Présentation de l'agent Backint de Cloud Storage pour SAP HANA

Vous pouvez envoyer des sauvegardes SAP HANA directement à Cloud Storage à partir d'instances SAP HANA exécutées sur Google Cloud, sur la solution Bare Metal, sur site ou sur d'autres plates-formes cloud, à l'aide de l'agent Backint de Cloud Storage certifié SAP pour SAP HANA (agent Backint).

L'agent Backint est intégré à SAP HANA afin que vous puissiez stocker et récupérer des sauvegardes directement à partir de Cloud Storage à l'aide des fonctions natives SAP de sauvegarde et récupération.

L'agent Backint vous évite d'avoir recours au stockage sur disque persistant pour les sauvegardes.

Pour obtenir les instructions d'installation de l'agent Backint, consultez le guide d'installation de l'agent Backint de Cloud Storage pour SAP HANA.

Pour en savoir plus sur la certification SAP de l'agent Backint, consultez les documents suivants :

Fichier de configuration de l'agent Backint

Pour configurer l'agent Backint, spécifiez des paramètres dans un fichier au format texte brut.

Le fichier de configuration par défaut est appelé parameters.txt et l'emplacement par défaut est /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.txt.

Vous pouvez spécifier plusieurs fichiers de configuration en attribuant à chaque fichier un nom différent.

Par exemple, vous pouvez spécifier une configuration pour les sauvegardes de journaux dans un fichier appelé backint-log-backups.txt et une configuration pour les sauvegardes de données dans un fichier nommé backint-data-backups.txt.

Stocker les sauvegardes dans des buckets Cloud Storage

L'agent Backint stocke vos sauvegardes SAP HANA dans un bucket Cloud Storage.

Lorsque vous créez un bucket, vous pouvez choisir son emplacement et sa classe de stockage.

L'emplacement d'un bucket peut être régional, birégional ou multirégional. Votre choix dépend de vos besoin liés à la limitation de l'emplacement de vos données, vos exigences de latence pour les sauvegardes et les restaurations, ainsi que votre besoin de protéger des pannes régionales. Pour en savoir plus, consultez la page Emplacement des buckets.

Sélectionnez des buckets birégionaux ou multirégionaux dans des régions identiques ou proches des régions dans lesquelles vous exécutez vos instances SAP HANA.

Choisissez une classe de stockage en fonction de la durée pendant laquelle vous souhaitez conserver vos sauvegardes, de la fréquence à laquelle vous comptez y accéder, ainsi que des coûts. Pour plus d'informations, consultez le document Classes de stockage.

Diffuser en multistreaming les sauvegardes de données avec l'agent Backint

Pour les versions antérieures à SAP HANA 2.0 SP05, SAP HANA est compatible avec le multistreaming pour les bases de données de plus de 128 Go. Depuis SAP HANA 2.0 SP05, ce seuil est maintenant configurable via le paramètre SAP HANA parallel_data_backup_backint_size_threshold, qui spécifie la taille minimale de sauvegarde de la base de données en Go pour l'activation du multistreaming.

Le multistreaming est utile pour augmenter le débit et sauvegarder les bases de données dont la taille est supérieure à 5 To, la taille maximale pour un seul objet dans Cloud Storage.

Le nombre optimal de canaux employés pour le multistreaming dépend du type de bucket Cloud Storage que vous utilisez et de l'environnement dans lequel SAP HANA est exécuté. Il faut aussi prendre en compte la capacité de débit du disque de données associé à l'instance HANA, ainsi que la bande passante que votre administrateur alloue pour les activités de sauvegarde.

Vous pouvez régler le débit en modifiant le nombre de flux, ou limiter le débit à l'aide du paramètre #RATE_LIMIT_MB dans le fichier de configuration de l'agent Backint parameters.txt.

Pour un bucket multirégional, commencez par 8 canaux en définissant le paramètre parallel_data_backup_backint_channels sur 8 dans le fichier de configuration global.ini de SAP HANA.

Pour un bucket régional, commencez par 12 canaux en définissant le paramètre parallel_data_backup_backint_channels sur 12 dans le fichier global.ini.

Ajustez le nombre de canaux en conséquence pour atteindre vos objectifs de performance de sauvegarde.

Comme indiqué dans la documentation de SAP HANA, chaque canal supplémentaire nécessite un tampon d'E/S de 512 Mo. Spécifiez la taille du tampon d'E/S à l'aide du paramètre data_backup_buffer_size de la section de sauvegarde du fichier global.ini. Pour en savoir plus sur l'effet de la taille de la taille du tampon d'E/S sur les durées de sauvegarde, consultez la note SAP 2657261. À partir de HANA 2.0 SP05, SAP spécifie une valeur maximale pour ce paramètre de 4 Go. Les tests dans Google Cloud n'ont pas révélé d'avantage significatif en cas d'augmentation considérable de la taille de la mémoire tampon par rapport au quota par défaut, mais votre expérience peut être différente en fonction de votre charge de travail.

Pour en savoir plus sur le multistreaming, consultez la section relative au multistreaming des sauvegardes de données avec des outils de sauvegarde tiers dans le guide d'administration de SAP HANA spécifique à votre version SAP HANA.

Importations parallèles

Vous pouvez améliorer les performances d'importation des fichiers de sauvegarde des journaux en activant la fonctionnalité d'importation parallèle de l'agent Backint. Cela est particulièrement utile pour les fichiers de sauvegarde des journaux, car ils ne peuvent pas être transmis par des flux multiples à partir de SAP HANA.

Pour les sauvegardes de données, vous pouvez régler le nombre de canaux de sauvegarde SAP HANA en n'utilisant que le paramètre SAP HANA parallel_data_backup_backint_channels.

Lorsque l'importation parallèle est activée, l'agent Backint divise chaque fichier de sauvegarde individuel reçu de SAP HANA en plusieurs parties qui sont ensuite importées en parallèle, ce qui améliore les performances de l'importation.

Lorsque les parties sont reçues par Cloud Storage, elles sont réassemblées et stockées en tant que fichier unique identique à l'original reçu par l'agent Backint de SAP HANA. Le fichier unique est soumis à la taille maximale de 5 To pour les objets dans Cloud Storage.

Configurer l'importation parallèle

La fonctionnalité d'importation parallèle est activée dans le fichier de configuration parameters.txt en spécifiant le nombre maximal de threads d'importation parallèle sur le paramètre #PARALLEL_FACTOR.

Les paramètres #PARALLEL_PART_SIZE_MB, qui définit la taille de chaque partie, et #THREADS, qui détermine le nombre de threads de calcul, sont exclusivement destinés au réglage avancé. Ne modifiez pas ces paramètres, sauf si l'équipe Cloud Customer Care vous y invite. Les valeurs par défaut doivent rarement être modifiées.

Pour en savoir plus sur les paramètres d'importation parallèle, consultez la section Options de configuration pour l'agent Backint.

Restrictions liées à l'importation parallèle

Les restrictions suivantes s'appliquent à la fonctionnalité d'importation parallèle :

  • Si vous activez le chiffrement avec le paramètre de configuration #ENCRYPTION_KEY ou #KMS_KEY_NAME, vous ne pouvez pas utiliser l'importation parallèle. Le chiffrement est incompatible avec l'importation parallèle. Si vous spécifiez le paramètre #PARALLEL_FACTOR avec l'un de ces paramètres de chiffrement, l'agent Backint se ferme avec l'état 1.
  • Si vous activez la compression, vous ne pouvez pas utiliser l'importation parallèle. La compression est incompatible avec l'importation parallèle. À partir de la version 1.0.22, si vous spécifiez le paramètre #PARALLEL_FACTOR et omettez le paramètre #DISABLE_COMPRESSION dans votre configuration, l'agent Backint se ferme avec l'état 1.
  • Si votre bucket Cloud Storage met en œuvre une règle de conservation, il n'est pas compatible avec les importations parallèles. Une règle de conservation empêche la réassemblage des parties dans un seul fichier, ce qui entraîne l'échec de l'importation.

Pour en savoir plus sur les paramètres d'importation parallèle, consultez la section Options de configuration pour l'agent Backint.

Régler l'importation parallèle

Pour les sauvegardes de journaux, les importations parallèles peuvent améliorer considérablement le débit de sauvegarde, car SAP HANA n'utilise pas plusieurs flux pour les sauvegardes de journaux. Dans la plupart des cas, spécifier un #PARALLEL_FACTOR de 16 ou moins est suffisant. Pour les volumes de journaux très élevés, vous pouvez optimiser le débit en utilisant une valeur #PARALLEL_FACTOR élevée, telle que 16, et en augmentant les valeurs des paramètres SAP HANA log_segment_size_mb et max_log_backup_size.

Dans certains cas, l'utilisation d'une valeur de #PARALLEL_FACTOR élevée peut réduire le débit global, par exemple si vous utilisez également un grand nombre de canaux de sauvegarde parallèles.

Pour limiter la bande passante réseau utilisée par vos sauvegardes, utilisez #RATE_LIMIT_MB afin de définir la quantité maximale de bande passante que les importations parallèles peuvent utiliser.

Pour trouver un réglage adapté à votre environnement, à votre charge de travail et à votre type de sauvegarde, effectuez des tests avec différents paramètres et mesurez le débit de sauvegarde.

Authentification et contrôle des accès pour l'agent Backint

Google Cloud se sert des comptes de service pour identifier des programmes tels que l'agent Backint et contrôler les ressources Google Cloud auxquelles ces programmes peuvent accéder.

Autorisations Cloud Storage requises

Un compte de service pour l'agent Backint doit disposer d'autorisations sur les ressources Google Cloud auxquelles l'agent Backint accède. Le rôle "Administrateur des objets de l'espace de stockage" permet de répertorier, d'obtenir, de créer et de supprimer des objets dans des buckets Cloud Storage.

Vous pouvez définir les autorisations du compte de service au niveau du projet ou du bucket. En les définissant au niveau du projet, vous autorisez l'agent Backint à accéder à tous les buckets de votre projet. En les définissant au niveau du bucket, vous n'accordez à l'agent Backint l'accès qu'à un seul bucket. Pour en savoir plus sur les autorisations des buckets Cloud Storage, consultez les pages suivantes :

Options de compte de service pour l'agent Backint

Si SAP HANA est exécuté sur une VM Compute Engine, l'agent Backint utilise par défaut le compte de service de la VM.

Si vous utilisez le compte de service de VM, l'agent Backint dispose des mêmes autorisations au niveau du projet que tous les autres programmes et processus utilisant le compte de service de VM.

Pour un contrôle des accès plus strict, créez un compte de service distinct pour l'agent Backint et accordez au compte de service l'accès au bucket au niveau du bucket.

Si SAP HANA n'est pas en cours d'exécution sur une VM Compute Engine, vous devez créer un compte de service pour l'agent Backint. Créez le compte de service dans le projet Google Cloud contenant le bucket Cloud Storage que l'agent Backint utilisera.

Lors de la création d'un compte de service pour l'agent Backint, vous devez également créer une clé de compte de service. Vous stockez la clé sur l'hôte SAP HANA et spécifiez son chemin d'accès dans le fichier parameters.txt. Lorsque SAP HANA est exécuté sur une VM Compute Engine, la spécification du chemin d'accès vers une clé invite l'agent Backint à utiliser le compte de service associé à la clé plutôt que le compte de service de VM.

Si vous utilisez une clé de chiffrement gérée par le client générée par Cloud Key Management Service pour chiffrer vos sauvegardes dans Cloud Storage, vous devez autoriser votre compte de service à accéder à la clé de chiffrement. Pour en savoir plus, consultez la section Attribuer une clé Cloud KMS à un compte de service.

Accès aux API et aux serveurs de métadonnées Google Cloud

L'agent Backint nécessite un accès aux adresses IP et aux hôtes Google Cloud suivants lors des opérations de sauvegarde et de récupération :

  • Pour accéder à Cloud Storage :
    • Versions 1.0.14 et ultérieures de l'agent : storage.googleapis.com
    • Version 1.0.13 et versions antérieures : www.googleapis.com
  • Si vous spécifiez un compte de service sur la propriété #SERVICE_ACCOUNT, oauth2.googleapis.com pour l'authentification.
  • 169.254.169.254 pour le serveur de métadonnées d'instance Compute Engine qui résout par défaut les noms DNS internes.
  • metadata.google.internal pour les métadonnées d'instance de VM.

Si l'agent Backint et SAP HANA sont exécutés sur une VM Compute Engine qui n'a pas accès à Internet, vous devez configurer l'accès privé à Google pour que l'agent Backint puisse interagir avec Cloud Storage et, si vous utilisez un compte de service dédié, s'authentifier auprès de Google Cloud.

Pour configurer l'accès privé à Google, consultez la section Configurer l'accès privé à Google.

Serveurs proxy et agent Backint

Par défaut, l'agent Backint contourne tout proxy HTTP et ne lit pas les variables d'environnement proxy dans le système d'exploitation, telles que http_proxy, https_proxy ou no_proxy.

Si vous n'avez pas d'alternative ou si votre organisation comprend les implications en termes de performances et possède l'expertise requise pour assurer les performances du routage des sauvegardes via un serveur proxy, vous pouvez configurer l'agent Backint pour utiliser un proxy.

Les paramètres de proxy de l'agent Backint sont contenus dans le fichier net.properties :

/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties

Contourner un serveur proxy pour les sauvegardes et les récupérations

Bien que l'agent Backint contourne les serveurs proxy par défaut, vous pouvez rendre le contournement explicite en spécifiant les noms de domaine et les adresses IP requis sur le paramètre http.nonProxyHosts dans le fichier /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties. Exemple :

http.nonProxyHosts=localhost|127.|[::1]|.googleapis.com|169.254.169.254|metadata.google.internal

Utiliser un serveur proxy pour les sauvegardes et les récupérations

Pour configurer l'agent Backint afin d'envoyer des sauvegardes via un serveur proxy, spécifiez les paramètres de l'hôte et de numéro de port du proxy dans le fichier /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties.

Pour les requêtes de métadonnées de l'instance de VM, l'agent Backint ne peut pas utiliser de proxy. Vous devez donc spécifier le nom de domaine et l'adresse IP des métadonnées d'instance sur le paramètre http.nonProxyHosts.

L'exemple suivant montre une configuration de proxy valide pour l'agent BackBack :

http.proxyHost=proxy-host
http.proxyPort=proxy-port
http.nonProxyHosts=localhost|127.*|[::1]|169.254.169.254|metadata.google.internal
https.proxyHost=proxy-host
https.proxyPort=proxy-port

Mises à jour pour l'agent Backint

Google Cloud publie régulièrement de nouvelles versions de l'agent Backint que vous pouvez télécharger et installer vous-même, sans frais supplémentaires.

Avant de mettre à jour l'agent Backint vers une nouvelle version dans votre environnement de production, veillez à tester la nouvelle version dans un environnement hors production.

Pour mettre à jour l'agent Backint, l'hôte SAP HANA doit accepter les requêtes HTTP distantes vers https://www.googleapis.com/.

Pour mettre à jour une instance existante de l'agent Backint vers une nouvelle version, consultez la section Mettre à jour l'agent Backint vers une nouvelle version.

Chiffrement des sauvegardes

Cloud Storage chiffre toujours vos données avant qu'elles ne soient écrites sur le disque. Pour appliquer votre propre couche de chiffrement supplémentaire, vous pouvez fournir vos propres clés pour le chiffrement côté serveur de vos sauvegardes de l'agent Backint.

Vous disposez de deux options pour fournir vos propres clés avec l'agent Backint:

Pour utiliser une clé de chiffrement gérée par le client, spécifiez le chemin d'accès à la clé sur le paramètre #KMS_KEY_NAME du fichier parameters.txt. Vous devez également autoriser le compte de service de l'agent Backint ou de VM à accéder à la clé. Pour en savoir plus sur l'octroi d'accès d'un compte de service à une clé de chiffrement, consultez la section Attribuer une clé Cloud KMS à un compte de service.

Pour utiliser une clé de chiffrement fournie par le client, spécifiez le chemin d'accès à la clé dans le paramètre #ENCRYPTION_KEY du fichier parameters.txt. La clé doit être une chaîne de clé AES-256 encodée en base64, comme décrit dans la page Clés de chiffrement fournies par le client.

Restrictions liées au chiffrement

Les restrictions suivantes s'appliquent à la fonctionnalité de chiffrement :

  • Si les options #KMS_KEY_NAME et #ENCRYPTION_KEY sont spécifiées, l'agent Backint échoue et se ferme avec un état de 1.

  • Si #PARALLEL_FACTOR est spécifié avec #KMS_KEY_NAME ou #ENCRYPTION_KEY, l'agent Backint échoue et se ferme avec l'état 1.

Guide de référence des paramètres de configuration

Vous pouvez spécifier un certain nombre d'options pour l'agent Backint dans le fichier de configuration parameters.txt.

Lorsque vous téléchargez l'agent Backint pour la première fois, le fichier parameters.txt ne contient que deux paramètres :

  • #BUCKET
  • #DISABLE_COMPRESSION

Notez que # fait partie du paramètre et non d'un indicateur de commentaire.

Spécifiez chaque paramètre sur une nouvelle ligne. Séparez les paramètres et les valeurs par un espace.

Les paramètres de configuration de l'agent Backint sont indiqués dans le tableau suivant.

Paramètre et valeur Description
#BUCKET bucket-name Paramètre obligatoire qui indique le nom du bucket Cloud Storage sur lequel l'agent Backint écrit et lit. L'agent Backint crée des objets de sauvegarde avec la classe de stockage du bucket et accepte toutes les classes de stockage. Il utilise le chiffrement par défaut de Compute Engine pour chiffrer les données au repos.
#CHUNK_SIZE_MB MB Paramètre de réglage avancé.

Contrôle la taille des requêtes HTTPS envoyées à Cloud Storage lors des opérations de sauvegarde ou de restauration. La taille par défaut des fragments s'élève à 100 Mo, ce qui signifie qu'un seul flux de requêtes HTTP en provenance et à destination de Cloud Storage reste ouvert jusqu'au transfert de 100 Mo de données.

Ne modifiez pas ce paramètre, sauf si l'équipe Cloud Customer Care vous y invite. Le paramètre par défaut, qui équilibre le débit et la fiabilité, doit rarement être modifié.

Comme l'agent Backint effectue plusieurs fois de nouvelles tentatives pour les requêtes HTTP ayant échoué avant de mettre une opération en échec, des tailles de fragment inférieures résultent en une diminution des données devant être retransmises si une requête échoue. Des tailles de fragment plus importantes peuvent améliorer le débit, mais nécessitent davantage d'utilisation de mémoire et davantage de temps pour renvoyer les données en cas d'échec d'une requête.

#DISABLE_COMPRESSION

Paramètre facultatif qui désactive la compression instantanée par défaut lorsque l'agent Backint écrit des sauvegardes sur le bucket Cloud Storage. #DISABLE_COMPRESSION est spécifié par défaut.

Il est recommandé de spécifier #DISABLE_COMPRESSION. Même si la compression réduit le coût de stockage des sauvegardes dans Cloud Storage, elle nécessite davantage d'utilisation du processeur lors des opérations de sauvegarde et ralentit le débit de sauvegarde effectif.

Indépendamment de ce paramètre, l'agent Backint accepte les fichiers de sauvegarde compressés et non compressés lors des opérations de restauration.

#ENCRYPTION_KEY path/to/key/file Spécifie un chemin d'accès à une clé de chiffrement fournie par le client que Cloud Storage utilise pour chiffrer les sauvegardes. Le chemin doit être spécifié en tant que chemin d'accès complet à une clé AES-256 encodée en base64.

Vous ne pouvez pas spécifier #ENCRYPTION_KEY avec #KMS_KEY_NAME ou #PARALLEL_FACTOR.

Pour en savoir plus sur l'utilisation de vos propres clés de chiffrement sur Google Cloud, consultez la page Clés de chiffrement fournies par le client.

#KMS_KEY_NAME path/to/key/file Spécifie un chemin d'accès à une clé de chiffrement gérée par le client générée par Cloud Key Management Service. Cloud Storage utilise cette clé pour chiffrer les sauvegardes.

Si SAP HANA est en cours d'exécution sur une VM Compute Engine, la clé doit être accessible à la VM. Si SAP HANA ne s'exécute pas sur Google Cloud, la clé Cloud KMS doit être associée au compte de service de l'agent Backint. Pour en savoir plus, consultez la page Comptes de service.

Spécifiez le chemin d'accès en respectant le format suivant : projects/key_project/locations/location/keyRings/key_ring_name/cryptoKeys/key_name

Où :

  • key_project correspond à l'ID du projet associé à la clé.
  • location est la disponibilité régionale de la clé. Pour plus d'informations, consultez la section Types d'emplacements pour Cloud KMS.
  • key_ring_name correspond au nom du trousseau de clés contenant la clé.
  • key_name correspond au nom de la clé.

Vous ne pouvez pas spécifier #KMS_KEY_NAME avec #ENCRYPTION_KEY ou #PARALLEL_FACTOR..

Pour en savoir plus sur la gestion de vos propres clés de chiffrement sur Google Cloud, consultez la page Clés de chiffrement gérées par le client.

#MAX_GCS_RETRY integer Définit le nombre maximal de tentatives d'exécution des échecs de lecture et d'écriture sur Cloud Storage par l'agent Backint. La valeur par défaut est 5, qui est la valeur recommandée.
#PARALLEL_FACTOR integer

Paramètre facultatif qui active l'importation parallèle et définit le nombre maximal d'importations parallèles. La valeur "1" désactive les importations parallèles. La valeur par défaut est "1".

N'activez pas l'importation parallèle dans les cas suivants :

  • Le bucket cible utilise une règle de conservation.
  • #ENCRYPTION_KEY ou #KMS_KEY_NAME sont spécifiés.
#PARALLEL_PART_SIZE_MB integer Paramètre de réglage avancé.

Définit la taille, en Mo, de chaque partie importée en parallèle. La valeur par défaut est 128 Mo.

Ne modifiez pas ce paramètre, sauf si l'équipe Cloud Customer Care vous y invite. Le paramètre par défaut doit rarement être modifié.

#RATE_LIMIT_MB integer Paramètre facultatif qui définit une limite supérieure, en Mo, sur la bande passante sortante vers Compute Engine lors des opérations de sauvegarde et de restauration. Par défaut, Google Cloud ne limite pas la bande passante réseau pour l'agent Backint. Ce paramètre peut faire varier le débit, sans toutefois dépasser la limite spécifiée.
#SERVICE_ACCOUNT path/to/key/file Paramètre facultatif qui indique le chemin d'accès complet à la clé de compte de service Google Cloud encodée au format JSON lorsque l'authentification par défaut de Compute Engine n'est pas utilisée. L'indication #SERVICE_ACCOUNT demande à l'agent Backint d'utiliser la clé lors de l'authentification au service Cloud Storage. Il est recommandé d'utiliser l'authentification par défaut de Compute Engine.
#THREADS integer Paramètre de réglage avancé.

Définit le nombre de threads de calcul. La valeur par défaut est le nombre de processeurs de la machine.

Ne modifiez pas ce paramètre, sauf si l'équipe Cloud Customer Care vous y invite. Le paramètre par défaut doit rarement être modifié.

#READ_IDLE_TIMEOUT integer Paramètre de réglage avancé.

Définit la durée maximale en millisecondes pendant laquelle l'agent Backint attend l'ouverture du fichier de sauvegarde. La valeur par défaut est 1 000.

Ne modifiez pas ce paramètre, sauf si l'équipe Cloud Customer Care vous y invite. Le paramètre par défaut doit rarement être modifié.

#HTTP_READ_TIMEOUT integer Paramètre de réglage avancé.

Définit le délai avant expiration en millisecondes pour la lecture des réponses des requêtes de l'API Cloud Storage. La valeur par défaut est -1, sans délai d'expiration.

Ne modifiez pas ce paramètre, sauf si l'équipe Cloud Customer Care vous y invite. Le paramètre par défaut doit rarement être modifié.

Journalisation pour l'agent Backint

En plus des journaux conservés par SAP HANA dans backup.log, l'agent Backint écrit des événements opérationnels et d'erreur de communication sur des fichiers journaux dans le sous-répertoire logs dans /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs.

Lorsque la taille d'un fichier journal atteint 10 Mo, l'agent Backint change les fichiers journaux.

Vous pouvez, si nécessaire, modifier la configuration de journalisation de l'agent Backint dans /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/logging.properties.

L'agent Backint est également compatible avec Cloud Logging. Pour activer Cloud Logging, consultez le guide d'installation de l'agent Backint de Cloud Storage pour SAP HANA.

Utiliser l'agent Backint dans les déploiements à haute disponibilité SAP HANA

Dans un cluster à haute disponibilité SAP HANA, vous devez installer l'agent Backint sur chaque nœud du cluster.

Utilisez la même configuration de l'agent Backint avec les mêmes spécifications de bucket Cloud Storage pour chaque instance SAP HANA du cluster à haute disponibilité. Vous pouvez utiliser les mêmes spécifications de bucket, car, en temps normal, seule l'instance SAP HANA active dans une configuration à haute disponibilité écrit des sauvegardes sur Cloud Storage. Le système secondaire est en mode de réplication. C'est le cas pour les sauvegardes de données, de journaux et de catalogues.

En outre, un logiciel de clustering des applications, tel que Pacemaker, empêche les scénarios de split-brain, dans lesquels plusieurs systèmes SAP HANA existants dans un cluster pensent qu'ils constituent l'instance principale.

Toutefois, lors d'activités de maintenance, lorsque le clustering peut être désactivé, si la base de données de secours est supprimée de la réplication et remise en ligne, vous devez vous assurer que les sauvegardes ne se déclenchent que sur la base de données principale.

Étant donné que l'agent Backint ne sait pas quel système SAP HANA est actuellement le système actif et ne dispose d'aucun mécanisme de planification ou de déclenchement, vous devez gérer les déclencheurs de planification et de sauvegarde à l'aide de mécanismes SAP, tels que la transaction SAP ABAP DB13.

Les applications SAP ABAP se connectent au cluster à haute disponibilité via l'adresse IP virtuelle, de sorte que le déclencheur est toujours acheminé vers l'instance SAP HANA active.

Si le déclencheur de sauvegarde est défini localement sur chaque serveur, par exemple en tant que script de système d'exploitation local, et si le système principal et le système secondaire considèrent tous deux qu'ils constituent le système actif, ils peuvent tous deux tenter d'écrire des sauvegardes dans le bucket de stockage.

Utiliser l'agent Backint dans les déploiements de reprise après sinistre SAP HANA

Dans une configuration de reprise après sinistre, où une instance de récupération de SAP HANA dans une autre région Google Cloud est synchronisée à l'aide de la réplication asynchrone du système SAP HANA, spécifiez un autre bucket pour l'instance de récupération que celui qu'utilise l'instance principale du système SAP HANA.

Bien que le système de reprise après sinistre soit généralement en mode de réplication et ne puisse donc pas exécuter une sauvegarde lui-même, lors de tests réguliers de reprise après sinistre, l'instance de reprise est mise en ligne et peut déclencher des sauvegardes. Si tel est le cas et que le système de récupération n'utilise pas de bucket distinct, les sauvegardes peuvent remplacer les données de la base de données principale.

Dans le cas d'une catastrophe réelle nécessitant la récupération d'une sauvegarde dans la région de reprise après sinistre, vous pouvez mettre à jour la configuration de l'agent Backint pour référencer le bucket multirégional utilisé par votre système à haute disponibilité principal.

Utiliser l'agent Backint dans les systèmes à évolutivité horizontale SAP HANA

Dans les systèmes à évolutivité horizontale SAP HANA, vous devez installer l'agent Backint sur chaque nœud du système.

Pour simplifier la gestion du fichier de configuration parameters.txt et de la clé du compte de service de l'agent Backint (si vous en utilisez une), vous pouvez placer ces fichiers dans un répertoire NFS partagé.