명 인증서를 구성합니다

CA 인증서의 이름은 플러그인 호스트의 Cloud Backup에 등록된 이름과 같아야 합니다.

단계
  1. 플러그인 호스트에서 다음 단계를 수행하여 CA 인증서를 사용하여 플러그인을 호스트합니다.

    1. SPL의 keystore_/var/opt/snapcenter/SPL/etc_가 포함된 폴더로 이동합니다.

    2. alias_splkeystore_로 인증서와 키를 모두 포함하는 인증서의 PKCS12 형식을 만듭니다.

      certificate.pem에는 중간 CA 및 루트 CA와 같은 전체 인증서 체인이 있어야 합니다.

    예: openssl pkcs12-inkey key.pem-in certificate.pem-export-out certificate.p12-name splkeystore

    1. 위의 단계에서 만든 CA 인증서를 추가합니다.
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. 인증서를 확인합니다. 키툴-리스트-v-keystore keystore.jks

    3. SPL을 다시 시작합니다:'stemctl restart SPL'

  2. Connector가 플러그인의 인증서를 확인할 수 있도록 Connector에서 다음 단계를 수행합니다.

    1. 커넥터 에 비 루트 사용자로 로그인합니다.

    2. 다음 명령을 실행하여 _<base_mount_path>_를 가져옵니다.
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. 서버 디렉터리 아래에 루트 CA 및 중간 CA 파일을 복사합니다.
      cd <base_mount_path>
      mkdir server

      CA 파일은 PEM 형식이어야 합니다.

    4. cloudmanager_scs_cloud에 연결하고 _config.yml_에서 * enableCACert * 를 * true * 로 수정합니다. 'SUDO Docker Exec - cloudmanager_SCS_cloud SED-I's/enableCACert: false/enableCACert: true/g'/opt/NetApp/cloudmanager-SCS-cloud/config/config.yml'

    5. cloudmanager_scs_cloud 컨테이너를 다시 시작합니다. 'SUDO Docker restart cloudmanager_scs_cloud'를 선택합니다

REST API 액세스

애플리케이션을 클라우드로 보호하는 REST API는 다음 사이트에서 확인할 수 있습니다. https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/.

REST API에 액세스하려면 통합 인증이 있는 사용자 토큰을 얻어야 합니다. 사용자 토큰을 얻는 방법에 대한 자세한 내용은 을 참조하십시오 "통합 인증을 사용하여 사용자 토큰을 생성합니다".