클라우드 네이티브 애플리케이션 데이터 보호 관리
작업을 모니터링합니다
작업 환경에서 시작된 작업의 상태를 모니터링할 수 있습니다. 이렇게 하면 성공적으로 완료된 작업, 현재 진행 중인 작업 및 실패한 작업을 볼 수 있으므로 문제를 진단하고 해결할 수 있습니다.
|
예약된 작업은 작업 완료 시간에서 최대 5분이 지연되면 BlueXP 작업 모니터 페이지에 표시됩니다. |
자세한 내용은 을 참조하십시오 "작업 상태를 모니터링합니다".
Oracle 데이터베이스 호스트의 유지 관리
관리자는 데이터베이스 호스트를 유지 관리 모드로 수동으로 전환하여 호스트에 대한 유지 보수 작업을 수행할 수 있습니다. 업그레이드하는 동안 호스트는 자동으로 유지 관리 모드로 전환되고 업그레이드 후에는 호스트가 운영 모드로 자동 전환됩니다.
호스트를 유지 관리 모드로 전환하면 주문형 작업이 실패하고 예약된 작업이 생략됩니다.
|
호스트를 유지 관리 모드로 전환하기 전에 호스트의 리소스에 대해 실행 중인 작업이 있는지 확인할 수 없습니다. |
-
BlueXP UI에서 * 보호 * > * 백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다
-
애플리케이션 유형으로 * Oracle * 을 선택합니다.
-
설정 * > * 호스트 * 를 클릭합니다.
-
다음 작업 중 하나를 수행합니다.
만약… 수행할 작업… 호스트를 유지 관리 모드로 전환하려고 합니다
을 클릭합니다
호스트에 해당 * Enable maintenance mode * 를 선택합니다.
호스트를 유지 관리 모드에서 나오려고 합니다
을 클릭합니다
유지 보수 중인 호스트에 대해 * Disable maintenance mode * 를 선택합니다.
감사 데이터
API를 직접 실행하거나 UI를 사용하여 BlueXP 백업 및 복구 애플리케이션의 외부에서 노출된 API를 호출할 경우 헤더, 역할, 요청 본문 등의 요청 세부 정보가 API 정보는 BlueXP 타임라인에 기록되고 감사 항목은 타임라인에 영구적으로 유지됩니다. API 호출의 상태 및 오류 응답도 작업 완료 후 감사합니다. 작업과 같은 비동기 API 응답의 경우 작업 ID도 응답의 일부로 기록됩니다.
애플리케이션의 BlueXP 백업 및 복구는 호스트 IP, 요청 본문, 작업 이름, 트리거된 항목, 일부 헤더, API의 작동 상태를 확인할 수 있습니다.
백업 세부 정보를 봅니다
생성된 총 백업 수, 백업 생성에 사용되는 정책, 데이터베이스 버전 및 에이전트 ID를 볼 수 있습니다.
-
백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다.
-
을 클릭합니다
해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.
|
상담원 ID는 커넥터에 연결됩니다. SAP HANA 호스트를 등록하는 동안 사용된 커넥터가 더 이상 존재하지 않으면 새 Connector의 에이전트 ID가 다르기 때문에 해당 애플리케이션의 후속 백업이 실패합니다. 호스트에서 커넥터 ID를 수정해야 합니다. 자세한 내용은 을 참조하십시오 커넥터 세부 정보를 업데이트합니다. |
클론을 삭제합니다
더 이상 필요하지 않은 경우 클론을 삭제할 수 있습니다.
-
을 클릭합니다
Filter by * 옆에 * Clone options * > * Clone Parents * 를 선택합니다.
-
을 클릭합니다
해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.
-
데이터베이스 세부 정보 페이지에서 을 클릭합니다
Filter by * 옆의 * Clone * 을 선택합니다.
-
을 클릭합니다
삭제할 클론에 대해 * Delete * 를 클릭합니다.
-
(선택 사항) * 강제 삭제 * 확인란을 선택합니다.
커넥터 세부 정보를 업데이트합니다
애플리케이션 호스트를 등록하는 동안 사용된 커넥터가 더 이상 존재하지 않거나 손상된 경우 새 커넥터를 배포해야 합니다. 새 커넥터를 배포한 후에는 * connector-update * API를 실행하여 이전 커넥터를 사용하여 등록된 모든 호스트의 커넥터 세부 정보를 업데이트해야 합니다.
Oracle 또는 SAP HANA 호스트에 대한 커넥터 세부 정보를 업데이트한 후 다음을 수행하여 커넥터 세부 정보가 성공적으로 업데이트되었는지 확인하십시오.
-
BlueXP Connector VM에 로그인하고 다음 단계를 수행하십시오.
-
Connector에서 아래 명령을 실행하여 커넥터에서 플러그인에 연결할 수 있는지 확인합니다.
docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem
-
기본 마운트 경로를 가져옵니다. 'SUDO Docker 볼륨 ls | grep scs_cloud_volume | awk {'print$2'} | xargs sudo Docker 볼륨 검사 | grep mountpoint'
-
플러그인 호스트의 _/var/opt/snapcenter/spl/etc/_에 커넥터 VM의 _<base_mount_path>/client/certificate/_path 에서 certificate.pem을 복사합니다.
-
-
플러그인 호스트에 로그인하고 다음 단계를 수행하십시오.
-
/var/opt/snapcenter/spl/etc_로 이동한 후 keytool 명령을 실행하여 certificate.pem 파일을 가져옵니다.
keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt
-
SPL을 다시 시작합니다:'stemctl restart SPL'
-
다음 중 하나를 수행합니다.
현재 사용 중인 경우… 수행할 작업… Oracle 데이터베이스 호스트
-
를 모두 확인하십시오 "필수 구성 요소" 충족됩니다.
-
백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다
-
을 클릭합니다
해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.
-
커넥터 ID * 를 수정합니다.
SAP HANA 데이터베이스 호스트
-
를 모두 확인하십시오 "필수 구성 요소" 충족됩니다.
-
다음 명령을 실행합니다.
curl --location --request PATCH 'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \ --header 'x-account-id: <CM account-id>' \ --header 'Authorization: Bearer token' \ --header 'Content-Type: application/json' \ --data-raw '{ "old_connector_id": "Old connector id that no longer exists", "new_connector_id": "New connector Id"}
모든 호스트에 SAP HANA용 SnapCenter 플러그인이 설치되어 실행 중이며 새 커넥터에서 모두 연결할 수 있는 경우 커넥터 세부 정보가 성공적으로 업데이트됩니다.
-
-
CA 서명 인증서를 구성합니다
환경에 추가 보안을 포함하려는 경우 CA 서명 인증서를 구성할 수 있습니다.
BlueXP Connector에 CA 서명 인증서를 구성합니다
커넥터는 자체 서명된 인증서를 사용하여 플러그인과 통신합니다. 자체 서명된 인증서는 설치 스크립트에 의해 키 저장소로 가져옵니다. 다음 단계를 수행하여 자체 서명된 인증서를 CA 서명 인증서로 바꿀 수 있습니다.
-
Connector가 플러그인과 연결할 때 CA 인증서를 클라이언트 인증서로 사용하려면 Connector에서 다음 단계를 수행하십시오.
-
Connector에 로그인합니다.
-
다음 명령을 실행하여 _<base_mount_path>_를 가져옵니다.
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint
-
커넥터의 _<base_mount_path>/client/certificate_에 있는 기존 파일을 모두 삭제합니다.
-
CA 서명 인증서와 키 파일을 커넥터의 _<base_mount_path>/client/certificate_에 복사합니다.
파일 이름은 certificate.pem 및 key.pem 이어야 합니다. certificate.pem에는 중간 CA 및 루트 CA와 같은 전체 인증서 체인이 있어야 합니다.
-
name certificate.p12를 사용하여 인증서의 PKCS12 형식을 생성하고 _<base_mount_path>/client/certificate_에 유지합니다.
예: openssl pkcs12-inkey key.pem-in certificate.pem-export-out certificate.p12
-
-
플러그인 호스트에서 다음 단계를 수행하여 Connector에서 보낸 인증서의 유효성을 확인합니다.
-
플러그인 호스트에 로그인합니다.
-
Connector에서 모든 중간 CA 및 루트 CA에 대한 certificate.pem 및 인증서를 _/var/opt/snapcenter/spl/etc/_의 플러그인 호스트로 복사합니다.
중간 CA 및 루트 CA 인증서의 형식은 .crt 형식이어야 합니다. -
/var/opt/snapcenter/spl/etc_로 이동한 후 keytool 명령을 실행하여 certificate.pem 파일을 가져옵니다.
keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt
-
루트 CA 및 중간 인증서를 가져옵니다. 키 도구-가져오기-trustcacerts-keystore keystore.jks-storepass SnapCenter-alias trustedca-file<certificate.crt>
certificate.crt는 루트 CA 및 중간 CA의 인증서를 나타냅니다. -
SPL을 다시 시작합니다:'stemctl restart SPL'
-
플러그인에 대해 CA 서명 인증서를 구성합니다
CA 인증서의 이름은 플러그인 호스트의 Cloud Backup에 등록된 이름과 같아야 합니다.
-
플러그인 호스트에서 다음 단계를 수행하여 CA 인증서를 사용하여 플러그인을 호스트합니다.
-
SPL의 keystore_/var/opt/snapcenter/SPL/etc_가 포함된 폴더로 이동합니다.
-
alias_splkeystore_로 인증서와 키를 모두 포함하는 인증서의 PKCS12 형식을 만듭니다.
certificate.pem에는 중간 CA 및 루트 CA와 같은 전체 인증서 체인이 있어야 합니다.
예: openssl pkcs12-inkey key.pem-in certificate.pem-export-out certificate.p12-name splkeystore
-
위의 단계에서 만든 CA 인증서를 추가합니다.
keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt
-
인증서를 확인합니다. 키툴-리스트-v-keystore keystore.jks
-
SPL을 다시 시작합니다:'stemctl restart SPL'
-
-
Connector가 플러그인의 인증서를 확인할 수 있도록 Connector에서 다음 단계를 수행합니다.
-
커넥터 에 비 루트 사용자로 로그인합니다.
-
다음 명령을 실행하여 _<base_mount_path>_를 가져옵니다.
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint
-
서버 디렉터리 아래에 루트 CA 및 중간 CA 파일을 복사합니다.
cd <base_mount_path>
mkdir server
CA 파일은 PEM 형식이어야 합니다.
-
cloudmanager_scs_cloud에 연결하고 _config.yml_에서 * enableCACert * 를 * true * 로 수정합니다. 'SUDO Docker Exec - cloudmanager_SCS_cloud SED-I's/enableCACert: false/enableCACert: true/g'/opt/NetApp/cloudmanager-SCS-cloud/config/config.yml'
-
cloudmanager_scs_cloud 컨테이너를 다시 시작합니다. 'SUDO Docker restart cloudmanager_scs_cloud'를 선택합니다
-
REST API 액세스
애플리케이션을 클라우드로 보호하는 REST API는 다음 사이트에서 확인할 수 있습니다. https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/.
REST API에 액세스하려면 통합 인증이 있는 사용자 토큰을 얻어야 합니다. 사용자 토큰을 얻는 방법에 대한 자세한 내용은 을 참조하십시오 "통합 인증을 사용하여 사용자 토큰을 생성합니다".