본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

클라우드 네이티브 애플리케이션 데이터의 보호 관리

기여자

작업을 모니터링합니다

작업 환경에서 시작된 작업의 상태를 모니터링할 수 있습니다. 이렇게 하면 성공적으로 완료된 작업, 현재 진행 중인 작업 및 실패한 작업을 볼 수 있으므로 문제를 진단하고 해결할 수 있습니다.

모든 작업 및 작업 상태의 목록을 볼 수 있습니다. 각 작업 또는 작업에는 고유한 ID와 상태가 있습니다. 상태는 다음과 같습니다.

  • 성공했습니다

  • 진행 중

  • 대기열에 있습니다

  • 경고

  • 실패했습니다

  • 단계 *

    1. 백업 및 복구 * 를 클릭합니다.

    2. 작업 모니터링 * 을 클릭합니다

      작업 이름을 클릭하여 해당 작업에 해당하는 세부 정보를 볼 수 있습니다. 특정 작업을 찾는 경우 다음을 수행할 수 있습니다.

      • 페이지 상단의 시간 선택기를 사용하여 특정 시간 범위의 작업을 봅니다

      • 검색 필드에 작업 이름의 일부를 입력합니다

      • 각 열 머리글의 필터를 사용하여 결과를 정렬합니다

감사 데이터

API를 직접 실행하거나 UI를 사용하여 Cloud Backup for Applications의 외부에서 노출된 API 중 하나에 API 호출을 수행하는 경우 헤더, 역할, 요청 본문 등의 요청 세부 정보가 API 정보는 BlueXP 타임라인에 기록되고 감사 항목은 타임라인에 영구적으로 유지됩니다. API 호출의 상태 및 오류 응답도 작업 완료 후 감사합니다. 작업과 같은 비동기 API 응답의 경우 작업 ID도 응답의 일부로 기록됩니다.

Cloud Backup for Applications는 호스트 IP, 요청 본문, 작업 이름, 트리거된 항목, 일부 헤더, API의 작동 상태를 확인할 수 있습니다.

백업 세부 정보를 봅니다

생성된 총 백업 수, 백업 생성에 사용되는 정책, 데이터베이스 버전 및 에이전트 ID를 볼 수 있습니다.

  1. 백업 및 복구 * > * 응용 프로그램 * 을 클릭합니다.

  2. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.

중요 상담원 ID는 커넥터에 연결됩니다. SAP HANA 호스트를 등록하는 동안 사용된 커넥터가 더 이상 존재하지 않으면 새 Connector의 에이전트 ID가 다르기 때문에 해당 애플리케이션의 후속 백업이 실패합니다. 호스트에서 커넥터 ID를 수정해야 합니다.

클론을 삭제합니다

더 이상 필요하지 않은 경우 클론을 삭제할 수 있습니다.

  1. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 Filter by * 옆에 * Clone options * > * Clone Parents * 를 선택합니다.

  2. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 해당 응용 프로그램에 대해 * 세부 정보 보기 * 를 클릭합니다.

  3. 데이터베이스 세부 정보 페이지에서 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 Filter by * 옆의 * Clone * 을 선택합니다.

  4. 을 클릭합니다 아이콘을 클릭하여 작업을 선택합니다 삭제할 클론에 대해 * Delete * 를 클릭합니다.

  5. (선택 사항) * 강제 삭제 * 확인란을 선택합니다.

SAP HANA 데이터베이스 호스트에 대한 커넥터 세부 정보를 업데이트합니다

응용 프로그램 호스트를 등록하는 동안 사용된 커넥터가 더 이상 존재하지 않거나 손상된 경우 새 커넥터를 배포해야 합니다. 새 커넥터를 배포한 후에는 * connector-update * API를 실행하여 이전 커넥터를 사용하여 등록된 모든 호스트의 커넥터 세부 정보를 업데이트해야 합니다.

curl --location --request PATCH
'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
--header 'x-account-id: <CM account-id>' \
--header 'Authorization: Bearer token' \
--header 'Content-Type: application/json' \
--data-raw '{
"old_connector_id": "Old connector id that no longer exists",
"new_connector_id": "New connector Id"
}

모든 호스트에 SAP HANA용 SnapCenter 플러그인이 설치되어 실행 중이며 새 커넥터에서 모두 연결할 수 있는 경우 커넥터 세부 정보가 성공적으로 업데이트됩니다.

CA 서명 인증서를 구성합니다

환경에 추가 보안을 포함하려는 경우 CA 서명 인증서를 구성할 수 있습니다.

클라이언트 인증서 인증을 위해 CA 서명 인증서를 구성합니다

커넥터는 자체 서명된 인증서를 사용하여 플러그인과 통신합니다. 자체 서명된 인증서는 설치 스크립트에 의해 키 저장소로 가져옵니다. 다음 단계를 수행하여 자체 서명된 인증서를 CA 서명 인증서로 바꿀 수 있습니다.

  • 필요한 것 *

다음 명령을 실행하여 <base_mount_path>:'sudo docker 볼륨 ls | grep scs_cloud_volume | awk {'print$2'}|xargs sudo Docker 볼륨 검사 | grep 마운트 지점’을 가져올 수 있습니다

  • 단계 *

    1. Connector에 로그인합니다.

    2. Connector 가상 머신의 _<base_mount_path>/client/certificate_에 있는 기존 파일을 모두 삭제합니다.

    3. CA 서명 인증서와 키 파일을 Connector 가상 머신의 _<base_mount_path>/client/certificate_에 복사합니다.

      파일 이름은 certificate.pem 및 key.pem 이어야 합니다. certificate.pem에는 중간 CA 및 루트 CA와 같은 전체 인증서 체인이 있어야 합니다.

    4. name certificate.p12를 사용하여 인증서의 PKCS12 형식을 생성하고 _<base_mount_path>/client/certificate_에 유지합니다.

    5. 모든 중간 CA 및 루트 CA에 대한 certificate.p12 및 인증서를 _/var/opt/snapcenter/spl/etc/_의 플러그인 호스트에 복사합니다.

    6. 플러그인 호스트에 로그인합니다.

    7. /var/opt/snapcenter/spl/etc_로 이동한 후 keytool 명령을 실행하여 certificate.p12 파일을 가져옵니다. keytool -v -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -srcstorephass SnapCenter -deststorephass SnapCenter -srcalalas agentcert -alias destagentcert -not프롬프트

    8. 루트 CA 및 중간 인증서를 가져옵니다. 키 도구-가져오기-trustcacerts-keystore keystore.jks-storepass SnapCenter-alias trustedca-file<certificate.crt>

      참고 CertFile.crt는 루트 CA 및 중간 CA의 인증서를 나타냅니다.
    9. SPL을 다시 시작합니다:'stemctl restart SPL'

플러그인의 서버 인증서에 대해 CA 서명 인증서를 구성합니다

CA 인증서에는 Connector 가상 머신이 통신하는 플러그인 호스트의 정확한 이름이 있어야 합니다.

  • 필요한 것 *

다음 명령을 실행하여 <base_mount_path>:'sudo docker 볼륨 ls | grep scs_cloud_volume | awk {'print$2'}|xargs sudo Docker 볼륨 검사 | grep 마운트 지점’을 가져올 수 있습니다

  • 단계 *

    1. 플러그인 호스트에서 다음 단계를 수행합니다.

      1. SPL의 keystore_/var/opt/snapcenter/SPL/etc_가 포함된 폴더로 이동합니다.

      2. alias_splkeystore_로 인증서와 키를 모두 포함하는 인증서의 PKCS12 형식을 만듭니다.

      3. CA 인증서를 추가합니다. 키 도구 - importkeystore - srckeystore <CertificatePathToImport> - srcstoretype pkcs12 - destkeystore keystore.jKS - deststoretype JKS-srcalias splkeystore - destalias splkeystore - not프롬프트

      4. 인증서를 확인합니다. 키툴-리스트-v-keystore keystore.jks

      5. SPL을 다시 시작합니다:'stemctl restart SPL'

    2. 커넥터에서 다음 단계를 수행하십시오.

      1. 커넥터 에 비 루트 사용자로 로그인합니다.

      2. CA 인증서의 전체 체인을 _<base_mount_path>/server_에 있는 영구 볼륨에 복사합니다.

        서버 폴더가 없으면 만듭니다.

      3. cloudmanager_scs_cloud에 연결하고 _config.yml_에서 * enableCACert * 를 * true * 로 수정합니다. 'SUDO Docker Exec - cloudmanager_SCS_cloud SED-I’s/enableCACert: false/enableCACert: true/g'/opt/NetApp/cloudmanager-SCS-cloud/config/config.yml'

      4. cloudmanager_scs_cloud 컨테이너를 다시 시작합니다. 'SUDO Docker restart cloudmanager_scs_cloud’를 선택합니다

REST API 액세스

애플리케이션을 클라우드로 보호하는 REST API를 사용할 수 있습니다 "여기".

REST API에 액세스하려면 통합 인증이 있는 사용자 토큰을 얻어야 합니다. 사용자 토큰을 얻는 방법에 대한 자세한 내용은 을 참조하십시오 "통합 인증을 사용하여 사용자 토큰을 생성합니다".