简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

管理Cloud原生 应用程序数据的保护

提供者

监控作业

您可以监控在工作环境中启动的作业的状态。这样,您可以查看已成功完成的作业,当前正在进行的作业以及失败的作业,以便您可以诊断和修复任何问题。

您可以查看所有操作及其状态的列表。每个操作或作业都有一个唯一的 ID 和一个状态。状态可以是:

  • 成功

  • 正在进行中

  • 已排队

  • 警告

  • 失败

  • 步骤 *

    1. 单击*备份和恢复*。

    2. 单击*作业监控*

      您可以单击作业名称以查看与该操作对应的详细信息。如果您要查找特定作业,则可以:

      • 使用页面顶部的时间选择器查看特定时间范围的作业

      • 在搜索字段中输入部分作业名称

      • 在每个列标题中使用筛选器对结果进行排序

审核数据

直接运行API或使用UI对Cloud Backup for Applications的任何外部公开API进行API调用时、请求详细信息、例如标题、角色、请求正文、API信息将记录在BlueXP时间线中、审核条目将永久保留在时间线中。API调用的状态和错误响应也会在操作完成后进行审核。如果异步API响应类似于作业、则作业ID也会在响应过程中记录下来。

Cloud Backup for Applications会记录主机IP、请求正文、操作名称、触发者、某些标头、和API的运行状态。

查看备份详细信息

您可以查看已创建的备份总数、用于创建备份的策略、数据库版本和代理ID。

  1. 单击*备份和恢复*>*应用程序*。

  2. 单击 图标以选择操作 对应于应用程序,然后单击 * 查看详细信息 * 。

重要 代理ID与连接器关联。如果在注册SAP HANA主机期间使用的Connector不再存在、则该应用程序的后续备份将失败、因为新Connector的代理ID不同。您应修改主机中的连接器ID。

删除克隆

如果不再需要、可以删除克隆。

  1. 单击 图标以选择操作 在*筛选条件*旁边、选择*克隆选项*>*克隆父项*。

  2. 单击 图标以选择操作 对应于应用程序,然后单击 * 查看详细信息 * 。

  3. 在Database Details页面中、单击 图标以选择操作 在*筛选依据*旁边、选择*克隆*。

  4. 单击 图标以选择操作 对应于要删除的克隆、然后单击*删除*。

  5. (可选)选中*强制删除*复选框。

更新SAP HANA数据库主机的连接器详细信息

如果注册应用程序主机期间使用的Connector不再存在或已损坏、则应部署新的连接器。部署新连接器后、您应运行*连接器更新* API来更新使用旧连接器注册的所有主机的连接器详细信息。

curl --location --request PATCH
'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
--header 'x-account-id: <CM account-id>' \
--header 'Authorization: Bearer token' \
--header 'Content-Type: application/json' \
--data-raw '{
"old_connector_id": "Old connector id that no longer exists",
"new_connector_id": "New connector Id"
}

如果所有主机均已安装并运行适用于SAP HANA的SnapCenter 插件服务、并且所有主机均可从新连接器访问、则连接器详细信息将成功更新。

配置CA签名证书

如果要为环境提供额外的安全性、可以配置CA签名证书。

配置CA签名证书以进行客户端证书身份验证

此连接器使用自签名证书与插件进行通信。安装脚本会将自签名证书导入到密钥库中。您可以执行以下步骤将自签名证书替换为CA签名证书。

  • 您需要的内容 *

您可以运行以下命令来获取_<base_mount_path>_:sUdo Docker volume ls | grep SCS_cloud volume _查{'print $2'} xargs sudo Docker volume inspect _ grep mountpoint

  • 步骤 *

    1. 登录到Connector。

    2. 删除Connector虚拟机中位于_<base_mount_path>/client/certificate_的所有现有文件。

    3. 将CA签名的证书和密钥文件复制到Connector虚拟机中的_<base_mount_path>/client/certificate_。

      文件名应为certification.pem和key.pem。certificate.pem应包含中间CA和根CA等整个证书链。

    4. 使用名称certificate.p12创建证书的PKCS12格式、并保留在_<base_mount_path>/client/certificate_。

    5. 将所有中间ca和root ca的certificate.p12和证书复制到位于/var/opt/snapcenter/spl/etc/的插件主机。

    6. 登录到此插件主机。

    7. 导航到_/var/opt/snapcenter/spl/etc_并运行keytool命令导入certificate.p12文件。keytool -v -importkeystore -srckeystore certificate.p12 -srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS -srcstorepass SnapCenter -deststorepass SnapCenter -srccalibras agentcert -destalias agentcert -noprop

    8. 导入根CA和中间证书。keytool -import -trustcacerks -keystore keystore.jks -storepass SnapCenter -alias trustedca -file <certificate.crT>

      注 certfile.crt是指根CA以及中间CA的证书。
    9. 重新启动SPL:systemctl restart spl

为插件的服务器证书配置CA签名证书

CA证书应具有Connector虚拟机与之通信的插件主机的确切名称。

  • 您需要的内容 *

您可以运行以下命令来获取_<base_mount_path>_:sUdo Docker volume ls | grep SCS_cloud volume _查{'print $2'} xargs sudo Docker volume inspect _ grep mountpoint

  • 步骤 *

    1. 在插件主机上执行以下步骤:

      1. 导航到包含SPL密钥库的文件夹/var/opt/snapcenter/spl/etc_。

      2. 创建证书的PKCS12格式、此证书同时具有别名_splkeystorey的证书和密钥。

      3. 添加CA证书。keytool -importkeystore -srckeystore <CertificatePathToImport>-srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS -srcalibras splkeystore -destalias splkeystore -splkeystore -nodestalias splkeystore -noprop

      4. 验证证书。keytool -list -v -keystore keystore.jks

      5. 重新启动SPL:systemctl restart spl

    2. 在连接器上执行以下步骤:

      1. 以非root用户身份登录到Connector。

      2. 将整个CA证书链复制到位于_<base_mount_path>/server_的永久性卷。

        如果服务器文件夹不存在、请创建该文件夹。

      3. 连接到cloudmanager_SCS_cloud、并将_config.yml_中的* enableCACert_*修改为* true *。sUdo Docker exec -t cloudmanager_SCS_cloud sed -i 's/enableCACert:false/enableCACert:true/g'/opt/netapp/cloudmanager-SCS-cloud/config/config.yml

      4. 重新启动cloudmanager_SCS_cloud容器。s使用Docker重新启动cloudmanager_SCS_cloud

访问REST API

可以使用REST API将应用程序保护到云 "此处"

要访问REST API、您应获取具有联合身份验证的用户令牌。有关获取用户令牌的信息、请参见 "创建具有联合身份验证的用户令牌"