Introdução à ferramenta Instantâneo Consistente de Aplicativo do Azure

Este artigo fornece um guia para instalar a ferramenta Azure Application Consistent Snapshot que você pode usar com os Arquivos NetApp do Azure.

Obtendo as ferramentas de snapshot

Recomenda-se que os clientes obtenham a versão mais recente do AzAcSnap Installer da Microsoft.

O arquivo de autoinstalação tem um arquivo de assinatura do AzAcSnap Installer associado. Este arquivo é assinado com a chave pública da Microsoft para permitir a verificação GPG do instalador baixado.

Quando esses downloads forem concluídos, siga as etapas neste guia para instalar.

Verificando o download

O instalador tem um arquivo de assinatura PGP associado com uma extensão de .asc nome de arquivo. Esse arquivo pode ser usado para garantir que o instalador baixado seja um arquivo fornecido pela Microsoft verificado. A chave pública Microsoft PGP usada para assinar pacotes Linux foi usada para assinar o arquivo de assinatura.

A chave pública Microsoft PGP pode ser importada para o local de um usuário da seguinte maneira:

wget https://packages.microsoft.com/keys/microsoft.asc
gpg --import microsoft.asc

Os comandos a seguir confiam na Chave Pública Microsoft PGP:

  1. Liste as chaves na loja.
  2. Edite a chave da Microsoft.
  3. Verifique a impressão digital com fpr.
  4. Assine a chave para confiar nela.
gpg --list-keys

Chaves listadas:

----<snip>----
pub rsa2048 2015- 10 - 28 [SC]
BC528686B50D79E339D3721CEB3E94ADBE1229CF
uid [ unknown] Microsoft (Release signing) gpgsecurity@microsoft.com
gpg --edit-key gpgsecurity@microsoft.com

Saída da assinatura de sessão interativa gpg da chave pública da Microsoft:

gpg (GnuPG) 2.1.18; Copyright (C) 2017 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
pub rsa2048/EB3E94ADBE1229CF
created: 2015- 10 - 28 expires: never usage: SC
trust: unknown validity: unknown
[ unknown] (1). Microsoft (Release signing) <gpgsecurity@microsoft.com>

gpg> fpr
pub rsa2048/EB3E94ADBE1229CF 2015- 10 - 28 Microsoft (Release signing)
<gpgsecurity@microsoft.com>
Primary key fingerprint: BC52 8686 B50D 79E3 39D3 721C EB3E 94AD BE12 29CF

gpg> sign
pub rsa2048/EB3E94ADBE1229CF
created: 2015- 10 - 28 expires: never usage: SC
trust: unknown validity: unknown
Primary key fingerprint: BC52 8686 B50D 79E3 39D3 721C EB3E 94AD BE12 29CF
Microsoft (Release signing) <gpgsecurity@microsoft.com>
Are you sure that you want to sign this key with your
key "XXX XXXX <xxxxxxx@xxxxxxxx.xxx>" (A1A1A1A1A1A1)
Really sign? (y/N) y

gpg> quit
Save changes? (y/N) y

O arquivo de assinatura PGP para o instalador pode ser verificado da seguinte maneira:

gpg --verify azacsnap_installer_v5.0.run.asc azazsnap_installer_v5.0.run
gpg: Signature made Sat 13 Apr 2019 07:51:46 AM STD
gpg: using RSA key EB3E94ADBE1229CF
gpg: Good signature from "Microsoft (Release signing)
<gpgsecurity@microsoft.com>" [full]

Para obter mais informações sobre como usar o GPG, consulte o Manual de Privacidade do GNU.

Cenários suportados

As ferramentas de instantâneo podem ser usadas nos seguintes cenários suportados para instâncias grandes do HANA e SAP HANA com arquivos NetApp do Azure.

Matriz de suporte de snapshot da SAP

A matriz a seguir é fornecida como uma diretriz sobre quais versões do SAP HANA são suportadas pelo SAP for Storage Snapshot Backups.

Tipo de base de dados Versões mínimas do banco de dados Notas
Banco de dados de contêiner único 1.0 SPS 12, 2.0 SPS 00
Inquilino único do MDC 2,0 SPS 01 ou versões posteriores em que o MDC Single Tenant é suportado pelo SAP para snapshots de armazenamento/dados.*
Vários locatários do MDC 2.0 SPS 04 ou posterior, onde MDC Multiple Tenants suportado pelo SAP para instantâneos de dados.

* A SAP alterou a terminologia de Storage Snapshots para Data Snapshots de 2.0 SPS 02

Coisas importantes para lembrar

  • Após a configuração das ferramentas de snapshot, monitore continuamente o espaço de armazenamento disponível e, se necessário, exclua os snapshots antigos regularmente para evitar o preenchimento do armazenamento.
  • Use sempre as ferramentas de snapshot mais recentes.
  • Use a mesma versão das ferramentas de instantâneo em todo o cenário.
  • Teste as ferramentas de snapshot para entender os parâmetros necessários e seu comportamento, juntamente com os arquivos de log, antes da implantação na produção.
  • Ao configurar o usuário HANA para backup, você precisa configurar o usuário para cada instância HANA. Crie uma conta de usuário do SAP HANA para acessar a instância do HANA no SYSTEMDB (e não no banco de dados SID) para MDC. No ambiente de contêiner único, ele pode ser configurado no banco de dados do locatário.
  • Os clientes devem fornecer a chave pública SSH para acesso ao armazenamento. Essa ação deve ser feita uma vez por nó e para cada usuário sob o qual o comando é executado.
  • O número de snapshots por volume é limitado a 250.
  • Se editar manualmente o arquivo de configuração, sempre use um editor de texto Linux como "vi" e não editores do Windows como o Bloco de Notas. Usando o editor do Windows pode corromper o formato de arquivo.
  • hdbuserstore Configure para que o usuário do SAP HANA se comunique com o SAP HANA.
  • Para DR: As ferramentas de snapshot devem ser testadas no nó DR antes que a DR seja configurada.
  • Monitore o espaço em disco regularmente
    • A azacsnap -c backup exclusão automatizada de logs é gerenciada com a --trim opção do para SAP HANA 2 e versões posteriores.
  • Risco de snapshots não serem tirados - As ferramentas de snapshot só interagem com o nó do sistema SAP HANA especificado no arquivo de configuração. Se esse nó ficar indisponível, não haverá nenhum mecanismo para iniciar automaticamente a comunicação com outro nó.
    • Para um cenário de expansão com espera do SAP HANA, é típico instalar e configurar as ferramentas de snapshot no nó principal. Mas, se o nó primário ficar indisponível, o nó de espera assumirá a função do nó primário. Nesse caso, a equipe de implementação deve configurar as ferramentas de snapshot em ambos os nós (Primary e Stand-By) para evitar a perda de snapshots. No estado normal, o nó primário tirará instantâneos HANA iniciados pelo crontab. Se o nó primário falhar, esses instantâneos terão que ser executados a partir de outro nó, como o novo nó primário (antigo modo de espera). Para alcançar esse resultado, o nó de espera precisaria da ferramenta de snapshot instalada, comunicação de armazenamento habilitada, hdbuserstore configurado, azacsnap.json configurado e comandos crontab preparados antes do failover.
    • Para um cenário SAP HANA HSR HA , é recomendável instalar, configurar e agendar as ferramentas de snapshot em ambos os nós (primário e secundário). Em seguida, se o nó primário ficar indisponível, o nó secundário assumirá o controle com instantâneos sendo tirados no secundário. No estado normal, o nó primário tirará instantâneos HANA iniciados pelo crontab. O nó Secundário tentaria tirar instantâneos, mas falharia, pois o Primário está funcionando corretamente. Mas, após o failover do nó primário, esses instantâneos serão executados a partir do nó secundário. Para alcançar esse resultado, o nó secundário precisa da ferramenta de snapshot instalada, comunicação de armazenamento habilitada, hdbuserstore configurada, azacsnap.json configurada e crontab habilitada antes do failover.

Orientações fornecidas no presente documento

As orientações a seguir são fornecidas para ilustrar o uso das ferramentas de snapshot.

Fazendo backups instantâneos

Os snapshots são testados para SID único e SID múltiplo.

Execução de recuperação de desastres

Próximos passos