Backup data SAP HANA langsung ke Alibaba Cloud OSS melalui antarmuka SAP Backint.
Instal agen
-
Buat direktori konfigurasi.
mkdir -p /usr/sap/<SID>/SYS/global/hdb/opt/hdbconfig/Ganti
<SID>dengan ID sistem SAP HANA Anda (SID), misalnya,HDB. -
Unduh skrip instalasi.
curl -O https://gosspublic.alicdn.com/oss-backint/v1/install.sh -
Jalankan skrip instalasi.
chmod +x install.sh ./install.sh <SID>Output yang diharapkan:
<version> has successfully installed. -
Verifikasi instalasi.
/usr/sap/HT1/SYS/global/hdb/opt/hdbbackint -vOutput yang diharapkan:
#SOFTWAREID "backint 1.06" "ALIBABACLOUD OSS 1.0.4"
Konfigurasikan agen
Edit file konfigurasi berikut untuk menentukan bucket OSS, wilayah, dan kredensial akses Anda:
/usr/sap/<SID>/SYS/global/hdb/opt/hdbconfig/oss-backint-agent.ini
Contoh berikut menunjukkan konfigurasi minimal:
[default]
bucket-name = my-hana-backup
region = cn-hangzhou
source-profile = ak-pair
[profile ak-pair]
access-key-id = LTAI5t****
access-key-secret = ****
Aktifkan backup Backint
Login ke SAP HANA sebagai pengguna <sid>adm dan jalankan pernyataan SQL berikut untuk mengubah metode backup ke Backint:
-- Arahkan file parameter backup katalog, data, dan log ke file konfigurasi agen
ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('backup', 'catalog_backup_parameter_file') = '/usr/sap/<SID>/SYS/global/hdb/opt/hdbconfig/oss-backint-agent.ini';
ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('backup', 'catalog_backup_using_backint') = 'true';
ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('backup', 'data_backup_parameter_file') = '/usr/sap/<SID>/SYS/global/hdb/opt/hdbconfig/oss-backint-agent.ini';
ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('backup', 'log_backup_parameter_file') = '/usr/sap/<SID>/SYS/global/hdb/opt/hdbconfig/oss-backint-agent.ini';
ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('backup', 'log_backup_using_backint') = 'true';
-- Aktifkan pencatatan log berkelanjutan untuk pemulihan pada titik waktu
ALTER SYSTEM ALTER CONFIGURATION ('global.ini', 'SYSTEM') SET ('persistence', 'log_mode') = 'normal';
Setelah mengubah parameter tersebut, restart database atau jalankan perintah berikut sebagai pengguna <sid>adm untuk menerapkan perubahan:
hdbnsutil -reconfig
Verifikasi konfigurasi
Jalankan backup uji untuk memverifikasi bahwa konfigurasi sudah benar:
BACKUP DATA USING BACKINT ('oss-backint-agent-test');
Jika backup berhasil, data backup akan muncul di bucket OSS Anda di bawah path storage-prefix. Awalan default adalah SAP-HANA-Backint. Untuk informasi lebih lanjut tentang operasi backup dan pemulihan rutin, lihat SAP HANA Backup and Recovery.
Metode kredensial tambahan
|
Skenario |
Metode kredensial |
Deskripsi |
|
SAP HANA berjalan di instans ECS |
ECS RAM role (disarankan) |
Tidak perlu manajemen AccessKey. Agen mengambil kredensial temporary dari instance metadata. |
|
Cross-account backup |
RAM role ARN |
Menggunakan token STS untuk akses lintas akun yang aman. |
|
Kluster ACK dengan RRSA diaktifkan |
OIDC |
Menggunakan token OIDC untuk isolasi kredensial tingkat pod. |
|
Sistem manajemen kunci eksternal |
External Process |
Mengambil kredensial dengan menjalankan perintah kustom. |
ECS RAM role
Jika SAP HANA berjalan di instans ECS, Anda dapat menggunakan ECS RAM role untuk menghindari pengelolaan pasangan AccessKey. Pastikan instans ECS dilengkapi dengan RAM role yang memiliki izin akses OSS.
source-profile = ecsramrole
[profile ecsramrole]
mode = EcsRamRole
# Opsional. Nama role diambil secara otomatis jika tidak ditentukan.
# ecs-role-name = EcsRamRoleHana
RAM role ARN
Untuk menyimpan data backup di bucket OSS yang dimiliki oleh Akun Alibaba Cloud berbeda, gunakan RAM role ARN untuk otorisasi lintas akun.
source-profile = ramrolearn
[profile ramrolearn]
mode = RamRoleArn
access-key-id = yourAccessKeyID
access-key-secret = yourAccessKeySecret
role-arn = acs:ram::113511544585****:role/testrole
role-session-name = session_name_example
OIDC
Jika SAP HANA berjalan di kluster Container Service for Kubernetes (ACK) dengan RRSA (RAM Roles for Service Accounts) diaktifkan, Anda dapat menggunakan otentikasi OIDC untuk isolasi kredensial tingkat pod.
source-profile = oidcrolearn
[profile oidcrolearn]
mode = OidcRoleArn
oidc-provider-arn = acs:ram::113511544585****:oidc-provider/TestOidcProvider
oidc-token-file-path = OIDCTokenFilePath
role-arn = acs:ram::113511544585****:role/testoidc
role-session-name = TestOidcAssumedRoleSession
External Process
Jika organisasi Anda menggunakan sistem manajemen kunci eksternal, Anda dapat mengonfigurasi agen untuk mengambil kredensial dengan menjalankan perintah kustom. Perintah tersebut harus mengembalikan objek JSON dalam salah satu format berikut:
Kredensial jangka panjang:
{
"AccessKeyId": "yourAccessKeyID",
"AccessKeySecret": "yourAccessKeySecret"
}
Kredensial sementara:
{
"AccessKeyId": "yourAccessKeyID",
"AccessKeySecret": "yourAccessKeySecret",
"Expiration": "2023-12-29T07:45:02Z",
"SecurityToken": "yourSecurityToken"
}
Contoh konfigurasi:
source-profile = process
[profile process]
mode = Process
credential-process = /path/to/your/credential-script
Referensi konfigurasi
Tabel berikut mencantumkan semua parameter yang didukung dalam file konfigurasi agen (oss-backint-agent.ini).
|
Parameter |
Deskripsi |
|
|
(Wajib) Nama bucket OSS. |
|
|
(Wajib) Wilayah tempat bucket berada, misalnya, |
|
|
(Wajib) Nama profil kredensial. Untuk informasi selengkapnya, lihat Metode kredensial tambahan. |
|
|
(Wajib) ID sistem SAP HANA, diatur secara otomatis oleh skrip instalasi. |
|
|
Titik akhir OSS. Jika tidak ditentukan, titik akhir publik akan dibuat secara otomatis berdasarkan nilai |
|
|
Awalan objek di dalam bucket. Nilai default: |
|
|
Daftar kontrol akses (ACL) untuk objek backup. Nilai yang valid: |
|
|
Tag untuk objek backup, dalam format pasangan kunci-nilai. Contoh: |
|
|
Kelas penyimpanan untuk objek backup. Nilai yang valid: |
|
|
Metode enkripsi sisi server. Nilai yang valid: |
|
|
Algoritma enkripsi data. |
|
|
ID customer master key (CMK) yang dikelola oleh KMS. |
|
|
Gaya pengalamatan titik akhir. Nilai yang valid: |
|
|
Versi algoritma signature. Nilai yang valid: |
|
|
Periode timeout baca, dalam detik. Nilai default: |
|
|
Periode timeout koneksi, dalam detik. Nilai default: |
|
|
Jumlah maksimum percobaan ulang setelah kegagalan. Nilai default: |
|
|
Menentukan apakah verifikasi sertifikat TLS dilewati. Nilai default: |
|
|
Alamat server proxy. |
|
|
Alamat lokal yang digunakan untuk koneksi keluar. |
|
|
Jumlah hasil per halaman untuk operasi daftar. Nilai default: |
|
|
Jumlah pekerjaan konkuren lintas file. Nilai default: |
|
|
Ambang batas ukuran file untuk unggah multi-bagian dan unduh paralel, dalam byte. Nilai default: |
|
|
Jumlah thread konkuren dalam mode pipe. Nilai default: |
|
|
Ukuran bagian dalam mode pipe, dalam byte. Ukuran maksimum file backup per pipe adalah nilai ini dikalikan 10.000. Nilai default: Rumus penggunaan memori puncak: job × pipe-parallel × pipe-part-size. Misalnya, dengan pengaturan default: 5 × 3 × 6 MiB = 90 MiB. |
|
|
Jumlah thread konkuren dalam mode file. Nilai ini dihitung secara otomatis, dengan maksimum 12. SAP HANA menggunakan mode pipe, sehingga parameter ini tidak berlaku. |
|
|
Ukuran bagian dalam mode file, dalam byte. Nilai ini dihitung secara otomatis. SAP HANA menggunakan mode pipe, sehingga parameter ini tidak berlaku. |
|
|
Menentukan apakah menggunakan path backup OSS yang dipersingkat. Nilai default:
ke:
|
|
|
Tingkat log. Nilai yang valid: |
|
|
Path file output log. Atur ke |