管理雲端原生應用程式資料的保護
監控工作
您可以監控已在工作環境中初始化的工作狀態。這可讓您查看已成功完成的工作、目前進行中的工作、以及已失敗的工作、以便診斷及修正任何問題。
排程工作會在工作完成時間延遲 5 分鐘(最長)後、列在 BlueXP 工作監控頁面中。 |
如需詳細資訊、請參閱 "監控工作狀態"。
維護 Oracle 資料庫主機
管理員可以手動將資料庫主機置於維護模式、以便在主機上執行維護工作。在升級期間、主機會自動進入維護模式、升級後、主機會自動切換至正式作業模式。
當主機進入維護模式時、隨需操作會失敗、並略過排程工作。
在將主機置於維護模式之前、您無法驗證是否有任何工作正在主機上執行資源。 |
-
在 BlueXP UI 中、按一下 * 保護 * > * 備份與恢復 * > * 應用程式 *
-
選擇 * Oracle* 作為應用程式類型。
-
按一下 * 設定 * > * 主機 * 。
-
執行下列其中一項動作:
如果您… 執行此動作… 希望將主機置於維護模式
按一下 對應於主機、然後選取 * 啟用維護模式 * 。
想要將主機從維護模式中移出
按一下 對應於正在維護的主機、並選取 * 停用維護模式 * 。
稽核資料
當您直接執行 API 或使用 UI 來呼叫 BlueXP 備份和恢復應用程式的任何外部公開 API 時、要求的詳細資料、例如標頭、角色、要求主體、 而 API 資訊將記錄在 BlueXP 時間表中、稽核項目將永遠保留在時間表中。API呼叫的狀態和錯誤回應也會在作業完成後進行稽核。在非同步API回應(例如工作)的情況下、工作ID也會記錄為回應的一部分。
BlueXP 應用程式的備份與還原會記錄諸如主機 IP 、要求本文、作業名稱、觸發者、某些標頭、 以及 API 的作業狀態。
檢視備份詳細資料
您可以檢視建立的備份總數、用於建立備份的原則、資料庫版本和代理程式ID。
-
按一下*備份與還原*>*應用程式*。
-
按一下 與應用程式對應、然後按一下*檢視詳細資料*。
代理程式ID與Connector相關聯。如果登錄SAP HANA主機時使用的連接器不再存在、則後續的應用程式備份將會失敗、因為新連接器的代理程式ID不同。您應該修改主機中的Connector ID。如需相關資訊、請參閱 更新連接器詳細資料。 |
刪除實體複本
如果不再需要複本、您可以刪除複本。
-
按一下 緊鄰*篩選條件*、然後選取* Clone選項*>* Clone父項*。
-
按一下 與應用程式對應、然後按一下*檢視詳細資料*。
-
在「資料庫詳細資料」頁面中、按一下 緊鄰*篩選條件*、然後選取* Clone(複製)*。
-
按一下 與您要刪除的複本相對應、然後按一下*刪除*。
-
(選用)選取「強制刪除」核取方塊。
更新連接器詳細資料
如果在登錄應用程式主機期間使用的 Connector 不再存在或毀損、則應部署新的 Connector 。部署新連接器之後、您應該執行* Connector-updated* API、以更新使用舊連接器登錄之所有主機的連接器詳細資料。
更新 Oracle 或 SAP HANA 主機的 Connector 詳細資料後、請執行下列步驟、以確保 Connector 詳細資料已成功更新。
-
登入 BlueXP Connector VM 並執行下列步驟:
-
從Connector執行下列命令、驗證外掛程式是否可從Connector存取。
docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem
-
取得基本掛載路徑。「Udo Docker Volume ls | Grep SCS_Cloud Volume | awk{'print $2'}| xargs Sudo Docker Volume Check | Grep mountpoint」
-
從連接器 VM 的 <base_mount_path> / 用戶端 / 憑證 / 路徑複製 certificate .pem 到外掛主機上的 /var/opt/snapcenter/spl/etc/_ 。
-
-
登入外掛主機、然後執行下列步驟:
-
瀏覽至 /var/opt/snapcenter/spl/etc/_ 、然後執行 keytool 命令以匯入 certificate .pem 檔案。
keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt
-
重新啟動SPL:「系統重新啟動spl」
-
執行下列其中一項:
如果您在 … 執行此動作… Oracle 資料庫主機
-
確保所有的 "先決條件" 達成。
-
按一下 * 備份與恢復 * > * 應用程式 *
-
按一下 與應用程式對應、然後按一下*檢視詳細資料*。
-
修改 * 連接器 ID* 。
SAP HANA 資料庫主機
-
確保所有的 "先決條件" 達成。
-
執行下列命令:
curl --location --request PATCH 'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \ --header 'x-account-id: <CM account-id>' \ --header 'Authorization: Bearer token' \ --header 'Content-Type: application/json' \ --data-raw '{ "old_connector_id": "Old connector id that no longer exists", "new_connector_id": "New connector Id"}
如果所有主機都已安裝並執行 SnapCenter Plug-in for SAP HANA 服務、而且所有主機都可從新的 Connector 存取、連接器詳細資料將會成功更新。
-
-
設定CA簽署的憑證
如果您想要為環境提供額外的安全性、可以設定CA簽署的憑證。
設定 BlueXP Connector 的 CA 簽署憑證
連接器使用自我簽署的憑證來與外掛程式通訊。自我簽署的憑證會透過安裝指令碼匯入至Keystore。您可以執行下列步驟、以CA簽署的憑證取代自我簽署的憑證。
-
當 Connector 與外掛程式連線時、請在 Connector 上執行下列步驟、以使用 CA 憑證做為用戶端憑證。
-
登入Connector。
-
執行下列命令以取得 <base_mount_path> :
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint
-
刪除 <base_mount_path> 位於 Connector 中 _client/certificate 的所有現有檔案。
-
將 CA 簽署的憑證和金鑰檔案複製到 Connector 中的 <base_mount_path> / 用戶端 / 憑證 _ 。
檔案名稱應為憑證.pem和key.pem。certificate.pem應該擁有中繼CA和根CA等整個憑證鏈結。
-
使用名稱為credentite.p12建立憑證的PKCS12格式、並保留在_<base mount_path>/用戶端/憑證。
範例: openssl PKCS12 -inkey key.pem -in certificate .pem -export -out certificate .p12
-
-
在外掛主機上執行下列步驟、以驗證 Connector 傳送的憑證。
-
登入外掛程式主機。
-
將所有中繼 CA 和根 CA 的 certificate.pem 和憑證從 Connector 複製到位於 /var/opt/snapcenter/spl/etc/_ 的外掛主機。
中介 CA 和根 CA 憑證的格式應為 .crt 格式。 -
瀏覽至 /var/opt/snapcenter/spl/etc/_ 、然後執行 keytool 命令以匯入 certificate .pem 檔案。
keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt
-
匯入根CA和中繼憑證。「keytool-import-caclacerts -keystore keystor.jks -storepass SnapCenter -alias cedca -file <ima.crt>'
certificate.crt 是指根 CA 和中繼 CA 的憑證。 -
重新啟動SPL:「系統重新啟動spl」
-
設定外掛程式的 CA 簽署憑證
CA 憑證的名稱應與外掛主機在 Cloud Backup 中註冊的名稱相同。
-
在外掛主機上執行下列步驟、以使用 CA 憑證來裝載外掛程式。
-
瀏覽至包含 SPL Keystore 的資料夾: /var/opt/snapcenter/spl/etc/.
-
建立同時具有憑證和金鑰的憑證、並使用別名_splkeyKeystore _的PKCS12格式。
certificate.pem應該擁有中繼CA和根CA等整個憑證鏈結。
範例: openssl PKCS12 -inkey key.pem -in certificate .pem -export -out certificate .p12 -name splkeystore
-
新增在上述步驟中建立的 CA 憑證。
keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt
-
驗證憑證。「keytool-list -v -keystore keystore .jks」
-
重新啟動SPL:「系統重新啟動spl」
-
-
在 Connector 上執行下列步驟、以便 Connector 驗證外掛程式的憑證。
-
以非root使用者身分登入Connector。
-
執行下列命令以取得 <base_mount_path> :
sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint
-
將根 CA 和中繼 CA 檔案複製到伺服器目錄下。
cd <base_mount_path>
mkdir server
CA 檔案應為 pem 格式。
-
連線至cloudmanager_SCs_cloud、並將_config.yml_中的* enableCACert*修改為* true*。「Udo Docker執行-t cloudmanager_SCs_clCloud sed -I 's/enableCACert:假/enableCACert:真/g'/opp/netapp/cloudmanager-SCS-cloue/config/config.yml」
-
重新啟動cloudmanager_SCs_cloud Container。「Udo Docker重新啟動cloudmanager_SCs_cloud'
-
存取REST API
其餘的 API 可用於保護應用程式至雲端、網址為: https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/。
您應該取得具有聯盟驗證的使用者權杖、以存取REST API。如需取得使用者權杖的資訊、請參閱 "使用同盟驗證建立使用者權杖"。