Självstudie: SAP HANA databaser på en virtuell Azure-dator

Den här självstudien visar hur du SAP HANA databaser som körs på virtuella Azure-datorer till ett Azure Backup Recovery Services-valv. I den här artikeln får du lära dig att:

  • Skapa och konfigurera ett valv
  • Identifiera databaser
  • Konfigurera säkerhetskopior

Här är alla scenarier som vi stöder för närvarande.

Förutsättningar

Se till att du gör följande innan du konfigurerar säkerhetskopieringar:

  • Identifiera eller skapa ett Recovery Services-valv i samma region och prenumeration som den virtuella dator som kör SAP HANA.
  • Tillåt anslutning från den virtuella datorn till Internet så att den kan nå Azure, enligt beskrivningen i avsnittet Konfigurera nätverksanslutning.
  • Kontrollera att den kombinerade längden på namnet på den virtuella SAP HANA Server-datorn och resursgruppens namn inte överstiger 84 tecken för Azure Resource Manager (virtuella ARM_-datorer (och 77 tecken för klassiska virtuella datorer). Den här begränsningen beror på att vissa tecken är reserverade av tjänsten.
  • Det ska finnas en nyckel i hdbuserstore som uppfyller följande kriterier:
    • Den bör finnas i hdbuserstore som är standard. Standardvärdet är <sid>adm det konto som SAP HANA installeras under.
    • För MDC ska nyckeln peka på den SQL porten för NAMESERVER. När det gäller SDC bör det peka på SQL port för INDEXSERVER
    • Den bör ha autentiseringsuppgifter för att lägga till och ta bort användare
    • Observera att den här nyckeln kan tas bort när förregistreringsskriptet har körts
  • Du kan också välja att skapa en nyckel för den befintliga HANA SYSTSEM-användaren i hdbuserstore i stället för att skapa en anpassad nyckel enligt listan i steget ovan.
  • Kör SAP HANA för säkerhetskopiering (förregistreringsskript) på den virtuella dator där HANA är installerat som rotanvändare. Det här skriptet gör HANA-systemet redo för säkerhetskopiering och kräver att nyckeln som du har skapat i ovanstående steg skickas som indata. Information om hur dessa indata ska skickas som en parameter till skriptet finns i avsnittet Vad förregistreringsskriptet gör. Den innehåller även information om vad förregistreringsskriptet gör.
  • Om hana-konfigurationen använder privata slutpunkter kör du förregistreringsskriptet med parametern -sn eller --skip-network-checks.

Anteckning

Förregistreringsskriptet installerar compat-unixODBC234 för SAP HANA-arbetsbelastningar som körs på RHEL (7.4, 7.6 och 7.7) och unixODBC för RHEL 8.1. Det här paketet finns i RHEL for SAP HANA (för RHEL 7 Server) Update Services for SAP Solutions (RPM)-lagringsplatsen. För en Azure Marketplace RHEL-avbildning är lagringsplatsen rhui-rhel-sap-hana-for-rhel-7-server-rhui-e4s-rpms.

Förstå prestanda för säkerhetskopiering och återställning av dataflöde

Säkerhetskopiorna (logg och icke-logg) i virtuella SAP HANA Azure-datorer som tillhandahålls via Backint är strömmar till Azure Recovery Services-valv (som internt använder Azure Storage Blob) och därför är det viktigt att förstå den här strömningsmetoden.

Backint-komponenten i HANA tillhandahåller "pipes" (en pipe att läsa från och en pipe att skriva till), ansluten till underliggande diskar där databasfiler finns, som sedan läses av Azure Backup-tjänsten och transporteras till Azure Recovery Services-valvet, som är ett fjärranslutet Azure Storage-konto. Tjänsten Azure Backup också en kontrollsumma för att verifiera strömmarna, förutom de interna backint-valideringskontrollerna. Dessa valideringar ser till att de data som finns i Azure Recovery Services-valvet är tillförlitliga och kan återställas.

Eftersom dataströmmarna främst hanterar diskar måste du förstå diskprestanda för läsning och nätverksprestanda för att överföra säkerhetskopierade data för att mäta prestanda för säkerhetskopiering och återställning. I den här artikeln finns en detaljerad förståelse för dataflöde och prestanda för diskar/nätverk på virtuella Azure-datorer. Dessa gäller även för säkerhetskopierings- och återställningsprestanda.

Tjänsten Azure Backup försöker uppnå upp till ~420 MBps för säkerhetskopior som inte är loggbaserade (till exempel fullständiga, differentiella och inkrementella) och upp till 100 MBps för loggsäkerhetskopior för HANA. Som nämnts ovan är dessa inte garanterade hastigheter och beror på följande faktorer:

  • Maximalt diskgenomflöde för den virtuella datorn – läs från data- eller loggområde.
  • Underliggande disktyp och dess dataflöde – läs från data- eller loggområde.
  • Maximalt nätverksgenomflöde för virtuell dator – skriv till Recovery Services-valv.
  • Om det virtuella nätverket har NVA/brandvägg är det nätverkets dataflöde
  • Om data/inloggningen är Azure NetApp Files både läsa från ANF och skriva till valvet förbrukar den virtuella datorns nätverk.

Viktigt

I mindre virtuella datorer, där det okopplade diskgenomflödet är mycket nära eller mindre än 400 MBps, kan du vara orolig över att hela diskens IOPS används av säkerhetskopieringstjänsten, vilket kan påverka SAP HANA:s åtgärder som rör läsning/skrivning från diskarna. Om du i så fall vill begränsa förbrukningen för säkerhetskopieringstjänsten till den högsta gränsen kan du gå till nästa avsnitt.

Begränsa prestanda för säkerhetskopieringsflödet

Om du vill begränsa IOPS-förbrukningen för säkerhetskopieringstjänstens disk till ett högsta värde utför du följande steg.

  1. Gå till mappen "opt/msawb/bin"

  2. Skapa en ny JSON-fil med namnet "ExtensionSettingOverrides.JSON"

  3. Lägg till ett nyckel/värde-par i JSON-filen på följande sätt:

    {
    "MaxUsableVMThroughputInMBPS": 200
    }
    
  4. Ändra behörigheter och ägarskap för filen på följande sätt:

    chmod 750 ExtensionSettingsOverrides.json
    chown root:msawb ExtensionSettingsOverrides.json
    
  5. Ingen omstart av någon tjänst krävs. Tjänsten Azure Backup försöker begränsa dataflödesprestandan som anges i den här filen.

Vad förregistreringsskriptet gör

Körning av förregistreringsskriptet utför följande funktioner:

  • Baserat på din Linux-distribution installerar eller uppdaterar skriptet alla nödvändiga paket som krävs av Azure Backup agenten.
  • Den utför utgående nätverksanslutningskontroller med Azure Backup-servrar och beroende tjänster som Azure Active Directory och Azure Storage.
  • Den loggar in i HANA-systemet med hjälp av den anpassade användarnyckeln eller systemanvändarnyckeln som anges som en del av förutsättningarna. Detta används för att skapa en säkerhetskopieringsanvändare (AZUREWLBACKUPHANAUSER) i HANA-systemet och användarnyckeln kan tas bort när förregistreringsskriptet har slutförts. Observera att systemanvändarnyckeln inte får tas bort.
  • AZUREWLBACKUPHANAUSER tilldelas följande nödvändiga roller och behörigheter:
    • För MDC: DATABASE ADMIN och BACKUP ADMIN (från HANA 2.0 SPS05): för att skapa nya databaser under återställningen.
    • För SDC: BACKUP ADMIN: för att skapa nya databaser under återställningen.
    • CATALOG READ: för att läsa säkerhetskopieringskatalogen.
    • SAP_INTERNAL_HANA_SUPPORT: för att få åtkomst till några privata tabeller. Krävs endast för SDC- och MDC-versioner tidigare än HANA 2.0 SPS04 Rev 46. Det här krävs inte för HANA 2.0 SPS04 Rev 46 och senare eftersom vi får den information som behövs via offentliga tabeller tack vare korrigeringen från HANA-teamet.
  • Skriptet lägger till en nyckel till hdbuserstore för AZUREWLBACKUPHANAUSER för PLUGIN-programmet för HANA-säkerhetskopiering för att hantera alla åtgärder (databasfrågor, återställningsåtgärder, konfiguration och körning av säkerhetskopiering).
  • Du kan också välja att skapa en egen anpassad Backup-användare. Kontrollera att den här användaren har tilldelats följande nödvändiga roller och behörigheter:
    • För MDC: DATABASE ADMIN och BACKUP ADMIN (från HANA 2.0 SPS05): för att skapa nya databaser under återställningen.
    • För SDC: BACKUP ADMIN: för att skapa nya databaser under återställningen.
    • CATALOG READ: för att läsa säkerhetskopieringskatalogen.
    • SAP_INTERNAL_HANA_SUPPORT: för att få åtkomst till några privata tabeller. Krävs endast för SDC- och MDC-versioner tidigare än HANA 2.0 SPS04 Rev 46. Detta krävs inte för HANA 2.0 SPS04 Rev 46 och högre eftersom vi nu får nödvändig information från offentliga tabeller med korrigeringen från HANA-teamet.
  • Lägg sedan till en nyckel i hdbuserstore för din anpassade Backup-användare för PLUGIN-programmet HANA för att hantera alla åtgärder (databasfrågor, återställningsåtgärder, konfiguration och körning av säkerhetskopiering). Skicka den här anpassade Backup-användarnyckeln till skriptet som en parameter: -bk CUSTOM_BACKUP_KEY_NAME eller -backup-key CUSTOM_BACKUP_KEY_NAME . Observera att lösenordets upphörande av den här anpassade säkerhetskopieringsnyckeln kan leda till säkerhetskopierings- och återställningsfel.

Anteckning

Om du vill veta vilka andra parametrar skriptet accepterar använder du kommandot bash msawb-plugin-config-com-sap-hana.sh --help

Bekräfta att nyckeln har skapats genom att köra HDBSQL-kommandot på HANA-datorn med SIDADM-autentiseringsuppgifter:

hdbuserstore list

Kommandots utdata bör visa nyckeln {SID}{DBNAME}, där användaren visas som AZUREWLBACKUPHANAUSER.

Anteckning

Kontrollera att du har en unik uppsättning SSFS-filer under /usr/sap/{SID}/home/.hdb/ . Det bör bara finnas en mapp i den här sökvägen.

Här är en sammanfattning av de steg som krävs för att slutföra körningen av förregistreringsskriptet. Observera att vi i det här flödet tillhandahåller systemanvändarnyckeln som en indataparameter till förregistreringsskriptet.

Vem Från Vad som ska köras Kommentarer
<sid>adm (OS) HANA OS Läs självstudien och ladda ned förregistreringsskriptet. Självstudie: Back up HANA databases in Azure VM

Ladda ned förregistreringsskriptet
<sid>adm (OS) HANA OS Starta HANA (HDB-start) Kontrollera att HANA är igång innan du ställer in.
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore Set
hdbuserstore Set SYSTEM <hostname>:3<Instance#>13 SYSTEM <password>

Obs!
Se till att du använder värddatornamn i stället för IP-adress/FQDN.
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore List
Kontrollera om resultatet innehåller standardarkivet enligt nedan:

KEY SYSTEM
ENV : <hostname>:3<Instance#>13
USER : SYSTEM
Rot (OS) HANA OS Kör Azure Backup HANA-förregistreringsskriptet. ./msawb-plugin-config-com-sap-hana.sh -a --sid <SID> -n <Instance#> --system-key SYSTEM
<sid>adm (OS) HANA OS Kör kommandot:
hdbuserstore List
Kontrollera om resultatet innehåller nya rader enligt nedan:

KEY AZUREWLBACKUPHANAUSER
ENV : localhost: 3<Instance#>13
USER: AZUREWLBACKUPHANAUSER
Azure-deltagare Azure Portal Konfigurera NSG, NVA, Azure Firewall och så vidare för att tillåta utgående trafik till Azure Backup tjänst, Azure AD och Azure Storage. Konfigurera nätverksanslutning
Azure-deltagare Azure Portal Skapa eller öppna ett Recovery Services-valv och välj sedan HANA-säkerhetskopiering. Hitta alla virtuella mål-HANA-datorer som ska as upp.
Azure-deltagare Azure Portal Identifiera HANA-databaser och konfigurera säkerhetskopieringspolicy. Exempel:

Veckovis säkerhetskopiering: Varje söndag 02:00, kvarhållning av veckovisa 12 veckor, månadsvis 12 månader, år
Differentiell eller inkrementell: Varje dag, förutom söndag
Logg: var 15:e minut behålls i 35 dagar
Azure-deltagare Azure Portal Recovery Service-valv – säkerhetskopieringsobjekt – SAP HANA Kontrollera säkerhetskopieringsjobb (Azure Workload).
HANA-administratör HANA Studio Kontrollera säkerhetskopieringskonsolen, säkerhetskopieringskatalogen, backup.log, backint.log och globa.ini Både SYSTEMDB och klientdatabas.

När du har kört förregistreringsskriptet och verifierat det kan du fortsätta att kontrollera anslutningskraven och sedan konfigurera säkerhetskopiering från Recovery Services-valvet

skapar ett Recovery Services-valv

Ett Recovery Services-valv är en entitet som lagrar säkerhetskopior och återställningspunkter som skapats över tid. Recovery Services-valvet innehåller också de säkerhetskopieringsprinciper som är associerade med de skyddade virtuella datorerna.

Så här skapar du ett Recovery Services-valv:

  1. Logga in på din prenumeration i Azure-portalen.

  2. På den vänstra menyn väljer du Alla tjänster

    Välj Alla tjänster

  3. I dialogrutan Alla tjänster anger du Recovery Services. Listan med resurser filtreras enligt din inmatning. I resurslistan väljer du Recovery Services-valv.

    Välj Recovery Services-valv

  4. instrumentpanelen för Recovery Services-valv väljer du Lägg till.

    Lägga till Recovery Services-valv

    Dialogrutan Recovery Services-valv öppnas. Ange värden för Namn, Prenumeration, Resursgrupp och Plats

    Skapa Recovery Services-valv

    • Namn: Namnet används för att identifiera Recovery Services-valvet och måste vara unikt för Azure-prenumerationen. Ange ett namn som har minst två tecken, men högst 50 tecken. Namnet måste börja med en bokstav och får endast innehålla bokstäver, siffror och bindestreck. I den här självstudien har vi använt namnet SAPHanaVault.
    • Prenumeration: Välj den prenumeration som ska användas. Om du bara är medlem i en prenumeration ser du det namnet. Om du inte är säker på vilken prenumeration du ska använda, använder du standardprenumerationen (den föreslagna). Du kan bara välja mellan flera alternativ om ditt arbets- eller skolkonto är associerat med mer än en Azure-prenumeration. Här har vi använt prenumerationen på SAP HANA lösningslabb.
    • Resursgrupp: Använd en befintlig resursgrupp eller skapa en ny. Här har vi använt SAPHANADemo.
      Om du vill se en lista över tillgängliga resursgrupper i din prenumeration väljer du Använd befintlig och sedan en resurs i listrutan. Skapa en ny resursgrupp genom att välja Skapa ny och ange namnet. Fullständig information om resursgrupper finns i Azure Resource Manager översikt.
    • Plats: Välj ett geografiskt område för valvet. Valvet måste finnas i samma region som den virtuella dator som kör SAP HANA. Vi har använt USA, östra 2.
  5. Välj Granska + skapa.

    Välj Granska & Skapa

Recovery Services-valvet har nu skapats.

Aktivera återställning mellan regioner

I Recovery Services-valvet kan du aktivera återställning mellan regioner. Du måste aktivera återställning mellan regioner innan du konfigurerar och skyddar säkerhetskopior på HANA-databaserna. Lär dig mer om hur du aktiverar återställning mellan regioner.

Läs mer om återställning mellan regioner.

Identifiera databaserna

  1. I valvet går du till Komma igång och väljer Säkerhetskopiera. I Var körs din arbetsbelastning? väljer du SAP HANA azure-dator.

  2. Välj Starta identifiering. Detta initierar identifiering av oskyddade virtuella Linux-datorer i valvregionen. Du ser den virtuella Azure-dator som du vill skydda.

  3. I Välj Virtual Machines väljer du länken för att ladda ned skriptet som ger behörighet för Azure Backup-tjänsten att komma åt SAP HANA virtuella datorer för databasidentifiering.

  4. Kör skriptet på den virtuella dator som SAP HANA den eller de databaser som du vill äldsta till.

  5. När du har kört skriptet på den virtuella datorn går du Virtual Machines väljer den virtuella datorn. Välj sedan Identifiera DBs.

  6. Azure Backup identifierar alla SAP HANA på den virtuella datorn. Under identifieringen Azure Backup den virtuella datorn med valvet och installerar ett tillägg på den virtuella datorn. Ingen agent är installerad på databasen.

    Identifiera databaserna

Konfigurera säkerhetskopiering

Nu när de databaser som vi vill säkerhetskopiera har identifierats ska vi aktivera säkerhetskopiering.

  1. Välj Konfigurera säkerhetskopiering.

    Konfigurera säkerhetskopiering

  2. Välj en eller flera databaser som du vill skydda i Välj objekt som ska backas upp och välj sedan OK.

    Välj objekt som ska back up

  3. I Princip för > Välj säkerhetskopieringspolicy skapar du en ny säkerhetskopieringspolicy för databaserna i enlighet med anvisningarna i nästa avsnitt.

    Välj säkerhetskopieringspolicy

  4. När du har skapat principen går du till menyn Säkerhetskopiering och väljer Aktivera säkerhetskopiering.

    Välj Aktivera säkerhetskopiering

  5. Spåra konfigurationsförloppet för säkerhetskopieringen i meddelandeområdet på portalen.

Skapa en säkerhetskopieringspolicy

En säkerhetskopieringspolicy definierar när säkerhetskopior tas och hur länge de bevaras.

  • En policy skapas på valvnivå.
  • Flera valv kan använda samma säkerhetskopieringspolicy, men du måste tillämpa säkerhetskopieringspolicyn på varje valv.

Ange principinställningarna på följande sätt:

  1. I Policynamn anger du ett namn för den nya policyn. I det här fallet anger du SAPHANA.

    Ange namnet på den nya principen

  2. I Princip för fullständig säkerhetskopiering väljer du en säkerhetskopieringsfrekvens. Du kan välja Varje dag eller Varje vecka. I den här självstudien valde vi Den dagliga säkerhetskopieringen.

    Välj en säkerhetskopieringsfrekvens

  3. I Kvarhållningsintervall konfigurerar du kvarhållningsinställningarna för den fullständiga säkerhetskopieringen.

    • Som standard är alla alternativ markerade. Rensa eventuella gränser för kvarhållningsintervall som du inte vill använda och ange dem som du gör.
    • Minsta kvarhållningsperiod för alla typer av säkerhetskopiering (fullständig/differentiell/logg) är sju dagar.
    • Återställningspunkter taggas för kvarhållning baserat på deras kvarhållningsintervall. Om du till exempel väljer en daglig fullständig säkerhetskopia utlöses endast en fullständig säkerhetskopia varje dag.
    • Säkerhetskopian för en viss dag taggas och bevaras baserat på det veckovisa kvarhållningsintervallet och inställningen.
    • De månatliga och årliga kvarhållningsintervallen fungerar på liknande sätt.
  4. På menyn Policy för fullständig säkerhetskopia väljer du OK för att acceptera inställningarna.

  5. Välj sedan Differentiell säkerhetskopia för att lägga till en differentiell princip.

  6. I Policy för differentiell säkerhetskopia väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning. Vi har aktiverat en differentiell säkerhetskopia varje söndag kl. 02:00, som sparas i 30 dagar.

    Policy för differentiell säkerhetskopia

    Anteckning

    Du kan välja antingen differentiell eller inkrementell som en daglig säkerhetskopia, men inte båda.

  7. I Princip för inkrementell säkerhetskopiering väljer du Aktivera för att öppna kontrollerna för frekvens och kvarhållning.

    • Du kan som mest utlösa en inkrementell säkerhetskopiering per dag.
    • Inkrementella säkerhetskopior kan behållas i högst 180 dagar. Om du behöver längre kvarhållning måste du använda fullständiga säkerhetskopior.

    Princip för inkrementell säkerhetskopiering

  8. Välj OK för att spara policyn och återgå till huvudmenyn Säkerhetskopieringspolicy.

  9. Välj Loggsäkerhetskopia för att lägga till en princip för säkerhetskopiering av transaktionslogg,

    • Loggsäkerhetskopiering är som standard inställt på Aktivera. Detta kan inte inaktiveras eftersom SAP HANA hanterar alla loggsäkerhetskopior.
    • Vi har angett 2 timmar som schema för säkerhetskopiering och 15 dagars kvarhållningsperiod.

    Princip för loggsäkerhetskopiering

    Anteckning

    Loggsäkerhetskopior börjar bara flöda när en fullständig säkerhetskopiering har slutförts.

  10. Välj OK för att spara policyn och återgå till huvudmenyn Säkerhetskopieringspolicy.

  11. När du har definierat säkerhetskopieringspolicyn väljer du OK.

Nu har du konfigurerat säkerhetskopieringar för dina SAP HANA databaser.

Nästa steg