IBM Cloud Docs
Bereitstellung von SAP HANA db backup auf Cloud Object Storage auf bestehender IBM Cloud VPC mit Automatisierung

Bereitstellung von SAP HANA db backup auf Cloud Object Storage auf bestehender IBM Cloud VPC mit Automatisierung

Sie können Terraform-Skripte verwenden, um das erforderliche Setup für die Speicherung von HANA-DB-Backups in IBM Cloud Object Storage (COS) zu erstellen, wenn eine HANA-Datenbankinstanz bereits in der VPC bereitgestellt wurde. Die Terraform-Skripte verwenden die von Ihnen bereitgestellten VPC-Informationen und rufen dann die Ansible Playbooks auf, um die SAP Architektur in der angegebenen VPC zu erstellen. Terraform auf IBM Cloud ermöglicht eine vorhersehbare und konsistente Bereitstellung von IBM Cloud Virtual Private Cloud (VPC)-Infrastrukturressourcen, sodass Sie schnell komplexe Cloud-Umgebungen aufbauen können. IBM Cloud Die VPC-Infrastruktur besteht aus SAP zertifizierter Hardware, die Intel® Xeon CPUs und weitere Intel® Technologien verwendet.

Sie haben die Wahl zwischen zwei Bereitstellungsmethoden:

  • Terraform-Skripte werden über die CLI auf Ihrem Deployment-Server (Bastion-Server) ausgeführt.
  • Schematics benutzeroberfläche, auf die Sie über das Menü Ihres Cloud-Dashboards zugreifen können.

Sie können die SAP HANA db Sicherung in der Cloud Object Storage speichern.

SAP Solution implementiert

Abbildung 1. Backup SAP HANA db in Cloud Object Storage von einer Standard SAP NW on HANA db architecture
Backup SAP HANA db in Cloud Object Storage von einer Standard SAP NW on HANA db architecture

Was wird erstellt?

Diese Automatisierungslösung ist für die Implementierung der SAP HANA Backup-Lösung konzipiert, die Backint und IBM Cloud Object Storage. Sie basiert auf SAP-Hinweis „2935898- SAP HANA Backint Agent for Amazon S3 installieren und konfigurieren“.

Die Mindestversion von SAP HANA Backint Agent für Amazon S3, die für IBM Cloud Object Storage verwendet werden kann, ist 1.2.17. SAP HANA Backint Agent für Amazon S3 erfordert Python 3.7 einschließlich SSL-Unterstützung. Das Paket Python, das als Teil der Installation von SAP HANA 2 geliefert wird, enthält keine SSL-Unterstützung. Python 3.7 mit SSL-Unterstützung wird im Verzeichnis /usr/local/bin installiert, wenn es nicht bereits vorher installiert wurde. SAP HANA Backint Agent für Amazon S3 wird im Verzeichnis /hana/shared/< SID >/backint_agent installiert.

Die Einrichtung führt eine erste vollständige Datensicherung auf Cloud Object Storage für System- und Mieterdatenbanken durch. Die Richtlinie für die regelmäßige Sicherung der Datenbanken muss vom Kunden konfiguriert werden.

Alle Datensicherungs-, Protokollsicherungs- und Katalogsicherungsdateien werden im selben dedizierten Bucket (ohne erzwungenes Speicherkontingent) gespeichert, der in einer Cloud Object Storage Instanz unter Verwendung eines vorhandenen Bastion-Hosts mit sicherem SSH-Remote-Zugang in derselben IBM Cloud Gen2 VPC wie das SAP HANA System erstellt wird. Bei der Einrichtung wird die regionale Speicherklasse mit der Preisoption Smart Tier und dem Standardpreisplan verwendet. Das System SAP HANA wird unter einem der folgenden Betriebssysteme eingesetzt:

  • SUSE Linux Enterprise Server 15 SP 4 für SAP
  • SUSE Linux Enterprise Server 15 SP 3 für SAP
  • Red Hat Enterprise Linux 8.6 für SAP
  • Red Hat Enterprise Linux 8.4 für SAP

Scriptdateien

Die Konfigurations- und Skriptdateien sind unter GitHub verfügbar. GitHub repository für Terraform - HANA-Sicherung Cloud Object Storage

Schematics bereitstellung

Die Konfigurations- und Skriptdateien werden in GitHub. Wenn die Schnittstelle Schematics verwendet wird, sollten die folgenden Angaben gemacht werden:

  • die Informationen zum Arbeitsbereich.
  • den GitHub Pfad für die Lösung.
  • die Werte für die Parameter in der Schnittstelle Schematics; sie sind die gleichen wie die Parameter aus der Datei input.auto.tfvars, die in der CLI verwendet werden.

Terraform-Schnittstelle

Um das Terraform-Skript auszuführen, müssen Sie es ändern:

  • Die Datei input.auto.tfvars, um die vorhandenen VPC-Ressourcen für Ihre Lösung anzugeben. Sie sollten die Werte für die folgenden Variablen angeben:
    • VPC-Name
    • Bereich
    • Sicherheitsgruppe
    • Teilnetz
    • Ressourcengruppe
    • HostName(s)
    • Einrichtung für HA
    • Anzahl der Aufbewahrungstage für Sicherungskopien

Sie können die Standardeinstellungen der SAP-Systemkonfiguration an Ihre Lösung anpassen. Außerdem geben Sie die Position an, an die Sie die SAP-Kits heruntergeladen haben.

Das IBM Cloud Provider-Plug-in für Terraform auf IBM Cloud verwendet diese Konfigurationsdateien und die Ansible Playbooks, um das HANA db-Backup auf Cloud Object Storage für eine bereits installierte HANA-Datenbankinstanz in der angegebenen VPC in Ihrem IBM Cloud-Konto zu speichern.

Support

Für diese Materialien von IBM® gibt es keinerlei Gewährleistungen und es ist kein Service oder technische Unterstützung verfügbar. Lesen Sie als empfohlene Vorgehensweise sorgfältig alle Materialien, die Sie von dieser Site herunterladen, bevor Sie sie auf einem Live-System verwenden.

Obwohl die hier zur Verfügung gestellten Materialien nicht von der IBM® Service-Organisation unterstützt werden, werden Ihre Kommentare von den Entwicklern begrüßt, die sich das Recht vorbehalten, die Materialien jederzeit zu überarbeiten, neu anzupassen oder zu entfernen. Um ein Problem zu melden, oder Vorschläge oder Kommentare abzugeben, öffnen Sie eine GitHub-Ausgabe.

Konfiguration der virtuellen Serverinstanz

Diese Lösung wird auf bestehende VSI mit SAP HANA in einer bestehenden VPC angewendet. Für weitere Informationen siehe unten:

Vorbereitende Schritte

Bevor Sie die Scripts verwenden:

  • Ein SAP HANA System, das auf einem der oben genannten Betriebssysteme aufgebaut ist, sollte in einer IBM Cloud Gen2 VPC auf einem einzelnen Host mit oder ohne HA bereitgestellt werden.

  • Ein Bastion-Server mit sicherem SSH-Fernzugriff muss in derselben Region und Zone von IBM Cloud Gen2 VPC wie das System SAP HANA bereitgestellt werden.

  • Ein Paar SSH-Schlüssel, die zur Ausführung der Automatisierung für die Backup-Konfiguration verwendet werden, sollte verfügbar sein. Der öffentliche SSH-Schlüssel sollte manuell auf SAP HANA VSI in /root/.ssh/authorized_keys hinzugefügt und in IBM Cloud hochgeladen werden.

  • Der Benutzer IBM Cloud, der die Automatisierung für die Sicherung von SAP HANA ausführt, sollte die Rolle des Managers auf IBM Cloud Object Storage haben. Um die Anmeldedaten anzuzeigen oder zu verwenden, muss der Benutzer über die IAM-Zugriffsaktion " resource-controller.credential.retrieve_all " verfügen. Diese Berechtigung wird der Administratorrolle zugewiesen und setzt den Zugriff auf die Anmeldeinformationen außer Kraft, so dass der Benutzer die Anmeldeinformationen einsehen kann.

Um den Zugriff für die erforderlichen Rollen zur Ausführung der " SAP HANA db backup to Cloud Object Storage " zu ermöglichen, gehen Sie zu https://cloud.ibm.com/iam/users und wählen Sie die USER_ID zur Ausführung der Automatisierung.

SAP HANA db backup auf Cloud Object Storage
Abbildung 1. SAP HANA db backup auf Cloud Object Storage

  • Das Kit des Backup-Agenten für das IBM COS aws-s3-backint-.*-linuxx86_64.tar.gz sollte manuell auf den Deployment-Server (Bastion-Server) hochgeladen werden. Dieser Bausatz ist Teil der SAP HANA Bausatzdatei und kann im */DATA_UNITS/HDB_SERVER_LINUX_X86_64/server Pfad gefunden werden. Es kann entweder das gesamte SAP HANA-Kit oder nur das Kit des Backup-Agenten für IBM COS zur Verfügung gestellt werden, aber die zu verwendende Mindestversion des Backint-Agent-Kits ist aws-s3-backint-1.2.17-linuxx86_64

  • Das Python Skript create_hdbbackint.py, das von SAP zur Verfügung gestellt wird ( SAP note 2935898 - Install and Configure SAP HANA Backint Agent for Amazon S3 ), um das hdbbackint Skript so zu modifizieren, dass es auf die Python 3 Bibliotheken verweist, muss manuell auf den Bastion Server hochgeladen werden.

  • Der HANA DB-Systembenutzer sollte für SYSTEMDB und alle Tenant-Datenbanken das gleiche Passwort haben.

Bereitstellung von SAP HANA Backup auf IBM Cloud Object Storage auf VPC unter Verwendung der Benutzeroberfläche Schematics

Gehen Sie wie folgt vor, um SAP HANA Backup für COS über die Schnittstelle Schematics zu konfigurieren. Die Ausführung des Skripts dauert eine Stunde, wenn es nach einer Neuinstallation von SAP HANA ausgeführt wird.

  1. Wählen Sie im Menü IBM Cloud Schematics.

  2. Klicken Sie auf Arbeitsbereich erstellen.

  3. Gehen Sie auf der Seite Vorlage angeben wie folgt vor:

    • Geben Sie die URL für das Github-Repository ein, das den Schematics Code für dieses Angebot enthält.
    • Wählen Sie die Terraform-Version, die in der Readme-Datei aufgeführt ist.
    • Klicken Sie auf Weiter.
  4. Gehen Sie auf der Seite Arbeitsbereichsdetails wie folgt vor:

    • Geben Sie einen Namen für den Arbeitsbereich ein.
    • Wählen Sie eine Ressourcengruppe aus.
    • Wählen Sie eine Position für Ihren Arbeitsbereich aus. Die Arbeitsbereichsposition muss nicht mit der Ressourcenposition übereinstimmen.
    • Wählen Sie Weiter aus.
  5. Wählen Sie Erstellen aus, um Ihren Arbeitsbereich zu erstellen.

  6. Überprüfen Sie auf der Seite Arbeitsbereichseinstellungen im Abschnitt Eingabevariablen die Standard-Eingabevariablen und geben Sie Werte ein, die Ihrer Lösung entsprechen.

    Eine genauere Beschreibung der einzelnen Parameter finden Sie in der Readme-Datei des GitHub Repo, Kapitel "Input parameter file". Stellen Sie außerdem sicher, dass die Parameter, die sensible Informationen wie Kennwörter, API und private ssh-Schlüssel enthalten, als "sensibel" gekennzeichnet sind. Diese Parameter sind in der Readme-Datei unter Eingabeparameterdatei als "sensibel" gekennzeichnet. Speichern Sie jeden Parameter, den Sie ändern.

  7. Klicken Sie auf der Seite "Einstellungen" des Arbeitsbereichs auf Plan generieren. Warten Sie, bis der Plan ausgeführt wurde.

  8. Klicken Sie auf Protokoll anzeigen, um die Protokolldateien des Terraform-Ausführungsplans zu überprüfen.

  9. Wenden Sie die Terraform-Vorlage durch Klicken auf Plan anwenden an.

  10. Überprüfen Sie die Protokolldatei, um sicherzustellen, dass während des Bereitstellungs-, Änderungs- oder Löschprozesses keine Fehler aufgetreten sind.

Bereitstellen von SAP HANA Backup auf IBM Cloud Object Storage auf VPC über die Kachel "Bereitstellbare Architektur

Führen Sie die folgenden Schritte aus, um SAP NetWeaver (ABAP) Linux /HANA auf Ihrer bestehenden VPC mit Hilfe der Katalogkacheloberfläche zu konfigurieren. Die Fertigstellung des Drehbuchs dauert 2 bis 3 Stunden.

  1. Wählen Sie im Menü „Cloud-Katalog IBM Cloud die Kachel Cloud Object Storage auf VPC für SAP HANA-Backup auf Deployable Architecture“ aus. Weitere Informationen zu diesem Einsatz finden Sie in der Readme-Datei.

  2. Wählen Sie die neueste Version.

  3. Wählen Sie die Variante Standard.

  4. Klicken Sie auf Bereitstellungsoptionen überprüfen:

    • Zum Projekt hinzufügen, um diese Bereitstellung zu einem Projekt IBM Cloud hinzuzufügen und sie mit anderen Bereitstellungen zu kombinieren. Die Projekte von IBM Cloud umfassen mehrere weitere Schritte in der Pipeline, darunter die Validierung des Einsatzes, die Kostenberechnung, die Überprüfung der Einhaltung der Vorschriften und das Genehmigungsverfahren.
    • Erstellen aus der CLI, um den CLI-Befehl zu erhalten. Mit diesem Befehl können Sie das Deployment über die CLI auslösen.
    • Arbeiten Sie mit Code, um den Code in andere Terraform-Einsätze einzubetten.
    • Stellen Sie mit IBM Cloud Schematics bereit, um den Bereitstellungsprozess direkt auszulösen.
  5. Wählen Sie die Option Bereitstellen mit IBM Cloud Schematics. Fügen Sie nun die Eingabeparameter für diese Installation hinzu. Es gibt 3 Kategorien von Parametern:

    • Arbeitsbereich- Diese Parameter definieren den Arbeitsbereich, der automatisch im Schematics erstellt wird:
      • Geben Sie einen Namen für den Arbeitsbereich ein oder verwenden Sie den Standardnamen.
      • Die Ressourcengruppe, die zur Erstellung von Ressourcen verwendet wird. Verwenden Sie den Standardwert oder erstellen Sie eine Ressourcengruppe.
      • Wählen Sie einen Ort aus, um Ihren Schematics Arbeitsbereich zu erstellen. Der Ort des Arbeitsbereichs muss nicht mit dem Ort der Ressource übereinstimmen.
    • Erforderliche Eingabevariablen- Überprüfen Sie die Standard-Eingabevariablen und geben Sie Werte ein, die Ihrer Lösung entsprechen. Diese Parameter sind spezifisch für Ihren Einsatz. Ausführlichere Informationen finden Sie in der Readme-Datei.
    Erforderliche Variablen
    Parameter Beschreibung
    BACKINT_COS_KIT Der vollständige Pfad zum Sicherungsagenten für IBM COS kit. Nur obligatorisch, wenn HANA_KIT_FOR_BACKINT_COS nicht angegeben ist. Stellen Sie sicher, dass die Version des Backint Agent-Kits mindestens aws-s3-backint-1.2.17-linuxx86_64 ist.
    BASTION_FLOATING_IP Geben Sie die schwebende IP des Bastion-Servers ein.
    CREATE_HDBBACKINT_SCRIPT Der vollständige Pfad zum Skript Python, das von SAP bereitgestellt wird ( SAP note 2935898 - Install and Configure SAP HANA Backint Agent for Amazon S3 ), um das Skript "hdbbackint" so zu ändern, dass es auf die Bibliotheken von Python 3 verweist.
    HANA_HAUPT_KENNWORT HANA-System-Master-Passwort. Der HANA DB-Systembenutzer muss das gleiche Passwort für SYSTEMDB und alle Tenant-Datenbanken haben.
    DB_HOSTNAME_1 Der Hostname eines vorhandenen HANA VSI. Erforderlich. Wenn Hochverfügbarkeit für HANA Datenbank konfiguriert ist, muss der Hostname von HANA DB VSI 1 sein.
    HANA_SID Bestehende SAP HANA System-ID. Die System-ID SAP identifiziert das System SAP HANA.
    HANA_SYSNO Vorhandene SAP HANA Instanznummer. Gibt die Instanznummer des Systems SAP HANA an.
    HANA_TENANTS Eine Liste der existierenden SAP HANA Mieterdatenbanken.
    HA_CLUSTER Wählen Sie, ob Hochverfügbarkeit für die HANA-Datenbank konfiguriert ist. Akzeptierte Werte: ja/nein Für den Wert "nein" ist es erforderlich, dass nur die Variable " DB_HOSTNAME_1 " ausgefüllt wird. Für den Wert "ja" ist es erforderlich, dass die beiden nächsten Variablen ausgefüllt werden: DB_HOSTNAME_1, DB_HOSTNAME_2.
    IBM_CLOUD_API_SCHLÜSSEL IBM Cloud API-Schlüssel (sensibler* Wert).
    LEBENSZYKLUS_POLICY Die Anzahl der Aufbewahrungstage für HANA-Datenbanksicherungen und Transaktionsprotokollsicherungen.
    REGION Die Cloud-Region, in der HANA VSI implementiert wurde. Das COS wird in der gleichen Region wie HANA VSI erstellt. Die Regionen und Zonen für VPC werden hier aufgelistet. Überprüfen Sie die unterstützten Standorte auf IBM Cloud Schematics hier.
    resource_group Der Name einer bestehenden Ressourcengruppe für VSI- und Volumeressourcen. Die Liste der Ressourcengruppen finden Sie hier.
    SECURITY_GROUP Der Name einer bestehenden Sicherheitsgruppe. Die Liste der Sicherheitsgruppen finden Sie hier.
    Teilnetz Der Name eines bestehenden Subnetzes. Die Liste der Teilnetze finden Sie hier.
    VPC Der Name einer bestehenden VPC. Die Liste der VPCs ist hier verfügbar.
    private_ssh_key Geben Sie den Inhalt Ihres privaten id_rsa-Schlüsselpaars im Format OpenSSH ein (sensibler* Wert). Dieser private Schlüssel darf nur während der Terraform-Bereitstellung verwendet werden und es wird empfohlen, ihn nach der Bereitstellung von SAP zu ändern.
    • Optionale Eingabevariablen- Überprüfen und aktualisieren Sie die optionalen Parameter. Ausführlichere Informationen finden Sie in der Readme-Datei.
    Optionale Variablen
    Parameter Beschreibung
    DB_HOSTNAME_2 Der Hostname eines bestehenden HANA VSI 2. Nur erforderlich, wenn Hochverfügbarkeit für die HANA-Datenbank konfiguriert ist.
    HANA_KIT_FÜR_BACKINT_COS Der vollständige Pfad zur SAP HANA Kit-Datei, die von der Automatisierung zum Extrahieren des Backint Agent-Kits für IBM COS aws-s3-backint-....-linuxx86_64.tar.gz verwendet werden soll. Nur obligatorisch, wenn BACKINT_COS_KIT nicht angegeben ist. Stellen Sie sicher, dass die Version des enthaltenen Backint Agent-Kits mindestens aws-s3-backint-1.2.17-linuxx86_64 ist.
    ID_RSA_FILE_PATH Der Dateipfad für private_ssh_key wird standardmäßig automatisch generiert. Wenn er geändert wird, muss er den relativen Pfad zu den Git Repo-Ordnern enthalten.
  6. Akzeptieren Sie die Lizenzvereinbarung.

  7. Wählen Sie Bereitstellen. Die Bereitstellung beginnt und Sie werden zur Seite Schematics weitergeleitet, auf der die Skriptprotokolldateien angezeigt werden, damit Sie den Fortschritt der Bereitstellung überwachen können.

Bevor Sie mit der Sicherung beginnen

Sie benötigen Folgendes, um mit IBM Cloud Object Storage zu beginnen:

  • Gehen Sie zu IBM Cloud Plattform-Konto.
  • Richten Sie Ihr Konto für den Zugriff auf die VPC ein. Stellen Sie sicher, dass Ihr Konto auf ein gebührenpflichtiges Konto hochgestuft ist.
  • Erstellen Sie einen Bereitstellungsserver (Bastion Server), um die SAP Kits zu speichern. Weitere Informationen finden Sie im Dokument Automate SAP bastion server - SAP media storage repository
  • Laden Sie die SAP-Kits vom SAP Portal auf Ihren Deployment Server herunter. Notieren Sie sich die heruntergeladenen Speicherorte. Ansible dekomprimiert die Dateien. Weitere Informationen finden Sie in der Readme-Datei.
  • Erstellen oder Abrufen eines IBM Cloud API-Schlüssels. Der API-Schlüssel wird zur Authentifizierung mit der SSH-Schlüssel-ID verwendet.
  • Melden Sie sich bei der Plattform IBM Cloud an, um Ihre Berechtigungen für die Dienste von IBM Cloud zu bestimmen.
  • Terraform sollte bereits auf dem Bereitstellungsserver (Bastion Server) installiert sein, den Sie bereitgestellt haben. Weitere Informationen finden Sie unter Bastion-Server für SAP Bereitstellung.
  • Vor der Verwendung des Automatisierungsmoduls "HANA db backup to Cloud Object Storage " sollte(n) die HANA-Datenbankinstanz(en) auf der angegebenen VPC in Ihrem IBM Cloud-Konto installiert sein.
  • Vergewissern Sie sich, dass Sie für alle Benutzer des HANA-DB-Systems dasselbe Passwort haben, bevor Sie dieses Automatisierungsmodul für die HANA-Sicherung in Cloud Object Storage ausführen.

Aufbau der Infrastruktur mit Hilfe der Terraform CLI und des Deployment-Servers (Bastion Server)

Verwenden Sie diese Schritte und das Automatisierungsmodul "HANA db backup to Cloud Object Storage ", um die Sicherung von SAP HANA db in Cloud Object Storage für eine bereits bereitgestellte SAP HANA db 2.0 in Ihrer bestehenden VPC zu konfigurieren.

Die Erstellung der Skripte dauert 1-2 Stunden. Am Ende wird ein vollständiges Backup von System DB und Tenant DB durchgeführt.

  1. Greifen Sie auf die CLI des Bereitstellungsservers (Bastion Server) zu.

  2. Klonen Sie das Lösungs-Repository von https://github.com/IBM-Cloud/sap-hana-backup-cos

    git clone https://github.com/IBM-Cloud/sap-hana-backup-cos.git
    
    cd sap-hana-backup-cos
    
  3. Geben Sie Ihre VPC an. Ändern Sie die Datei input.auto.tfvars, um die Informationen für die vorhandenen VPC- und Komponentennamen anzugeben. Eine Beschreibung der Variablen finden Sie in der Readme-Datei. Die VSI OS Images, die für die Automatisierungslösung "HANA db backup to Cloud Object Storage " validiert sind, sind:

    • SUSE Linux Enterprise Server 15 SP 4 für SAP
    • SUSE Linux Enterprise Server 15 SP 3 für SAP,
    • Red Hat Enterprise Linux 8.6 für SAP oder
    • Red Hat Enterprise Linux 8.4 für SAP

    Hinweis: Jede der oben genannten Betriebssystem-Distributionen und -Versionen kann für die vorherige Bereitstellung des/der Host(s) für die HANA-DB (mit oder ohne HA) in einer IBM Cloud Gen2 VPC verwendet werden. Diese HANA-Backup-Lösung wurde auf den folgenden Betriebssystem-Images implementiert und getestet, die unter IBM Cloud verfügbar sind: ibm-sles-15-4-amd64-sap-hana-3, ibm-sles-15-3-amd64-sap-hana-3, ibm-redhat-8-6-amd64-sap-hana-2, ibm-redhat-8-4-amd64-sap-hana-2.

    # Infra VPC variables
    REGION           = "eu-de"
    VPC              = "ic4sap"
    SECURITY_GROUP   = "ic4sap-securitygroup"
    RESOURCE_GROUP   = "wes-automation"
    SUBNET           = "ic4sap-subnet"
    ID_RSA_FILE_PATH = "/root/.ssh/id_rsa_backup"
    
    # Cloud Object Storage variables:
    
    LIFECYCLE_POLICY = "60"
    
    # HANA VSI variables:
    
    HA_CLUSTER       = "yes/no"
    DB_HOSTNAME_1    = "hanadb-vsi1"
    DB_HOSTNAME_2    = ""
    
  4. Passen Sie Ihre SAP-Systemkonfiguration an. Bearbeiten Sie in derselben Datei input.auto.tfvars die Systemkonfigurationsvariablen SAP, die an die automatische Bereitstellung Ansible übergeben werden. Eine Beschreibung der Variablen finden Sie in der Readme-Datei.

    # SAP HANA backup configuration
    
    HANA_SID                 = "HDB"
    HANA_SYSNO               = "00"
    HANA_TENANTS             = ["Ten_HDB1", "Ten_HDB2"]
    
    # Kits paths - for HANA db backup to Cloud Object Storage
    
    BACKINT_COS_KIT          = "/storage/hdb_backup_kit_files/aws-s3-backint/aws-s3-backint-1.2.18-linuxx86_64.tar.gz"
    HANA_KIT_FOR_BACKINT_COS = ""
    CREATE_HDBBACKINT_SCRIPT ="/storage/hana_backup_kit_files/create_hdbbackint.py"
    
  5. Terraform-Befehlszeilenschnittstelle initialisieren.

    terraform init
    
  6. Erstellen Sie einen Terraform-Ausführungsplan. Der Terraform-Ausführungsplan fasst alle Aktionen zusammen, die von den Automatisierungsskripten auf der Grundlage der Eingabevariablen durchgeführt werden.

    terraform plan --out plan1
    

    Sie sollten ein SAP HANA Hauptpasswort (das für alle Ihre HANA SYSTEM db-Benutzer das gleiche sein sollte) und Ihren API-Schlüssel eingeben. Das Hauptpasswort SAP sollte 10 - 14 Zeichen lang sein und mindestens eine Ziffer (0-9) enthalten. Es darf nur die folgenden Zeichen enthalten: a-z, A-Z, 0-9, @, #, $,. Dieses Passwort darf keine Ausrufezeichen '!' enthalten. Das Passwort sollte nicht mit einer Ziffer oder einem Unterstrich () beginnen.

  7. Stellen Sie sicher, dass der Plan alle Ressourcen anzeigt, die Sie erstellen möchten, und dass die Namen und Werte korrekt sind. Wenn der Plan angepasst werden muss, bearbeiten Sie die Datei input.auto.tfvars, um die Ressourcen zu korrigieren, und führen Sie den Terraform-Plan erneut aus.

  8. Wenden Sie den gespeicherten Terraformplan an.

    terraform apply "plan1"
    

    Die Ressourcen werden erstellt und Sie sehen eine Ausgabe, die der des Terraform-Plans ähnelt.

  9. IBM Cloud Object Storage instanz und Bucket erstellt und das Hana DB-System für die Verwendung von Backint Backup konfiguriert.

  10. Fügen Sie die SAP Anmeldeinformationen und die IP der virtuellen Serverinstanz in der SAP GUI oder im HANA STUDIO hinzu. Weitere Informationen zur SAP-GUI finden Sie unter SAP-GUI.

Nächste Schritte

Verwenden Sie die IBM Cloud Dashboard-und Benutzerschnittstelle nicht, um Ihren VPC nach der Erstellung zu ändern. Die Terraform-Scripts erstellen eine vollständige Lösung, und die selektive Änderung von Ressourcen mit der Benutzerschnittstelle kann zu unerwarteten Ergebnissen führen.

Wenn Sie den Sicherungsdienst entfernen müssen:

Entfernen Sie die Konfiguration "Hana-Backup auf Cloud Object Storage " und löschen Sie die Cloud Object Storage.

Ändern/anpassen Sie zunächst die Hana-Backup-Konfiguration so, dass kein Backint/Backup auf IBM Cloud Object Storage verwendet wird:

  1. Überprüfen und ändern/löschen Sie jeden bereits eingeplanten Hana-Datenbank-Backup-Job (für SYSTEM- und Tenant-DBs), indem Sie das gleiche Tool verwenden, mit dem Sie den Job eingeplant haben (OS crontab, SAP DB13, SAP HANA Cockpit, Hana Studio), um das Backint/Backup nicht auf IBM Cloud Object Storage zu verwenden.
  2. Vergewissern Sie sich, dass die "LOG-Backup-Einstellungen" von Hana von Backint/Backup auf Cloud Object Storage auf einen anderen "Zieltyp" (Datei/Diskette, anderes Backup-Tool) geändert wurden. Sie können SAP HANA Cockpit, Hana Studio oder ein anderes Tool verwenden. Überprüfen Sie in der Datei "Hana-Backup-Protokoll" und am neuen Sicherungsort, ob die Hana-Protokolle bei Bedarf automatisch gesichert werden.
  3. Vergewissern Sie sich, dass das Ziel des Hana "Backup-Katalogs" von Backint/Backup auf Cloud Object Storage auf einen anderen "Zieltyp" (Datei/Diskette, anderes Backup-Tool) geändert wird. Sie können SAP Hana Cockpit, Hana Studio verwenden.
  4. Vergewissern Sie sich, dass Sie die früheren Sicherungen der Hana-Daten und -Protokolle, die auf Cloud Object Storage gespeichert sind, nicht benötigen. Cloud Object Storage und alle Hana-Datensicherungen und Logsicherungen werden gelöscht. Stellen Sie sicher, dass Sie sie vorher an einem anderen Ort gespeichert haben, falls Sie sie noch benötigen.
  5. Führen Sie einen Test der vollständigen Datensicherung für SYSTEM- und Tenant-DBs unter Verwendung des neuen Sicherungsortes (Datei/Datenträger, anderes Sicherungswerkzeug) durch, der sich von IBM Cloud Object Storage unterscheidet. Vergewissern Sie sich, dass alle Sicherungen am neuen Speicherort erfolgreich abgeschlossen wurden.
  6. Überprüfung und Neuplanung von vollständigen Datensicherungen für SYSTEM- und Mandanten-DBs unter Verwendung des neuen "Zieltyps" (Datei/Diskette, anderes Sicherungswerkzeug).

Zweitens: Geben Sie den IBM Bucket frei und löschen Sie alle Backups:

  1. Führen Sie terraform destroy aus, um den verwendeten Bucket IBM (und auch die Instanz Cloud Object Storage ) und alle seine Inhalte/Backups zu löschen.
  • Die verwendeten Dateien/Verzeichnisse für " Python 3.7 with ssl support" und " S3 backint" sind auf Betriebssystemebene auf Hana VSI noch vorhanden, werden aber von Hana nicht mehr verwendet.

Nächste Schritte nach der Zerstörung

Verwenden Sie die IBM Cloud Dashboard-und Benutzerschnittstelle nicht, um Ihren VPC nach der Erstellung zu ändern. Die Terraform-Scripts erstellen eine vollständige Lösung, und die selektive Änderung von Ressourcen mit der Benutzerschnittstelle kann zu unerwarteten Ergebnissen führen.