Skip to main content
BlueXP backup and recovery
所有雲端供應商
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • 所有雲端供應商
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

管理雲端原生應用程式資料的保護

貢獻者

監控工作

您可以監控已在工作環境中初始化的工作狀態。這可讓您查看已成功完成的工作、目前進行中的工作、以及已失敗的工作、以便診斷及修正任何問題。

註 排程工作會在工作完成時間延遲 5 分鐘(最長)後、列在 BlueXP 工作監控頁面中。

如需詳細資訊、請參閱 "監控工作狀態"

維護 Oracle 資料庫主機

管理員可以手動將資料庫主機置於維護模式、以便在主機上執行維護工作。在升級期間、主機會自動進入維護模式、升級後、主機會自動切換至正式作業模式。

當主機進入維護模式時、隨需操作會失敗、並略過排程工作。

註 在將主機置於維護模式之前、您無法驗證是否有任何工作正在主機上執行資源。
步驟
  1. 在 BlueXP UI 中、按一下 * 保護 * > * 備份與恢復 * > * 應用程式 *

  2. 選擇 * Oracle* 作為應用程式類型。

  3. 按一下 * 設定 * > * 主機 * 。

  4. 執行下列其中一項動作:

    如果您…​ 執行此動作…​

    希望將主機置於維護模式

    按一下 圖示以選取動作 對應於主機、然後選取 * 啟用維護模式 * 。

    想要將主機從維護模式中移出

    按一下 圖示以選取動作 對應於正在維護的主機、並選取 * 停用維護模式 * 。

稽核資料

當您直接執行 API 或使用 UI 來呼叫 BlueXP 備份和恢復應用程式的任何外部公開 API 時、要求的詳細資料、例如標頭、角色、要求主體、 而 API 資訊將記錄在 BlueXP 時間表中、稽核項目將永遠保留在時間表中。API呼叫的狀態和錯誤回應也會在作業完成後進行稽核。在非同步API回應(例如工作)的情況下、工作ID也會記錄為回應的一部分。

BlueXP 應用程式的備份與還原會記錄諸如主機 IP 、要求本文、作業名稱、觸發者、某些標頭、 以及 API 的作業狀態。

檢視備份詳細資料

您可以檢視建立的備份總數、用於建立備份的原則、資料庫版本和代理程式ID。

步驟
  1. 按一下*備份與還原*>*應用程式*。

  2. 按一下 圖示以選取動作 與應用程式對應、然後按一下*檢視詳細資料*。

重要 代理程式ID與Connector相關聯。如果登錄SAP HANA主機時使用的連接器不再存在、則後續的應用程式備份將會失敗、因為新連接器的代理程式ID不同。您應該修改主機中的Connector ID。如需相關資訊、請參閱 更新連接器詳細資料

刪除實體複本

如果不再需要複本、您可以刪除複本。

步驟
  1. 按一下 圖示以選取動作 緊鄰*篩選條件*、然後選取* Clone選項*>* Clone父項*。

  2. 按一下 圖示以選取動作 與應用程式對應、然後按一下*檢視詳細資料*。

  3. 在「資料庫詳細資料」頁面中、按一下 圖示以選取動作 緊鄰*篩選條件*、然後選取* Clone(複製)*。

  4. 按一下 圖示以選取動作 與您要刪除的複本相對應、然後按一下*刪除*。

  5. (選用)選取「強制刪除」核取方塊。

更新連接器詳細資料

如果在登錄應用程式主機期間使用的 Connector 不再存在或毀損、則應部署新的 Connector 。部署新連接器之後、您應該執行* Connector-updated* API、以更新使用舊連接器登錄之所有主機的連接器詳細資料。

更新 Oracle 或 SAP HANA 主機的 Connector 詳細資料後、請執行下列步驟、以確保 Connector 詳細資料已成功更新。

步驟
  1. 登入 BlueXP Connector VM 並執行下列步驟:

    1. 從Connector執行下列命令、驗證外掛程式是否可從Connector存取。
      docker exec -it cloudmanager_scs_cloud curl -ik https://<FQDN or IP of the plug-in host>:<plug-in port>/getVersion --cert/config/client/certificate/certificate.pem --key/config/client/certificate/key.pem

    2. 取得基本掛載路徑。「Udo Docker Volume ls | Grep SCS_Cloud Volume | awk{'print $2'}| xargs Sudo Docker Volume Check | Grep mountpoint」

    3. 從連接器 VM 的 <base_mount_path> / 用戶端 / 憑證 / 路徑複製 certificate .pem 到外掛主機上的 /var/opt/snapcenter/spl/etc/_ 。

  2. 登入外掛主機、然後執行下列步驟:

    1. 瀏覽至 /var/opt/snapcenter/spl/etc/_ 、然後執行 keytool 命令以匯入 certificate .pem 檔案。
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    2. 重新啟動SPL:「系統重新啟動spl」

    3. 執行下列其中一項:

      如果您在 …​ 執行此動作…​

      Oracle 資料庫主機

      1. 確保所有的 "先決條件" 達成。

      2. 按一下 * 備份與恢復 * > * 應用程式 *

      3. 按一下 圖示以選取動作 與應用程式對應、然後按一下*檢視詳細資料*。

      4. 修改 * 連接器 ID* 。

      SAP HANA 資料庫主機

      1. 確保所有的 "先決條件" 達成。

      2. 執行下列命令:

      curl --location --request PATCH
      'https://snapcenter.cloudmanager.cloud.netapp.com/api/saphana/hosts/connector/update' \
      --header 'x-account-id: <CM account-id>' \
      --header 'Authorization: Bearer token' \
      --header 'Content-Type: application/json' \
      --data-raw '{
      "old_connector_id": "Old connector id that no longer exists",
      "new_connector_id": "New connector Id"}

      如果所有主機都已安裝並執行 SnapCenter Plug-in for SAP HANA 服務、而且所有主機都可從新的 Connector 存取、連接器詳細資料將會成功更新。

設定CA簽署的憑證

如果您想要為環境提供額外的安全性、可以設定CA簽署的憑證。

設定 BlueXP Connector 的 CA 簽署憑證

連接器使用自我簽署的憑證來與外掛程式通訊。自我簽署的憑證會透過安裝指令碼匯入至Keystore。您可以執行下列步驟、以CA簽署的憑證取代自我簽署的憑證。

步驟
  1. 當 Connector 與外掛程式連線時、請在 Connector 上執行下列步驟、以使用 CA 憑證做為用戶端憑證。

    1. 登入Connector。

    2. 執行下列命令以取得 <base_mount_path> :
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. 刪除 <base_mount_path> 位於 Connector 中 _client/certificate 的所有現有檔案。

    4. 將 CA 簽署的憑證和金鑰檔案複製到 Connector 中的 <base_mount_path> / 用戶端 / 憑證 _ 。

      檔案名稱應為憑證.pem和key.pem。certificate.pem應該擁有中繼CA和根CA等整個憑證鏈結。

    5. 使用名稱為credentite.p12建立憑證的PKCS12格式、並保留在_<base mount_path>/用戶端/憑證

      範例: openssl PKCS12 -inkey key.pem -in certificate .pem -export -out certificate .p12

  2. 在外掛主機上執行下列步驟、以驗證 Connector 傳送的憑證。

    1. 登入外掛程式主機。

    2. 將所有中繼 CA 和根 CA 的 certificate.pem 和憑證從 Connector 複製到位於 /var/opt/snapcenter/spl/etc/_ 的外掛主機。

      註 中介 CA 和根 CA 憑證的格式應為 .crt 格式。
    3. 瀏覽至 /var/opt/snapcenter/spl/etc/_ 、然後執行 keytool 命令以匯入 certificate .pem 檔案。
      keytool -import -alias agentcert -file certificate.pem -keystore keystore.jks -deststorepass snapcenter -noprompt

    4. 匯入根CA和中繼憑證。「keytool-import-caclacerts -keystore keystor.jks -storepass SnapCenter -alias cedca -file <ima.crt>'

      註 certificate.crt 是指根 CA 和中繼 CA 的憑證。
    5. 重新啟動SPL:「系統重新啟動spl」

設定外掛程式的 CA 簽署憑證

CA 憑證的名稱應與外掛主機在 Cloud Backup 中註冊的名稱相同。

步驟
  1. 在外掛主機上執行下列步驟、以使用 CA 憑證來裝載外掛程式。

    1. 瀏覽至包含 SPL Keystore 的資料夾: /var/opt/snapcenter/spl/etc/.

    2. 建立同時具有憑證和金鑰的憑證、並使用別名_splkeyKeystore _的PKCS12格式。

      certificate.pem應該擁有中繼CA和根CA等整個憑證鏈結。

    範例: openssl PKCS12 -inkey key.pem -in certificate .pem -export -out certificate .p12 -name splkeystore

    1. 新增在上述步驟中建立的 CA 憑證。
      keytool -importkeystore -srckeystore certificate.p12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype JKS -srcalias splkeystore -destalias splkeystore -noprompt

    2. 驗證憑證。「keytool-list -v -keystore keystore .jks」

    3. 重新啟動SPL:「系統重新啟動spl」

  2. 在 Connector 上執行下列步驟、以便 Connector 驗證外掛程式的憑證。

    1. 以非root使用者身分登入Connector。

    2. 執行下列命令以取得 <base_mount_path> :
      sudo docker volume ls | grep scs_cloud_volume | awk {'print $2'} | xargs sudo docker volume inspect | grep Mountpoint

    3. 將根 CA 和中繼 CA 檔案複製到伺服器目錄下。
      cd <base_mount_path>
      mkdir server

      CA 檔案應為 pem 格式。

    4. 連線至cloudmanager_SCs_cloud、並將_config.yml_中的* enableCACert*修改為* true*。「Udo Docker執行-t cloudmanager_SCs_clCloud sed -I 's/enableCACert:假/enableCACert:真/g'/opp/netapp/cloudmanager-SCS-cloue/config/config.yml」

    5. 重新啟動cloudmanager_SCs_cloud Container。「Udo Docker重新啟動cloudmanager_SCs_cloud'

存取REST API

其餘的 API 可用於保護應用程式至雲端、網址為: https://snapcenter.cloudmanager.cloud.netapp.com/api-doc/

您應該取得具有聯盟驗證的使用者權杖、以存取REST API。如需取得使用者權杖的資訊、請參閱 "使用同盟驗證建立使用者權杖"