Introdução à ferramenta Instantâneo Consistente de Aplicativo do Azure
Este artigo fornece um guia para instalar a ferramenta Azure Application Consistent Snapshot que você pode usar com os Arquivos NetApp do Azure.
Obtendo as ferramentas de snapshot
Recomenda-se que os clientes obtenham a versão mais recente do AzAcSnap Installer da Microsoft.
O arquivo de autoinstalação tem um arquivo de assinatura do AzAcSnap Installer associado. Este arquivo é assinado com a chave pública da Microsoft para permitir a verificação GPG do instalador baixado.
Quando esses downloads forem concluídos, siga as etapas neste guia para instalar.
Verificando o download
O instalador tem um arquivo de assinatura PGP associado com uma extensão de .asc
nome de arquivo. Esse arquivo pode ser usado para garantir que o instalador baixado seja um arquivo fornecido pela Microsoft verificado. A chave pública Microsoft PGP usada para assinar pacotes Linux foi usada para assinar o arquivo de assinatura.
A chave pública Microsoft PGP pode ser importada para o local de um usuário da seguinte maneira:
wget https://packages.microsoft.com/keys/microsoft.asc
gpg --import microsoft.asc
Os comandos a seguir confiam na Chave Pública Microsoft PGP:
- Liste as chaves na loja.
- Edite a chave da Microsoft.
- Verifique a impressão digital com
fpr
. - Assine a chave para confiar nela.
gpg --list-keys
Chaves listadas:
----<snip>----
pub rsa2048 2015- 10 - 28 [SC]
BC528686B50D79E339D3721CEB3E94ADBE1229CF
uid [ unknown] Microsoft (Release signing) gpgsecurity@microsoft.com
gpg --edit-key gpgsecurity@microsoft.com
Saída da assinatura de sessão interativa gpg
da chave pública da Microsoft:
gpg (GnuPG) 2.1.18; Copyright (C) 2017 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
pub rsa2048/EB3E94ADBE1229CF
created: 2015- 10 - 28 expires: never usage: SC
trust: unknown validity: unknown
[ unknown] (1). Microsoft (Release signing) <gpgsecurity@microsoft.com>
gpg> fpr
pub rsa2048/EB3E94ADBE1229CF 2015- 10 - 28 Microsoft (Release signing)
<gpgsecurity@microsoft.com>
Primary key fingerprint: BC52 8686 B50D 79E3 39D3 721C EB3E 94AD BE12 29CF
gpg> sign
pub rsa2048/EB3E94ADBE1229CF
created: 2015- 10 - 28 expires: never usage: SC
trust: unknown validity: unknown
Primary key fingerprint: BC52 8686 B50D 79E3 39D3 721C EB3E 94AD BE12 29CF
Microsoft (Release signing) <gpgsecurity@microsoft.com>
Are you sure that you want to sign this key with your
key "XXX XXXX <xxxxxxx@xxxxxxxx.xxx>" (A1A1A1A1A1A1)
Really sign? (y/N) y
gpg> quit
Save changes? (y/N) y
O arquivo de assinatura PGP para o instalador pode ser verificado da seguinte maneira:
gpg --verify azacsnap_installer_v5.0.run.asc azazsnap_installer_v5.0.run
gpg: Signature made Sat 13 Apr 2019 07:51:46 AM STD
gpg: using RSA key EB3E94ADBE1229CF
gpg: Good signature from "Microsoft (Release signing)
<gpgsecurity@microsoft.com>" [full]
Para obter mais informações sobre como usar o GPG, consulte o Manual de Privacidade do GNU.
Cenários suportados
As ferramentas de instantâneo podem ser usadas nos seguintes cenários suportados para instâncias grandes do HANA e SAP HANA com arquivos NetApp do Azure.
Matriz de suporte de snapshot da SAP
A matriz a seguir é fornecida como uma diretriz sobre quais versões do SAP HANA são suportadas pelo SAP for Storage Snapshot Backups.
Tipo de base de dados | Versões mínimas do banco de dados | Notas |
---|---|---|
Banco de dados de contêiner único | 1.0 SPS 12, 2.0 SPS 00 | |
Inquilino único do MDC | 2,0 SPS 01 | ou versões posteriores em que o MDC Single Tenant é suportado pelo SAP para snapshots de armazenamento/dados.* |
Vários locatários do MDC | 2.0 SPS 04 | ou posterior, onde MDC Multiple Tenants suportado pelo SAP para instantâneos de dados. |
* A SAP alterou a terminologia de Storage Snapshots para Data Snapshots de 2.0 SPS 02
Coisas importantes para lembrar
- Após a configuração das ferramentas de snapshot, monitore continuamente o espaço de armazenamento disponível e, se necessário, exclua os snapshots antigos regularmente para evitar o preenchimento do armazenamento.
- Use sempre as ferramentas de snapshot mais recentes.
- Use a mesma versão das ferramentas de instantâneo em todo o cenário.
- Teste as ferramentas de snapshot para entender os parâmetros necessários e seu comportamento, juntamente com os arquivos de log, antes da implantação na produção.
- Ao configurar o usuário HANA para backup, você precisa configurar o usuário para cada instância HANA. Crie uma conta de usuário do SAP HANA para acessar a instância do HANA no SYSTEMDB (e não no banco de dados SID) para MDC. No ambiente de contêiner único, ele pode ser configurado no banco de dados do locatário.
- Os clientes devem fornecer a chave pública SSH para acesso ao armazenamento. Essa ação deve ser feita uma vez por nó e para cada usuário sob o qual o comando é executado.
- O número de snapshots por volume é limitado a 250.
- Se editar manualmente o arquivo de configuração, sempre use um editor de texto Linux como "vi" e não editores do Windows como o Bloco de Notas. Usando o editor do Windows pode corromper o formato de arquivo.
hdbuserstore
Configure para que o usuário do SAP HANA se comunique com o SAP HANA.- Para DR: As ferramentas de snapshot devem ser testadas no nó DR antes que a DR seja configurada.
- Monitore o espaço em disco regularmente
- A
azacsnap -c backup
exclusão automatizada de logs é gerenciada com a--trim
opção do para SAP HANA 2 e versões posteriores.
- A
- Risco de snapshots não serem tirados - As ferramentas de snapshot só interagem com o nó do sistema SAP HANA especificado no arquivo de configuração. Se esse nó ficar indisponível, não haverá nenhum mecanismo para iniciar automaticamente a comunicação com outro nó.
- Para um cenário de expansão com espera do SAP HANA, é típico instalar e configurar as ferramentas de snapshot no nó principal. Mas, se o nó primário ficar indisponível, o nó de espera assumirá a função do nó primário. Nesse caso, a equipe de implementação deve configurar as ferramentas de snapshot em ambos os nós (Primary e Stand-By) para evitar a perda de snapshots. No estado normal, o nó primário tirará instantâneos HANA iniciados pelo crontab. Se o nó primário falhar, esses instantâneos terão que ser executados a partir de outro nó, como o novo nó primário (antigo modo de espera). Para alcançar esse resultado, o nó de espera precisaria da ferramenta de snapshot instalada, comunicação de armazenamento habilitada, hdbuserstore configurado,
azacsnap.json
configurado e comandos crontab preparados antes do failover. - Para um cenário SAP HANA HSR HA , é recomendável instalar, configurar e agendar as ferramentas de snapshot em ambos os nós (primário e secundário). Em seguida, se o nó primário ficar indisponível, o nó secundário assumirá o controle com instantâneos sendo tirados no secundário. No estado normal, o nó primário tirará instantâneos HANA iniciados pelo crontab. O nó Secundário tentaria tirar instantâneos, mas falharia, pois o Primário está funcionando corretamente. Mas, após o failover do nó primário, esses instantâneos serão executados a partir do nó secundário. Para alcançar esse resultado, o nó secundário precisa da ferramenta de snapshot instalada, comunicação de armazenamento habilitada,
hdbuserstore
configurada,azacsnap.json
configurada e crontab habilitada antes do failover.
- Para um cenário de expansão com espera do SAP HANA, é típico instalar e configurar as ferramentas de snapshot no nó principal. Mas, se o nó primário ficar indisponível, o nó de espera assumirá a função do nó primário. Nesse caso, a equipe de implementação deve configurar as ferramentas de snapshot em ambos os nós (Primary e Stand-By) para evitar a perda de snapshots. No estado normal, o nó primário tirará instantâneos HANA iniciados pelo crontab. Se o nó primário falhar, esses instantâneos terão que ser executados a partir de outro nó, como o novo nó primário (antigo modo de espera). Para alcançar esse resultado, o nó de espera precisaria da ferramenta de snapshot instalada, comunicação de armazenamento habilitada, hdbuserstore configurado,
Orientações fornecidas no presente documento
As orientações a seguir são fornecidas para ilustrar o uso das ferramentas de snapshot.
Fazendo backups instantâneos
- Quais são os pré-requisitos para o storage snapshot
- Como tirar instantâneos manualmente
- Como configurar o backup automático de snapshot
- Como monitorar os snapshots
- Como excluir um instantâneo?
- Como restaurar um snapshot
- Como restaurar um
boot
snapshot - Quais são os principais fatos a saber sobre os instantâneos
Os snapshots são testados para SID único e SID múltiplo.
Execução de recuperação de desastres
- Quais são os pré-requisitos para a configuração de DR
- Como configurar uma recuperação de desastres
- Como monitorar a replicação de dados do site primário para o local de DR
- Como executar um failover para o site de DR?