Skip to main content
BlueXP backup and recovery
所有云提供商
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • 所有云提供商
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

管理云原生应用程序数据的保护

贡献者

监控作业

您可以监控在工作环境中启动的作业的状态。这样,您可以查看已成功完成的作业,当前正在进行的作业以及失败的作业,以便您可以诊断和修复任何问题。

备注 计划的作业将在作业完成时间后5分钟(最长)后列在BlueXP作业监控页面中。

有关详细信息,请参见 "监控作业状态"

维护Oracle数据库主机

管理员可以手动将数据库主机置于维护模式、以便对主机执行维护任务。升级期间、主机会自动置于维护模式、升级后、主机会自动切换到生产模式。

当主机置于维护模式时、按需操作将失败、并且计划的作业将被跳过。

备注 在将主机置于维护模式之前、您无法验证主机上的资源是否正在运行任何作业。
步骤
  1. 在BlueXP用户界面中,单击*保护*>*备份和恢复*>*应用程序*

  2. 选择*Oracle*作为应用程序类型。

  3. 单击*Settings*>*Hosts*。

  4. 执行以下操作之一:

    如果您 …​ 执行此操作 …​

    希望将主机置于维护模式

    单击 图标以选择操作 对应于主机,然后选择*Enable Maintenance mode*(启用维护模式)。

    希望使主机退出维护模式

    单击 图标以选择操作 对应于正在维护的主机,然后选择*Disable Maintenance mode*。

审核数据

直接运行API或使用UI对应用程序的BlueXP备份和恢复的任何外部公开API调用API时、请求详细信息、例如标题、角色、请求正文、 API信息将记录在BlueXP时间线中、审核条目将永久保留在时间线中。API调用的状态和错误响应也会在操作完成后进行审核。如果异步API响应类似于作业、则作业ID也会在响应过程中记录下来。

应用程序的BlueXP备份和恢复会记录主机IP、请求正文、操作名称、触发者、某些标头、 和API的运行状态。

查看备份详细信息

您可以查看已创建的备份总数、用于创建备份的策略、数据库版本和代理ID。

步骤
  1. 单击*备份和恢复*>*应用程序*。

  2. 单击 图标以选择操作 对应于应用程序,然后单击 * 查看详细信息 * 。

重要说明 代理ID与连接器关联。如果在注册SAP HANA主机期间使用的Connector不再存在、则该应用程序的后续备份将失败、因为新Connector的代理ID不同。您应修改主机中的连接器ID。有关信息,请参见 更新连接器详细信息

删除克隆

如果不再需要、可以删除克隆。

步骤
  1. 单击 图标以选择操作 在*筛选条件*旁边、选择*克隆选项*>*克隆父项*。

  2. 单击 图标以选择操作 对应于应用程序,然后单击 * 查看详细信息 * 。

  3. 在Database Details页面中、单击 图标以选择操作 在*筛选依据*旁边、选择*克隆*。

  4. 单击 图标以选择操作 对应于要删除的克隆、然后单击*删除*。

  5. (可选)选中*强制删除*复选框。

更新连接器详细信息

如果注册应用程序主机期间使用的Connector不再存在或已损坏、则应部署新的Connector。部署新连接器后、您应运行*连接器更新* API来更新使用旧连接器注册的所有主机的连接器详细信息。

更新Oracle或SAP HANA主机的Connector详细信息后、请执行以下操作以确保已成功更新Connector详细信息。

步骤
  1. 登录到BlueXP Connector虚拟机并执行以下步骤:

    1. 通过从Connector运行以下命令、验证此插件是否可从Connector访问。
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. 获取基本挂载路径。sUdo Docker volume ls | grep SCS_cloud volume _查{'print $2'} xargs sudo Docker volume inspect _ grep mountpoint

    3. 将certifice.pm从<base_mount_path>连接器VM的_Connectic/client/certification/路径复制到插件主机上的/var/opt/snapcentre/spl/etc/_。

  2. 登录到此插件主机并执行以下步骤:

    1. 导航到_/var/opt/snapcentre/spl/ETC_并运行keytool命令以导入certificate.pems文件。
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. 重新启动SPL:systemctl restart spl

    3. 执行以下操作之一:

      如果您使用的是…​ 执行此操作 …​

      Oracle数据库主机

      1. 确保所有 "前提条件" 已满足。

      2. 单击*备份和恢复*>*应用程序*

      3. 单击 图标以选择操作 对应于应用程序,然后单击 * 查看详细信息 * 。

      4. 修改*连接器ID*。

      SAP HANA数据库主机

      1. 确保所有 "前提条件" 已满足。

      2. 运行以下命令:

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      如果所有主机都安装并运行适用于SAP HANA的SnapCenter 插件服务、并且所有主机都可从新连接器访问、则连接器详细信息将成功更新。

配置CA签名证书

如果要为环境提供额外的安全性、可以配置CA签名证书。

为BlueXP Connector配置CA签名证书

此连接器使用自签名证书与插件进行通信。安装脚本会将自签名证书导入到密钥库中。您可以执行以下步骤将自签名证书替换为CA签名证书。

步骤
  1. 在Connector上执行以下步骤、以便在Connector与插件连接时使用CA证书作为客户端证书。

    1. 登录到Connector。

    2. 运行以下命令以获取_<base_mount_path>_:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. 删除<base_mount_path> 连接器中_Connector/client/certificate"中的所有现有文件。

    4. 将CA签名的证书和密钥文件复制到<base_mount_path> 中的_Connector/client/certificate"。

      文件名应为certification.pem和key.pem。certificate.pem应包含中间CA和根CA等整个证书链。

    5. 使用名称certificate.p12创建证书的PKCS12格式、并保留在_<base_mount_path>/client/certificate_。

      示例:OpenSSL PKCS12 -inkey key.pem -in certification.pem -export -out certification.p12

  2. 在插件主机上执行以下步骤、以验证Connector发送的证书。

    1. 登录到此插件主机。

    2. 将所有中间CA和根CA的certificate.pm和证书从Connector复制到插件主机:/var/opt/snapcentre/spl/etc/_。

      备注 中间CA和根CA证书的格式应为.crt格式。
    3. 导航到_/var/opt/snapcentre/spl/ETC_并运行keytool命令以导入certificate.pems文件。
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. 导入根CA和中间证书。keytool -import -trustcacerks -keystore keystore.jks -storepass SnapCenter -alias trustedca -file <certificate.crT>

      备注 certificate.crt是指根CA以及中间CA的证书。
    5. 重新启动SPL:systemctl restart spl

为插件配置CA签名证书

CA证书应与在Cloud Backup中为此插件主机注册的证书具有相同的名称。

步骤
  1. 在插件主机上执行以下步骤、以使用CA证书托管此插件。

    1. 导航到包含SPL密钥库的文件夹_/var/opt/snapcenter/spl/etc_。

    2. 创建证书的PKCS12格式、此证书同时具有别名_splkeystorey的证书和密钥。

      certificate.pem应包含中间CA和根CA等整个证书链。

    示例:OpenSSL PKCS12 -inkey key.pem -in certifict.pem -export -out certification.p12 -name splkeystore

    1. 添加在上述步骤中创建的CA证书。
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. 验证证书。keytool -list -v -keystore keystore.jks

    3. 重新启动SPL:systemctl restart spl

  2. 在Connector上执行以下步骤、以便Connector可以验证插件的证书。

    1. 以非root用户身份登录到Connector。

    2. 运行以下命令以获取_<base_mount_path>_:
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. 将根CA和中间CA文件复制到服务器目录下。
      cd <base_mount_path>
      mkdir server

      CA文件应采用pem格式。

    4. 连接到cloudmanager_SCS_cloud、并将_config.yml_中的* enableCACert_*修改为* true *。sUdo Docker exec -t cloudmanager_SCS_cloud sed -i 's/enableCACert:false/enableCACert:true/g'/opt/netapp/cloudmanager-SCS-cloud/config/config.yml

    5. 重新启动cloudmanager_SCS_cloud容器。s使用Docker重新启动cloudmanager_SCS_cloud

访问REST API

可从以下位置获取用于保护应用程序到云的REST API: https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/

要访问REST API、您应获取具有联合身份验证的用户令牌。有关获取用户令牌的信息、请参见 "创建具有联合身份验证的用户令牌"