Cloud Storage Backint-Agent für SAP HANA

Sie können SAP HANA-Sicherungen von SAP HANA-Instanzen, die auf der Google-Cloud, in einer Bare-Metal-Lösung, lokal oder auf anderen Cloud-Plattformen ausgeführt werden, mit dem SAP-zertifizierten Cloud Storage Backint-Agent für SAP HANA (Backint-Agent) direkt an Cloud Storage senden.

Der Backint-Agent ist in SAP HANA eingebunden, sodass Sie Sicherungen mithilfe der nativen SAP-Funktionen zur Sicherung und Wiederherstellung direkt in Cloud Storage speichern und abrufen können.

Wenn Sie den Backint-Agent verwenden, müssen Sie keinen nichtflüchtigen Speicher für Sicherungen verwenden.

Erläuterungen zur Installation des Backint-Agents finden Sie in der Installationsanleitung für den Cloud Storage-Backint-Agent in SAP HANA.

Weitere Informationen zur SAP-Zertifizierung des Backint-Agents finden Sie unter:

Konfigurationsdatei des Backint-Agents

Zum Konfigurieren des Backint-Agents legen Sie Parameter in einer Klartextdatei fest.

Die Standardkonfigurationsdatei heißt parameters.txt und der Standardspeicherort ist /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.txt.

Sie können mehrere Konfigurationsdateien angeben, indem Sie jeder Datei einen anderen Namen geben.

Sie können beispielsweise eine Konfiguration für Logsicherungen in einer Datei namens backint-log-backups.txt und eine Konfiguration für Datensicherungen in einer Datei namens backint-data-backups.txt angeben.

Sicherungen in Cloud Storage-Buckets speichern

Der Backint-Agent speichert Ihre SAP HANA-Sicherungen in einem Cloud Storage-Bucket.

Beim Erstellen eines Buckets können Sie den Bucket-Standort und die Bucket-Speicherklasse auswählen.

Ein Bucket-Standort kann regional, dual-regional oder multiregional sein. Welche davon Sie auswählen, hängt davon ab, ob Sie den Standort Ihrer Daten, die Latenzanforderungen für Sicherungen und Wiederherstellungen sowie den Schutz vor regionalen Ausfällen einschränken müssen. Weitere Informationen finden Sie unter Bucket-Standorte.

Wählen Sie dual- oder multiregionale Buckets in Regionen aus, die mit den Regionen identisch sind, in denen Ihre SAP HANA-Instanzen ausgeführt werden, oder sich in deren Nähe befinden.

Wählen Sie die Speicherklasse danach aus, wie lange Sie Ihre Sicherungen aufbewahren müssen, wie oft Sie darauf zugreifen werden und welche Kosten anfallen. Weitere Informationen finden Sie unter Speicherklassen.

Multistreaming-Datensicherungen mit dem Backint-Agent

Für Versionen vor SAP HANA 2.0 SP05 unterstützt SAP HANA Multi-Streaming für Datenbanken mit mehr als 128 GB. Ab SAP HANA 2.0 SP05 kann dieser Schwellenwert jetzt über den SAP HANA-Parameter parallel_data_backup_backint_data_threshold konfiguriert werden. Dieser gibt die Mindestgröße der Datenbanksicherung in GB an, damit Multistreaming aktiviert werden kann.

Multistreaming ist nützlich, um den Durchsatz zu erhöhen und Datenbanken zu sichern, die größer als 5 TB sind. Dies ist die maximale Größe für ein einzelnes Objekt in Cloud Storage.

Die optimale Anzahl von Kanälen, die Sie für Multistreaming verwenden, hängt vom verwendeten Cloud Storage-Bucket-Typ und der Umgebung ab, in der SAP HANA ausgeführt wird. Berücksichtigen Sie auch die Durchsatzleistung des mit Ihrer HANA-Instanz verbundenen Datenlaufwerks sowie die Bandbreite, die Ihr Administrator für Sicherungsaktivitäten zuweist.

Sie können den Durchsatz anpassen, wenn Sie die Anzahl der Streams ändern oder den Durchsatz mithilfe des Parameters #RATE_LIMIT_MB in parameters.txt, der Konfigurationsdatei des Backint-Agents, begrenzen.

Bei einem multiregionalen Bucket beginnen Sie mit acht Kanälen. Dafür legen Sie den Parameter parallel_data_backup_backint_channels in der SAP HANA-Konfigurationsdatei global.ini auf 8 fest.

Bei einem regionalen Bucket beginnen Sie mit zwölf Kanälen. Dazu legen Sie parallel_data_backup_backint_channels in der Datei 12 auf global.ini fest.

Nach Bedarf passen Sie die Anzahl der Kanäle an, um Ihre Ziele in der Sicherungsleistung zu erreichen.

Wie in der SAP HANA-Dokumentation angegeben, benötigt jeder zusätzliche Kanal einen E/A-Puffer von 512 MB. Geben Sie die Größe des E/A-Puffers an. Verwenden Sie dazu den Parameter data_backup_buffer_size im Sicherungsbereich der Datei global.ini entsprechend. Weitere Informationen zum Einfluss der E/A-Puffergröße auf die Sicherungszeiten finden Sie im SAP-Hinweis 2657261. Ab HANA 2.0 SP05 ist ein Höchstwert für diesen Parameter von 4 GB angegeben. Tests in Google Cloud haben keinen Vorteil darin gezeigt, die Puffergröße erheblich über die Standardeinstellung hinaus zu erhöhen. Das kann jedoch für Ihre Arbeitslast variieren.

Weitere Informationen zum Multistreaming finden Sie im Administratorhandbuch für SAP HANA, das für Ihre SAP HANA-Version spezifisch ist, unter Multistreaming-Datensicherungen mit Sicherungstools von Drittanbietern.

Parallele Uploads

Sie können die Uploadleistung von Daten und Logdateien, die kleiner als 5 TB sind, verbessern, indem Sie die Funktion für parallele Uploads des Backint-Agents aktivieren. Dies ist insbesondere für Logdateien hilfreich, die kein Multistreaming ermöglichen, oder für Datendateien, die kleiner als 128 GB sind und in SAP HANA-Versionen vor 2.0 SPS 05 kein Multistreaming gestatten.

Wenn der parallele Upload aktiviert ist, teilt der Backint-Agent jede einzelne Sicherungsdatei von SAP HANA in mehrere Teile auf, die parallel hochgeladen werden. Dadurch verbessert sich die Uploadleistung.

Wenn die Teile von Cloud Storage empfangen werden, werden sie wieder zusammengesetzt und als eine einzelne Originaldatei gespeichert, die vom Backint-Agent von SAP HANA empfangen wurde. Für eine einzelne Datei gilt die Größenbeschränkung von 5 TB für Objekte in Cloud Storage.

Parallelen Upload konfigurieren

Die Funktion für parallele Uploads wird in der Konfigurationsdatei parameters.txt aktiviert. Dazu geben Sie die maximale Anzahl der parallelen Upload-Threads im Parameter #PARALLEL_FACTOR an.

Die Parameter #PARALLEL_PART_SIZE_MB, mit dem die Größe der einzelnen Teile festgelegt wird, und #THREADS, der die Anzahl der Worker-Threads bestimmt, dienen nur der erweiterten Feinabstimmung. Ändern Sie diese Einstellungen nur, wenn Sie vom Google Cloud-Support dazu aufgefordert werden. Die Standardwerte müssen nur selten geändert werden.

Weitere Informationen zu den Parametern für den parallelen Upload finden Sie unter Konfigurationsoptionen für den Backint-Agent.

Beschränkungen für den parallelen Upload

Für parallele Uploads gelten folgende Einschränkungen:

  • Wenn Sie die Verschlüsselung mit einem der Konfigurationsparameter #ENCRYPTION_KEY oder #KMS_KEY_NAME aktivieren, können Sie das parallele Upload nicht verwenden. Wenn #PARALLEL_FACTOR mit einem dieser Verschlüsselungsparameter angegeben ist, wird der Backint-Agent mit dem Status 1 beendet.
  • Wenn Ihr Cloud Storage-Bucket eine Aufbewahrungsrichtlinie implementiert, unterstützt der Bucket keine parallelen Uploads. Die Aufbewahrungsrichtlinie verhindert, dass die Teile in einer einzelnen Datei wieder zusammengefügt werden, wodurch der Upload fehlschlägt.

Weitere Informationen zu den Parametern für den parallelen Upload finden Sie unter Konfigurationsoptionen für den Backint-Agent.

Parallelen Upload optimieren

Sie können Sicherungen von Datendateien separat von den Logdateien optimieren, wenn Sie unterschiedliche parameters.txt-Konfigurationsdateien für jede Datei verwenden.

Geben Sie die Konfigurationsdatei für Datensicherungen im SAP HANA-Konfigurationsparameter data_backup_parameter_file an. Geben Sie die Konfigurationsdatei für Logsicherungen im Konfigurationsparameter log_backup_parameter_file an.

Testen Sie jeden Sicherungstyp mit unterschiedlichen Einstellungen und messen Sie den Sicherungsdurchsatz, um eine geeignete Einstellung für Ihre Umgebung, Arbeitslast und Sicherungsart zu finden.

Bei Logsicherungen können parallele Uploads den Sicherungsdurchsatz erheblich verbessern, da SAP HANA keine Multistream-Logsicherungen unterstützt. In den meisten Fällen reicht die Angabe eines #PARALLEL_FACTOR von 16 oder weniger aus. Bei sehr hohen Logvolumen können Sie den Durchsatz mit einem hohen #PARALLEL_FACTOR-Wert wie 16 und durch Erhöhen der SAP HANA-Parameter log_segment_size_mb und max_log_backup_size maximieren.

Bei Datensicherungen können Sie in den meisten Fällen die Anzahl der SAP HANA-Sicherungskanäle allein mithilfe des SAP HANA-Parameters parallel_data_backup_backint_channels abstimmen. Sie können #PARALLEL_FACTOR aber auch verwenden, um die Leistung zu erhöhen, ohne die Anzahl der SAP HANA-Kanäle zu erhöhen.

So bieten beispielsweise 16 SAP HANA-Kanäle mit deaktiviertem #PARALLEL_FACTOR einen ähnlichen maximalen Durchsatz für Datensicherungen wie vier bis acht SAP HANA-Kanäle mit einem #PARALLEL_FACTOR von 16.

In einigen Fällen kann ein hoher #PARALLEL_FACTOR-Wert den Gesamtdurchsatz verringern, z. B. wenn Sie auch eine große Anzahl von parallelen Sicherungskanälen verwenden.

Zur Begrenzung der Netzwerkbandbreite, die von Ihren Sicherungen verwendet wird, legen Sie mit #RATE_LIMIT_MB die maximale Bandbreite fest, die parallele Uploads verwenden können.

Authentifizierung und Zugriffssteuerung für den Backint-Agent

Google Cloud verwendet Dienstkonten, um Programme wie den Backint-Agent zu identifizieren und zu steuern, auf welche Google Cloud-Ressourcen die Programme zugreifen können.

Erforderliche Cloud Storage-Berechtigungen

Einem Dienstkonto des Backint-Agents müssen Berechtigungen für die Google Cloud-Ressourcen gewährt werden, auf die der Backint-Agent zugreift. Die Rolle „Storage-Objekt-Administrator“ bietet Berechtigungen zum Auflisten, Abrufen, Erstellen und Löschen von Objekten in Cloud Storage-Buckets.

Sie können die Berechtigungen für das Dienstkonto auf Projekt- oder Bucket-Ebene festlegen. Wenn Sie sie auf Projektebene festlegen, gewähren Sie dem Backint-Agent Zugriff auf alle Buckets in Ihrem Projekt. Wenn Sie sie auf Bucket-Ebene festlegen, gewähren Sie dem Backint-Agent nur Zugriff auf einen einzelnen Bucket. Weitere Informationen zu Cloud Storage-Bucket-Berechtigungen finden Sie unter:

Dienstkontooptionen für den Backint-Agent

Wenn SAP HANA auf einer Compute Engine-VM ausgeführt wird, verwendet der Backint-Agent standardmäßig das Dienstkonto der VM.

Wenn Sie das VM-Dienstkonto verwenden, hat der Backint-Agent dieselben Berechtigungen auf Projektebene wie alle anderen Programme und Prozesse, die das VM-Dienstkonto verwenden.

Für die strengste Zugriffssteuerung erstellen Sie für den Backint-Agent ein separates Dienstkonto und gewähren Sie dem Dienstkonto Zugriff auf den Bucket auf Bucket-Ebene.

Wenn SAP HANA nicht auf einer Compute Engine-VM ausgeführt wird, müssen Sie für den Backint-Agent ein Dienstkonto erstellen. Erstellen Sie das Dienstkonto im Google Cloud-Projekt, das den Cloud Storage-Bucket enthält, den der Backint-Agent verwendet.

Wenn Sie ein Dienstkonto für den Backint-Agent erstellen, müssen Sie auch einen Dienstkontoschlüssel erstellen. Sie speichern den Schlüssel auf dem SAP HANA-Host und geben den Pfad zum Schlüssel in der Datei parameters.txt an. Wenn SAP HANA auf einer Compute Engine-VM ausgeführt wird und der Pfad zu einem Schlüssel angegeben wird, wird der Backint-Agent angewiesen, das mit dem Schlüssel verknüpfte Dienstkonto anstelle des VM-Dienstkontos zu verwenden.

Wenn Sie ein dediziertes Dienstkonto für den Backint-Agent verwenden, sollten Sie Ihre Schlüssel regelmäßig rotieren, um sich vor unbefugtem Zugriff zu schützen.

Wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwenden, der vom Cloud Key Management Service zum Verschlüsseln Ihrer Sicherungen in Cloud Storage generiert wird, müssen Sie Ihrem Dienstkonto Zugriff auf den Verschlüsselungsschlüssel gewähren. Weitere Informationen finden Sie unter Einem Dienstkonto einen Cloud KMS-Schlüssel zuweisen.

Updates für den Backint-Agent

Google Cloud veröffentlicht in regelmäßigen Abständen neue Versionen des Backint-Agents, die Sie ohne zusätzliche Kosten herunterladen und installieren können.

Zum Aktualisieren des Backint-Agents muss der SAP HANA-Host Remote-HTTP-Anfragen an https://www.googleapis.com/ unterstützen.

Informationen zum Aktualisieren einer vorhandenen Instanz des Backint-Agents finden Sie unter Backint-Agent auf eine neue Version aktualisieren.

Verschlüsselung für Sicherungen

Cloud Storage verschlüsselt Ihre Daten immer, bevor sie auf ein Laufwerk geschrieben werden. Um eine eigene zusätzliche Verschlüsselungsebene anzuwenden, können Sie Ihre eigenen Verschlüsselungsschlüssel für die serverseitige Verschlüsselung der Backint-Agent-Sicherungen verwenden.

Sie haben zwei Möglichkeiten, Ihre eigenen Schlüssel mit dem Backint-Agent bereitzustellen:

Um einen vom Kunden verwalteten Verschlüsselungsschlüssel zu verwenden, geben Sie den Pfad zum Schlüssel im Parameter #KMS_KEY_NAME in der Datei parameters.txt an. Außerdem müssen Sie der VM oder dem Backint-Agent-Dienstkonto Zugriff auf den Schlüssel gewähren. Weitere Informationen dazu, wie Sie einem Dienstkonto Zugriff auf einen Verschlüsselungsschlüssel gewähren, finden Sie unter Einem Dienstkonto einen Cloud KMS-Schlüssel zuweisen.

Wenn Sie einen vom Kunden bereitgestellten Verschlüsselungsschlüssel verwenden möchten, geben Sie den Pfad zum Schlüssel im Parameter #ENCRYPTION_KEY in der Datei parameters.txt an. Der Schlüssel muss ein base64-codierter AES-256-Schlüsselstring sein, wie unter Vom Kunden bereitgestellte Verschlüsselungsschlüssel beschrieben.

Verschlüsselungseinschränkungen

Für die Verschlüsselungsfunktion gelten folgende Einschränkungen:

  • Sind sowohl #KMS_KEY_NAME als auch #ENCRYPTION_KEY angegeben, schlägt der Backint-Agent fehl und wird mit dem Status 1 beendet.

  • Wenn #PARALLEL_FACTOR mit #KMS_KEY_NAME oder #ENCRYPTION_KEY angegeben wird, schlägt der Backint-Agent fehl und wird mit dem Status 1 beendet.

Konfigurationsparameter-Referenz

Sie können in der Konfigurationsdatei parameters.txt eine Reihe von Optionen für den Backint-Agent festlegen.

Wenn Sie den Backint-Agent zum ersten Mal herunterladen, enthält die Datei parameters.txt nur zwei Parameter:

  • #BUCKET
  • #DISABLE_COMPRESSION

Beachten Sie, dass # Teil des Parameters ist und keine Kommentaranzeige.

Sie geben jeden Parameter in einer neuen Zeile an. Parameter und Werte trennen Sie durch ein Leerzeichen.

Die Konfigurationsparameter des Backint-Agents sind in der folgenden Tabelle aufgeführt.

Parameter und Wert Beschreibung
#BUCKET bucket-name Ein erforderlicher Parameter, der den Namen des Cloud Storage-Buckets angibt, in den der Backint-Agent schreibt und aus dem er liest. Der Backint-Agent erstellt Sicherungsobjekte mit der Speicherklasse des Buckets und unterstützt alle Speicherklassen. Der Backint-Agent verwendet die Compute Engine-Standardverschlüsselung, um inaktive Daten zu verschlüsseln.
#CHUNK_SIZE_MB MB Erweiterte Abstimmungsparameter.

Steuert die Größe von HTTPS-Anfragen an Cloud Storage während Sicherungs- oder Wiederherstellungsvorgängen. Die standardmäßige Chunk-Größe beträgt 100 MB. Dementsprechend bleibt ein einzelner HTTP-Anfragestream zu oder von Cloud Storage geöffnet, bis 100 MB Daten übertragen wurden.

Ändern Sie diese Einstellung nur, wenn Sie vom Google Cloud-Support dazu aufgefordert werden. Die Standardeinstellung, die den Durchsatz und die Zuverlässigkeit ausgleicht, muss nur selten geändert werden.

Da der Backint-Agent fehlgeschlagene HTTP-Anfragen mehrmals wiederholt, bevor der ganze Vorgang fehlschlägt, führen kleinere Chunk-Größen dazu, dass weniger Daten noch einmal übertragen werden müssen, wenn eine Anfrage fehlschlägt. Größere Chunk-Größen können den Durchsatz verbessern, erfordern jedoch eine höhere Speichernutzung und mehr Zeit zum erneuten Senden von Daten im Falle einer fehlgeschlagenen Anfrage.

#DISABLE_COMPRESSION

Optionaler Parameter, der die Standardkomprimierung im laufenden Betrieb deaktiviert, wenn der Backint-Agent Sicherungen in den Cloud Storage-Bucket schreibt. #DISABLE_COMPRESSION ist standardmäßig angegeben.

Es wird empfohlen, #DISABLE_COMPRESSION festzulegen. Durch die Komprimierung werden zwar die Speicherkosten für Sicherungen in Cloud Storage gesenkt, sie erfordert aber während Sicherungsvorgängen mehr CPU-Verarbeitung und verlangsamt den effektiven Sicherungsdurchsatz.

Unabhängig von dieser Einstellung unterstützt der Backint-Agent während eines Wiederherstellungsvorgangs entweder komprimierte oder nicht komprimierte Sicherungsdateien.

#ENCRYPTION_KEY path/to/key/file Gibt einen Pfad zu einem vom Kunden bereitgestellten Verschlüsselungsschlüssel an, der von Cloud Storage zum Verschlüsseln von Sicherungen verwendet wird. Der Pfad muss als vollständig qualifizierter Pfad zu einem base64-codierten AES-256-Schlüssel angegeben werden.

Sie können #ENCRYPTION_KEY nicht mit #KMS_KEY_NAME oder #PARALLEL_FACTOR angeben.

Weitere Informationen zur Verwendung eigener Verschlüsselungsschlüssel in Google Cloud finden Sie unter Vom Kunden bereitgestellte Verschlüsselungsschlüssel.

#KMS_KEY_NAME path/to/key/file Gibt einen Pfad zu einem Vom Kunden verwalteten Verschlüsselungsschlüssel an, der vom Cloud Key Management Service generiert wird. Cloud Storage verwendet diesen Schlüssel zum Verschlüsseln von Sicherungen.

Wenn SAP HANA auf einer Compute Engine-VM ausgeführt wird, muss der Schlüssel für die VM zugänglich sein. Wenn SAP HANA nicht in Google Cloud ausgeführt wird, muss der Cloud KMS-Schlüssel mit dem Backint-Agent-Dienstkonto verknüpft sein. Weitere Informationen finden Sie unter Dienstkonten.

Geben Sie den Pfad im folgenden Format an: projects/key_project/locations/location/keyRings/key_ring_name/cryptoKeys/key_name

Wobei:

  • key_project ist die ID des Projekts, das mit dem Schlüssel verknüpft ist.
  • location ist die regionale Verfügbarkeit des Schlüssels. Weitere Informationen finden Sie unter Standorttypen für Cloud KMS.
  • key_ring_name ist der Name des Schlüsselbunds, der den Schlüssel enthält.
  • key_name ist der Name des Schlüssels.

Sie können #KMS_KEY_NAME nicht mit #ENCRYPTION_KEY oder #PARALLEL_FACTOR angeben.

Weitere Informationen zum Verwalten eigener Verschlüsselungsschlüssel in Google Cloud finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel.

#MAX_GCS_RETRY integer Definiert, wie oft der Backint-Agent einen fehlgeschlagenen Versuch, in Cloud Storage zu lesen und zu schreiben, wiederholt. Der Standardwert ist 5. Dies ist der empfohlene Wert.
#PARALLEL_FACTOR integer

Optionaler Parameter, der den parallelen Upload ermöglicht und die maximale Anzahl von parallelen Uploads festlegt. Der Wert "1" deaktiviert parallele Uploads. Der Standardwert von ist 1.

In folgenden Fällen sollten Sie den parallelen Upload nicht aktivieren:

  • Der Ziel-Bucket verwendet eine Aufbewahrungsrichtlinie.
  • #ENCRYPTION_KEY oder #KMS_KEY_NAME sind angegeben.
#PARALLEL_PART_SIZE_MB integer Erweiterte Abstimmungsparameter.

Hiermit wird die Größe jedes Teils in MB festgelegt, der parallel hochgeladen wird. Der Standardwert ist 128 MB.

Ändern Sie diese Einstellung nur, wenn Sie vom Google Cloud-Support dazu aufgefordert werden. Die Standardeinstellung muss nur selten geändert werden.

#RATE_LIMIT_MB integer Optionaler Parameter, der eine Obergrenze in MB für die ausgehende Bandbreite von Compute Engine während Sicherungs- oder Wiederherstellungsvorgängen festlegt. Standardmäßig begrenzt Google Cloud die Netzwerkbandbreite für den Backint-Agent nicht. Wenn sie festgelegt wird, kann der Durchsatz variieren, überschreitet jedoch nicht den angegebenen Grenzwert.
#SERVICE_ACCOUNT path/to/key/file Optionaler Parameter, der den vollständig qualifizierten Pfad zum JSON-codierten Google Cloud-Dienstkontoschlüssel angibt, wenn die Compute Engine-Standardauthentifizierung nicht verwendet wird. Wenn Sie #SERVICE_ACCOUNT angeben, wird der Backint-Agent angewiesen, den Schlüssel bei der Authentifizierung beim Cloud Storage-Dienst zu verwenden. Die Compute Engine-Standardauthentifizierung wird empfohlen.
#THREADS integer Erweiterte Abstimmungsparameter.

Legt die Anzahl der Worker-Threads fest. Der Standardwert ist die Anzahl der Prozessoren in der Maschine.

Ändern Sie diese Einstellung nur, wenn Sie vom Google Cloud-Support dazu aufgefordert werden. Die Standardeinstellung muss nur selten geändert werden.

Logging für den Backint-Agent

Zusätzlich zu den von SAP HANA in backup.log gespeicherten Logs schreibt der Backint-Agent Betriebs- und Kommunikationsfehlerereignisse in Logdateien im Unterverzeichnis logs in /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs.

Wenn die Größe einer Logdatei 10 MB erreicht, rotiert der Backint-Agent die Logdateien.

Bei Bedarf können Sie die Logging-Konfiguration des Backint-Agents in /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/logging.properties bearbeiten.

Der Backint-Agent unterstützt auch Cloud Logging. Informationen zum Aktivieren von Cloud Logging finden Sie in der Installationsanleitung für den Cloud Storage-Backint-Agent für SAP HANA.

Backint-Agent in SAP HANA-HA-Bereitstellungen verwenden

In einem SAP HANA-Hochverfügbarkeitscluster müssen Sie den Backint-Agent auf jedem Knoten im Cluster installieren.

Verwenden Sie dieselbe Backint-Agent-Konfiguration mit den gleichen Cloud Storage-Bucket-Spezifikationen für jede SAP HANA-Instanz im HA-Cluster. Sie können dieselben Bucket-Spezifikationen verwenden, da während der normalen Vorgänge nur die aktive SAP HANA-Instanz in einer Hochverfügbarkeitskonfiguration in Cloud Storage schreibt. Das sekundäre System befindet sich im Replikationsmodus. Das gilt für Daten-, Log- und Katalogsicherungen.

Darüber hinaus verhindert Anwendungs-Clustering-Software, wie z. B. Pacemaker, Split-Brain-Szenarien, in denen mehrere SAP HANA-Systeme in einem Cluster davon ausgehen, dass es sich bei ihnen um die primäre Instanz handelt.

Wenn jedoch bei Wartungsaktivitäten das Clustering eventuell deaktiviert wird und die Standby-Datenbank aus der Replikation entfernt und dann wieder online bereitgestellt wird, müssen Sie dafür sorgen, dass Sicherungen nur für die primäre Datenbank ausgelöst werden.

Da der Backint-Agent nicht weiß, welches SAP HANA-System gerade das aktive System ist und über keine Planungs- oder Auslösermechanismen verfügt, müssen Sie die Planungs- und Sicherungs-Trigger mithilfe von SAP-Mechanismen wie der SAP ABAP-Transaktion DB13 verwalten.

SAP ABAP-Anwendungen stellen über die virtuelle IP-Adresse eine Verbindung zum HA-Cluster her, sodass der Trigger immer an die aktive SAP HANA-Instanz weitergeleitet wird.

Wenn der Sicherungstrigger lokal auf jedem Server definiert ist (z. B. als lokales Betriebssystemskript) und sowohl das primäre als auch das sekundäre System der Meinung sind, dass es sich bei ihnen um das aktive System handelt, versuchen beide, Sicherungen in den Speicher-Bucket zu schreiben.

Backint-Agent in SAP HANA-DR-Bereitstellungen verwenden

In einer Konfiguration für die Notfallwiederherstellung, bei der eine Wiederherstellungsinstanz von SAP HANA in einer anderen Google Cloud-Region mithilfe der asynchronen SAP HANA-Systemreplikation synchronisiert wird, geben Sie für die Wiederherstellungsinstanz einen anderen Bucket als die primäre Instanz an, die das SAP HANA-System verwendet.

Das DR-System befindet sich normalerweise im Replikationsmodus und kann deshalb keine Sicherung selbst ausführen. Während der regelmäßigen Notfallwiederherstellungstests wird die Wiederherstellungsinstanz jedoch online geschaltet und kann Sicherungen auslösen. Wenn dies der Fall ist und für das Wiederherstellungssystem kein separater Bucket verwendet wird, überschreiben die Sicherungen möglicherweise Daten aus der primären Datenbank.

Im Falle eines Notfalls, bei dem eine Sicherung in einer DR-Region wiederhergestellt werden muss, können Sie die Backint-Agent-Konfiguration so aktualisieren, dass sie auf den multiregionalen Bucket verweist, den Ihr primäres HA-System verwendet.

Backint-Agent in SAP HANA-Systemen mit horizontaler Skalierung verwenden

In SAP HANA-Systemen mit horizontaler Skalierung müssen Sie im System den Backint-Agent auf jedem Knoten installieren.

Sie können diese Dateien in einem freigegebenen NFS-Verzeichnis ablegen, um die Verwaltung der Konfigurationsdatei "parameters.txt" und des Dienstkontoschlüssels des Backint-Agents zu vereinfachen.