Cloud Storage Backint-Agent für SAP HANA

Sie können SAP HANA-Sicherungen von SAP HANA-Instanzen, die auf der Google-Cloud, in einer Bare-Metal-Lösung, lokal oder auf anderen Cloud-Plattformen ausgeführt werden, mit dem SAP-zertifizierten Cloud Storage Backint-Agent für SAP HANA (Backint-Agent) direkt an Cloud Storage senden.

Der Backint-Agent ist in SAP HANA eingebunden, sodass Sie Sicherungen mithilfe der nativen SAP-Funktionen zur Sicherung und Wiederherstellung direkt in Cloud Storage speichern und abrufen können.

Wenn Sie den Backint-Agent verwenden, müssen Sie keinen nichtflüchtigen Speicher für Sicherungen verwenden.

Erläuterungen zur Installation des Backint-Agents finden Sie in der Installationsanleitung für den Cloud Storage-Backint-Agent in SAP HANA.

Weitere Informationen zur SAP-Zertifizierung des Backint-Agents finden Sie unter:

Konfigurationsdatei des Backint-Agents

Zum Konfigurieren des Backint-Agents legen Sie Parameter in einer Klartextdatei fest.

Die Standardkonfigurationsdatei heißt parameters.txt und der Standardspeicherort ist /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.txt.

Sie können mehrere Konfigurationsdateien angeben, indem Sie jeder Datei einen anderen Namen geben.

Sie können beispielsweise eine Konfiguration für Logsicherungen in einer Datei namens backint-log-backups.txt und eine Konfiguration für Datensicherungen in einer Datei namens backint-data-backups.txt angeben.

Sicherungen in Cloud Storage-Buckets speichern

Der Backint-Agent speichert Ihre SAP HANA-Sicherungen in einem Cloud Storage-Bucket.

Beim Erstellen eines Buckets können Sie den Bucket-Standort und die Bucket-Speicherklasse auswählen.

Ein Bucket-Standort kann regional, dual-regional oder multiregional sein. Welche davon Sie auswählen, hängt davon ab, ob Sie den Standort Ihrer Daten, die Latenzanforderungen für Sicherungen und Wiederherstellungen sowie den Schutz vor regionalen Ausfällen einschränken müssen. Weitere Informationen finden Sie unter Bucket-Standorte.

Wählen Sie dual- oder multiregionale Buckets in Regionen aus, die mit den Regionen identisch sind, in denen Ihre SAP HANA-Instanzen ausgeführt werden, oder sich in deren Nähe befinden.

Wählen Sie die Speicherklasse danach aus, wie lange Sie Ihre Sicherungen aufbewahren müssen, wie oft Sie darauf zugreifen werden und welche Kosten anfallen. Weitere Informationen finden Sie unter Speicherklassen.

Multistreaming-Datensicherungen mit dem Backint-Agent

Für Versionen vor SAP HANA 2.0 SP05 unterstützt SAP HANA Multi-Streaming für Datenbanken mit mehr als 128 GB. Ab SAP HANA 2.0 SP05 kann dieser Schwellenwert jetzt über den SAP HANA-Parameter parallel_data_backup_backint_size_threshold konfiguriert werden. Dieser gibt die Mindestgröße der Datenbanksicherung in GB an, damit Multistreaming aktiviert werden kann.

Multistreaming ist nützlich, um den Durchsatz zu erhöhen und Datenbanken zu sichern, die größer als 5 TB sind. Dies ist die maximale Größe für ein einzelnes Objekt in Cloud Storage.

Die optimale Anzahl von Kanälen, die Sie für Multistreaming verwenden, hängt vom verwendeten Cloud Storage-Bucket-Typ und der Umgebung ab, in der SAP HANA ausgeführt wird. Berücksichtigen Sie auch die Durchsatzleistung des mit Ihrer HANA-Instanz verbundenen Datenlaufwerks sowie die Bandbreite, die Ihr Administrator für Sicherungsaktivitäten zuweist.

Sie können den Durchsatz anpassen, wenn Sie die Anzahl der Streams ändern oder den Durchsatz mithilfe des Parameters #RATE_LIMIT_MB in parameters.txt, der Konfigurationsdatei des Backint-Agents, begrenzen.

Bei einem multiregionalen Bucket beginnen Sie mit acht Kanälen. Dafür legen Sie den Parameter parallel_data_backup_backint_channels in der SAP HANA-Konfigurationsdatei global.ini auf 8 fest.

Bei einem regionalen Bucket beginnen Sie mit zwölf Kanälen. Dazu legen Sie parallel_data_backup_backint_channels in der Datei 12 auf global.ini fest.

Nach Bedarf passen Sie die Anzahl der Kanäle an, um Ihre Ziele in der Sicherungsleistung zu erreichen.

Wie in der SAP HANA-Dokumentation angegeben, benötigt jeder zusätzliche Kanal einen E/A-Puffer von 512 MB. Geben Sie die Größe des E/A-Puffers an. Verwenden Sie dazu den Parameter data_backup_buffer_size im Sicherungsbereich der Datei global.ini entsprechend. Weitere Informationen zum Einfluss der E/A-Puffergröße auf die Sicherungszeiten finden Sie im SAP-Hinweis 2657261. Ab HANA 2.0 SP05 ist ein Höchstwert für diesen Parameter von 4 GB angegeben. Tests in Google Cloud haben keinen Vorteil darin gezeigt, die Puffergröße erheblich über die Standardeinstellung hinaus zu erhöhen. Das kann jedoch für Ihre Arbeitslast variieren.

Weitere Informationen zum Multistreaming finden Sie im Administratorhandbuch für SAP HANA, das für Ihre SAP HANA-Version spezifisch ist, unter Multistreaming-Datensicherungen mit Sicherungstools von Drittanbietern.

Parallele Uploads

Sie können die Uploadleistung von Logsicherungsdateien verbessern, indem Sie die Funktion für parallele Uploads des Backint-Agents aktivieren. Dies ist besonders nützlich für Logsicherungsdateien, da sie nicht per Multistreaming von SAP HANA gestreamt werden können.

Bei Datensicherungen können Sie die Anzahl der SAP HANA-Sicherungskanäle allein mithilfe des SAP HANA-Parameters parallel_data_backup_backint_channels abstimmen.

Wenn der parallele Upload aktiviert ist, teilt der Backint-Agent jede einzelne Sicherungsdatei von SAP HANA in mehrere Teile auf, die parallel hochgeladen werden. Dadurch verbessert sich die Uploadleistung.

Wenn die Teile von Cloud Storage empfangen werden, werden sie wieder zusammengesetzt und als eine einzelne Originaldatei gespeichert, die vom Backint-Agent von SAP HANA empfangen wurde. Für eine einzelne Datei gilt die Größenbeschränkung von 5 TB für Objekte in Cloud Storage.

Parallelen Upload konfigurieren

Die Funktion für parallele Uploads wird in der Konfigurationsdatei parameters.txt aktiviert. Dazu geben Sie die maximale Anzahl der parallelen Upload-Threads im Parameter #PARALLEL_FACTOR an.

Die Parameter #PARALLEL_PART_SIZE_MB, mit dem die Größe der einzelnen Teile festgelegt wird, und #THREADS, der die Anzahl der Worker-Threads bestimmt, dienen nur der erweiterten Feinabstimmung. Ändern Sie diese Einstellungen nur, wenn Sie von der Cloud-Kundenbetreuung dazu aufgefordert werden. Die Standardwerte müssen nur selten geändert werden.

Weitere Informationen zu den Parametern für den parallelen Upload finden Sie unter Konfigurationsoptionen für den Backint-Agent.

Beschränkungen des parallelen Uploads

Für parallele Uploads gelten folgende Einschränkungen:

  • Wenn Sie die Verschlüsselung mit dem Konfigurationsparameter #ENCRYPTION_KEY oder #KMS_KEY_NAME aktivieren, können Sie keinen parallelen Upload verwenden. Die Verschlüsselung ist mit dem parallelen Upload nicht kompatibel. Wenn Sie den Parameter #PARALLEL_FACTOR mit einem dieser Verschlüsselungsparameter angeben, wird der Backint-Agent mit dem Status 1 beendet.
  • Wenn Sie die Komprimierung aktivieren, können Sie keinen parallelen Upload verwenden. Die Komprimierung ist mit dem parallelen Upload nicht kompatibel. Wenn Sie in Version 1.0.22 den Parameter #PARALLEL_FACTOR angeben und den Parameter #DISABLE_COMPRESSION in Ihrer Konfiguration weglassen, wird der Backint-Agent mit dem Status 1 beendet.
  • Wenn Ihr Cloud Storage-Bucket eine Aufbewahrungsrichtlinie implementiert, unterstützt der Bucket keine parallelen Uploads. Die Aufbewahrungsrichtlinie verhindert, dass die Teile in einer einzelnen Datei wieder zusammengefügt werden, wodurch der Upload fehlschlägt.

Weitere Informationen zu den Parametern für den parallelen Upload finden Sie unter Konfigurationsoptionen für den Backint-Agent.

Parallelen Upload optimieren

Bei Logsicherungen können parallele Uploads den Sicherungsdurchsatz erheblich verbessern, da SAP HANA keine Multistream-Logsicherungen unterstützt. In den meisten Fällen reicht die Angabe eines #PARALLEL_FACTOR von 16 oder weniger aus. Bei sehr großen Logvolumen können Sie den Durchsatz mit einem hohen Wert für #PARALLEL_FACTOR wie 16 erhöhen und die Werte für die SAP HANA-Parameter log_segment_size_mb und max_log_backup_size erhöhen.

In einigen Fällen kann ein hoher #PARALLEL_FACTOR-Wert den Gesamtdurchsatz verringern, z. B. wenn Sie auch eine große Anzahl von parallelen Sicherungskanälen verwenden.

Zur Begrenzung der Netzwerkbandbreite, die von Ihren Sicherungen verwendet wird, legen Sie mit #RATE_LIMIT_MB die maximale Bandbreite fest, die parallele Uploads verwenden können.

Führen Sie Tests mit verschiedenen Einstellungen durch und messen Sie den Sicherungsdurchsatz, um eine geeignete Einstellung für Ihre Umgebung, Arbeitslast und Sicherungsart zu finden.

Authentifizierung und Zugriffssteuerung für den Backint-Agent

Google Cloud verwendet Dienstkonten, um Programme wie den Backint-Agent zu identifizieren und zu steuern, auf welche Google Cloud-Ressourcen die Programme zugreifen können.

Erforderliche Cloud Storage-Berechtigungen

Einem Dienstkonto des Backint-Agents müssen Berechtigungen für die Google Cloud-Ressourcen gewährt werden, auf die der Backint-Agent zugreift. Die Rolle „Storage-Objekt-Administrator“ bietet Berechtigungen zum Auflisten, Abrufen, Erstellen und Löschen von Objekten in Cloud Storage-Buckets.

Sie können die Berechtigungen für das Dienstkonto auf Projekt- oder Bucket-Ebene festlegen. Wenn Sie sie auf Projektebene festlegen, gewähren Sie dem Backint-Agent Zugriff auf alle Buckets in Ihrem Projekt. Wenn Sie sie auf Bucket-Ebene festlegen, gewähren Sie dem Backint-Agent nur Zugriff auf einen einzelnen Bucket. Weitere Informationen zu Cloud Storage-Bucket-Berechtigungen finden Sie unter:

Dienstkontooptionen für den Backint-Agent

Wenn SAP HANA auf einer Compute Engine-VM ausgeführt wird, verwendet der Backint-Agent standardmäßig das Dienstkonto der VM.

Wenn Sie das VM-Dienstkonto verwenden, hat der Backint-Agent dieselben Berechtigungen auf Projektebene wie alle anderen Programme und Prozesse, die das VM-Dienstkonto verwenden.

Für die strengste Zugriffssteuerung erstellen Sie für den Backint-Agent ein separates Dienstkonto und gewähren Sie dem Dienstkonto Zugriff auf den Bucket auf Bucket-Ebene.

Wenn SAP HANA nicht auf einer Compute Engine-VM ausgeführt wird, müssen Sie für den Backint-Agent ein Dienstkonto erstellen. Erstellen Sie das Dienstkonto im Google Cloud-Projekt, das den Cloud Storage-Bucket enthält, den der Backint-Agent verwendet.

Wenn Sie ein Dienstkonto für den Backint-Agent erstellen, müssen Sie auch einen Dienstkontoschlüssel erstellen. Sie speichern den Schlüssel auf dem SAP HANA-Host und geben den Pfad zum Schlüssel in der Datei parameters.txt an. Wenn SAP HANA auf einer Compute Engine-VM ausgeführt wird und der Pfad zu einem Schlüssel angegeben wird, wird der Backint-Agent angewiesen, das mit dem Schlüssel verknüpfte Dienstkonto anstelle des VM-Dienstkontos zu verwenden.

Wenn Sie ein dediziertes Dienstkonto für den Backint-Agent verwenden, sollten Sie Ihre Schlüssel regelmäßig rotieren, um sich vor unbefugtem Zugriff zu schützen.

Wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwenden, der vom Cloud Key Management Service zum Verschlüsseln Ihrer Sicherungen in Cloud Storage generiert wird, müssen Sie Ihrem Dienstkonto Zugriff auf den Verschlüsselungsschlüssel gewähren. Weitere Informationen finden Sie unter Einem Dienstkonto einen Cloud KMS-Schlüssel zuweisen.

Zugriff auf Google Cloud APIs und Metadatenserver

Der Backint-Agent benötigt während Sicherungs- und Wiederherstellungsvorgängen Zugriff auf folgende Google Cloud-IP-Adressen und -Hosts:

  • Für den Zugriff auf Cloud Storage:
    • Version 1.0.14 und höher des Agents: storage.googleapis.com
    • Version 1.0.13 und früher: www.googleapis.com
  • Wenn Sie ein Dienstkonto im Attribut #SERVICE_ACCOUNT angeben wird oauth2.googleapis.com für die Authentifizierung benötigt.
  • 169.254.169.254 für den Metadatenserver der Compute Engine-Instanz, der standardmäßig interne DNS-Namen auflöst.
  • metadata.google.internal auch für Metadaten der VM-Instanz.

Wenn der Backint-Agent und SAP HANA auf einer Compute Engine-VM ausgeführt werden, die keinen Zugriff auf das Internet hat, müssen Sie den privaten Google-Zugriff so konfigurieren, dass der Backint-Agent mit Cloud Storage interagieren und, falls Sie einen dediziertes Dienstkonto nutzen, sich bei Google Cloud authentifizieren kann.

Informationen zum Konfigurieren des privaten Google-Zugriffs finden Sie unter Privaten Google-Zugriff konfigurieren.

Proxyserver und der Backint-Agent

Standardmäßig umgeht der Backint-Agent HTTP-Proxys und liest keine Proxy-Umgebungsvariablen im Betriebssystem, z. B. http_proxy, https_proxy oder no_proxy.

Wenn Sie keine Alternative haben oder Ihre Organisation die Auswirkungen auf die Leistung versteht und das für die Weiterleitung von Back-ups über einen Proxyserver erforderliche Fachwissen hat, können Sie den Backint-Agent so konfigurieren, dass er einen Proxy verwendet.

Die Proxyeinstellungen für den Backint-Agent sind in der Datei net.properties enthalten:

/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties

Proxyserver für Back-ups und Wiederherstellungen umgehen

Obwohl der Backint-Agent standardmäßig Proxyserver umgeht, können Sie die Umgehung explizit machen. Dazu geben Sie die erforderlichen Google Cloud-Domainnamen und IP-Adressen im Parameter http.nonProxyHosts in der /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties-Datei an. Beispiel:

http.nonProxyHosts=localhost|127.|[::1]|.googleapis.com|169.254.169.254|metadata.google.internal

Proxyserver für Back-ups und Wiederherstellungen verwenden

Wenn Sie den Backint-Agent so konfigurieren möchten, dass back-ups über einen Proxyserver gesendet werden, geben Sie in der Datei /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/jre/conf/net.properties die Parameter für den Proxyhost und die Portnummer an.

Bei Abfragen an die VM-Instanzmetadaten kann der Backint-Agent keinen Proxy verwenden. Daher müssen Sie den Domainnamen und die IP-Adresse für Instanzmetadaten im Parameter http.nonProxyHosts angeben.

Folgendes Beispiel zeigt eine gültige Proxykonfiguration für den Backint-Agent:

http.proxyHost=proxy-host
http.proxyPort=proxy-port
http.nonProxyHosts=localhost|127.*|[::1]|169.254.169.254|metadata.google.internal
https.proxyHost=proxy-host
https.proxyPort=proxy-port

Updates für den Backint-Agent

Google Cloud veröffentlicht in regelmäßigen Abständen neue Versionen des Backint-Agents, die Sie ohne zusätzliche Kosten herunterladen und installieren können.

Testen Sie die neue Version in einer Nicht-Produktionsumgebung, bevor Sie den Backint-Agent auf eine neue Version in Ihrer Produktionsumgebung aktualisieren.

Zum Aktualisieren des Backint-Agents muss der SAP HANA-Host Remote-HTTP-Anfragen an https://www.googleapis.com/ unterstützen.

Informationen zum Aktualisieren einer vorhandenen Instanz des Backint-Agents finden Sie unter Backint-Agent auf eine neue Version aktualisieren.

Verschlüsselung für Sicherungen

Cloud Storage verschlüsselt Ihre Daten immer, bevor sie auf ein Laufwerk geschrieben werden. Um eine eigene zusätzliche Verschlüsselungsebene anzuwenden, können Sie Ihre eigenen Verschlüsselungsschlüssel für die serverseitige Verschlüsselung der Backint-Agent-Sicherungen verwenden.

Sie haben zwei Möglichkeiten, Ihre eigenen Schlüssel mit dem Backint-Agent bereitzustellen:

Um einen vom Kunden verwalteten Verschlüsselungsschlüssel zu verwenden, geben Sie den Pfad zum Schlüssel im Parameter #KMS_KEY_NAME in der Datei parameters.txt an. Außerdem müssen Sie der VM oder dem Backint-Agent-Dienstkonto Zugriff auf den Schlüssel gewähren. Weitere Informationen dazu, wie Sie einem Dienstkonto Zugriff auf einen Verschlüsselungsschlüssel gewähren, finden Sie unter Einem Dienstkonto einen Cloud KMS-Schlüssel zuweisen.

Wenn Sie einen vom Kunden bereitgestellten Verschlüsselungsschlüssel verwenden möchten, geben Sie den Pfad zum Schlüssel im Parameter #ENCRYPTION_KEY in der Datei parameters.txt an. Der Schlüssel muss ein base64-codierter AES-256-Schlüsselstring sein, wie unter Vom Kunden bereitgestellte Verschlüsselungsschlüssel beschrieben.

Einschränkungen der Verschlüsselung

Für die Verschlüsselungsfunktion gelten folgende Einschränkungen:

  • Sind sowohl #KMS_KEY_NAME als auch #ENCRYPTION_KEY angegeben, schlägt der Backint-Agent fehl und wird mit dem Status 1 beendet.

  • Wenn #PARALLEL_FACTOR mit #KMS_KEY_NAME oder #ENCRYPTION_KEY angegeben wird, schlägt der Backint-Agent fehl und wird mit dem Status 1 beendet.

Konfigurationsparameter-Referenz

Sie können in der Konfigurationsdatei parameters.txt eine Reihe von Optionen für den Backint-Agent festlegen.

Wenn Sie den Backint-Agent zum ersten Mal herunterladen, enthält die Datei parameters.txt nur zwei Parameter:

  • #BUCKET
  • #DISABLE_COMPRESSION

Beachten Sie, dass # Teil des Parameters ist und keine Kommentaranzeige.

Sie geben jeden Parameter in einer neuen Zeile an. Parameter und Werte trennen Sie durch ein Leerzeichen.

Die Konfigurationsparameter des Backint-Agents sind in der folgenden Tabelle aufgeführt.

Parameter und Wert Beschreibung
#BUCKET bucket-name Ein erforderlicher Parameter, der den Namen des Cloud Storage-Buckets angibt, in den der Backint-Agent schreibt und aus dem er liest. Der Backint-Agent erstellt Sicherungsobjekte mit der Speicherklasse des Buckets und unterstützt alle Speicherklassen. Der Backint-Agent verwendet die Compute Engine-Standardverschlüsselung, um inaktive Daten zu verschlüsseln.
#CHUNK_SIZE_MB MB Erweiterte Abstimmungsparameter.

Steuert die Größe von HTTPS-Anfragen an Cloud Storage während Sicherungs- oder Wiederherstellungsvorgängen. Die standardmäßige Chunk-Größe beträgt 100 MB. Dementsprechend bleibt ein einzelner HTTP-Anfragestream zu oder von Cloud Storage geöffnet, bis 100 MB Daten übertragen wurden.

Ändern Sie diese Einstellung nicht, es sei denn, Sie werden von der Kundenbetreuung dazu aufgefordert. Die Standardeinstellung, die den Durchsatz und die Zuverlässigkeit ausgleicht, muss nur selten geändert werden.

Da der Backint-Agent fehlgeschlagene HTTP-Anfragen mehrmals wiederholt, bevor der ganze Vorgang fehlschlägt, führen kleinere Chunk-Größen dazu, dass weniger Daten noch einmal übertragen werden müssen, wenn eine Anfrage fehlschlägt. Größere Chunk-Größen können den Durchsatz verbessern, erfordern jedoch eine höhere Speichernutzung und mehr Zeit zum erneuten Senden von Daten im Falle einer fehlgeschlagenen Anfrage.

#DISABLE_COMPRESSION

Optionaler Parameter, der die Standardkomprimierung im laufenden Betrieb deaktiviert, wenn der Backint-Agent Sicherungen in den Cloud Storage-Bucket schreibt. #DISABLE_COMPRESSION ist standardmäßig angegeben.

Es wird empfohlen, #DISABLE_COMPRESSION festzulegen. Durch die Komprimierung werden zwar die Speicherkosten für Sicherungen in Cloud Storage gesenkt, sie erfordert aber während Sicherungsvorgängen mehr CPU-Verarbeitung und verlangsamt den effektiven Sicherungsdurchsatz.

Unabhängig von dieser Einstellung unterstützt der Backint-Agent während eines Wiederherstellungsvorgangs entweder komprimierte oder nicht komprimierte Sicherungsdateien.

#ENCRYPTION_KEY path/to/key/file Gibt einen Pfad zu einem vom Kunden bereitgestellten Verschlüsselungsschlüssel an, der von Cloud Storage zum Verschlüsseln von Sicherungen verwendet wird. Der Pfad muss als vollständig qualifizierter Pfad zu einem base64-codierten AES-256-Schlüssel angegeben werden.

Sie können #ENCRYPTION_KEY nicht gleichzeitig mit #KMS_KEY_NAME oder #PARALLEL_FTOR angeben.

Weitere Informationen zur Verwendung eigener Verschlüsselungsschlüssel in Google Cloud finden Sie unter Vom Kunden bereitgestellte Verschlüsselungsschlüssel.

#KMS_KEY_NAME path/to/key/file Gibt einen Pfad zu einem Vom Kunden verwalteten Verschlüsselungsschlüssel an, der vom Cloud Key Management Service generiert wird. Cloud Storage verwendet diesen Schlüssel zum Verschlüsseln von Sicherungen.

Wenn SAP HANA auf einer Compute Engine-VM ausgeführt wird, muss der Schlüssel für die VM zugänglich sein. Wenn SAP HANA nicht in Google Cloud ausgeführt wird, muss der Cloud KMS-Schlüssel mit dem Backint-Agent-Dienstkonto verknüpft sein. Weitere Informationen finden Sie unter Dienstkonten.

Geben Sie den Pfad im folgenden Format an: projects/key_project/locations/location/keyRings/key_ring_name/cryptoKeys/key_name

Wobei:

  • key_project ist die ID des Projekts, das mit dem Schlüssel verknüpft ist.
  • location ist die regionale Verfügbarkeit des Schlüssels. Weitere Informationen finden Sie unter Standorttypen für Cloud KMS.
  • key_ring_name ist der Name des Schlüsselbunds, der den Schlüssel enthält.
  • key_name ist der Name des Schlüssels.

Sie können #KMS_KEY_NAME nicht gleichzeitig mit #ENCRYPTION_KEY oder #PARALLEL_FTOR angeben.

Weitere Informationen zum Verwalten eigener Verschlüsselungsschlüssel in Google Cloud finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel.

#MAX_GCS_RETRY integer Definiert, wie oft der Backint-Agent einen fehlgeschlagenen Versuch, in Cloud Storage zu lesen und zu schreiben, wiederholt. Der Standardwert ist 5. Dies ist der empfohlene Wert.
#PARALLEL_FACTOR integer

Optionaler Parameter, der den parallelen Upload ermöglicht und die maximale Anzahl von parallelen Uploads festlegt. Der Wert "1" deaktiviert parallele Uploads. Der Standardwert von ist 1.

Aktivieren Sie in folgenden Fällen keinen parallelen Upload:

  • Der Ziel-Bucket verwendet eine Aufbewahrungsrichtlinie.
  • #ENCRYPTION_KEY oder #KMS_KEY_NAME sind angegeben.
#PARALLEL_PART_SIZE_MB integer Erweiterte Abstimmungsparameter.

Hiermit wird die Größe jedes Teils in MB festgelegt, der parallel hochgeladen wird. Der Standardwert ist 128 MB.

Ändern Sie diese Einstellung nicht, es sei denn, Sie werden von der Kundenbetreuung dazu aufgefordert. Die Standardeinstellung muss selten geändert werden.

#RATE_LIMIT_MB integer Optionaler Parameter, der eine Obergrenze in MB für die ausgehende Bandbreite von Compute Engine während Sicherungs- oder Wiederherstellungsvorgängen festlegt. Standardmäßig begrenzt Google Cloud die Netzwerkbandbreite für den Backint-Agent nicht. Wenn sie festgelegt wird, kann der Durchsatz variieren, überschreitet jedoch nicht den angegebenen Grenzwert.
#SERVICE_ACCOUNT path/to/key/file Optionaler Parameter, der den vollständig qualifizierten Pfad zum JSON-codierten Google Cloud-Dienstkontoschlüssel angibt, wenn die Compute Engine-Standardauthentifizierung nicht verwendet wird. Wenn Sie #SERVICE_ACCOUNT angeben, wird der Backint-Agent angewiesen, den Schlüssel bei der Authentifizierung beim Cloud Storage-Dienst zu verwenden. Die Compute Engine-Standardauthentifizierung wird empfohlen.
#THREADS integer Erweiterte Abstimmungsparameter.

Legt die Anzahl der Worker-Threads fest. Der Standardwert ist die Anzahl der Prozessoren in der Maschine.

Ändern Sie diese Einstellung nicht, es sei denn, Sie werden von der Kundenbetreuung dazu aufgefordert. Die Standardeinstellung muss selten geändert werden.

#READ_IDLE_TIMEOUT integer Erweiterte Abstimmungsparameter.

Legt die maximale Zeit in Millisekunden fest, die der Backint-Agent wartet, bevor er die Sicherungsdatei öffnet. Der Standardwert ist 1000.

Ändern Sie diese Einstellung nicht, es sei denn, Sie werden von der Kundenbetreuung dazu aufgefordert. Die Standardeinstellung muss selten geändert werden.

#HTTP_READ_TIMEOUT integer Erweiterte Abstimmungsparameter.

Legt das Zeitlimit in Millisekunden für das Lesen von Antworten aus den Cloud Storage API-Anfragen fest. Der Standardwert ist -1; Kein Zeitlimit.

Ändern Sie diese Einstellung nicht, es sei denn, Sie werden von der Kundenbetreuung dazu aufgefordert. Die Standardeinstellung muss selten geändert werden.

Logging für den Backint-Agent

Zusätzlich zu den von SAP HANA in backup.log gespeicherten Logs schreibt der Backint-Agent Betriebs- und Kommunikationsfehlerereignisse in Logdateien im Unterverzeichnis logs in /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs.

Wenn die Größe einer Logdatei 10 MB erreicht, rotiert der Backint-Agent die Logdateien.

Bei Bedarf können Sie die Logging-Konfiguration des Backint-Agents in /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/logging.properties bearbeiten.

Der Backint-Agent unterstützt auch Cloud Logging. Informationen zum Aktivieren von Cloud Logging finden Sie in der Installationsanleitung für den Cloud Storage-Backint-Agent für SAP HANA.

Backint-Agent in SAP HANA-HA-Bereitstellungen verwenden

In einem SAP HANA-Hochverfügbarkeitscluster müssen Sie den Backint-Agent auf jedem Knoten im Cluster installieren.

Verwenden Sie dieselbe Backint-Agent-Konfiguration mit den gleichen Cloud Storage-Bucket-Spezifikationen für jede SAP HANA-Instanz im HA-Cluster. Sie können dieselben Bucket-Spezifikationen verwenden, da während der normalen Vorgänge nur die aktive SAP HANA-Instanz in einer Hochverfügbarkeitskonfiguration in Cloud Storage schreibt. Das sekundäre System befindet sich im Replikationsmodus. Das gilt für Daten-, Log- und Katalogsicherungen.

Darüber hinaus verhindert Anwendungs-Clustering-Software, wie z. B. Pacemaker, Split-Brain-Szenarien, in denen mehrere SAP HANA-Systeme in einem Cluster davon ausgehen, dass es sich bei ihnen um die primäre Instanz handelt.

Wenn jedoch bei Wartungsaktivitäten das Clustering eventuell deaktiviert wird und die Standby-Datenbank aus der Replikation entfernt und dann wieder online bereitgestellt wird, müssen Sie dafür sorgen, dass Sicherungen nur für die primäre Datenbank ausgelöst werden.

Da der Backint-Agent nicht weiß, welches SAP HANA-System gerade das aktive System ist und über keine Planungs- oder Auslösermechanismen verfügt, müssen Sie die Planungs- und Sicherungs-Trigger mithilfe von SAP-Mechanismen wie der SAP ABAP-Transaktion DB13 verwalten.

SAP ABAP-Anwendungen stellen über die virtuelle IP-Adresse eine Verbindung zum HA-Cluster her, sodass der Trigger immer an die aktive SAP HANA-Instanz weitergeleitet wird.

Wenn der Sicherungstrigger lokal auf jedem Server definiert ist (z. B. als lokales Betriebssystemskript) und sowohl das primäre als auch das sekundäre System der Meinung sind, dass es sich bei ihnen um das aktive System handelt, versuchen beide, Sicherungen in den Speicher-Bucket zu schreiben.

Backint-Agent in SAP HANA-DR-Bereitstellungen verwenden

In einer Konfiguration für die Notfallwiederherstellung, bei der eine Wiederherstellungsinstanz von SAP HANA in einer anderen Google Cloud-Region mithilfe der asynchronen SAP HANA-Systemreplikation synchronisiert wird, geben Sie für die Wiederherstellungsinstanz einen anderen Bucket als die primäre Instanz an, die das SAP HANA-System verwendet.

Das DR-System befindet sich normalerweise im Replikationsmodus und kann deshalb keine Sicherung selbst ausführen. Während der regelmäßigen Notfallwiederherstellungstests wird die Wiederherstellungsinstanz jedoch online geschaltet und kann Sicherungen auslösen. Wenn dies der Fall ist und für das Wiederherstellungssystem kein separater Bucket verwendet wird, überschreiben die Sicherungen möglicherweise Daten aus der primären Datenbank.

Im Falle eines Notfalls, bei dem eine Sicherung in einer DR-Region wiederhergestellt werden muss, können Sie die Backint-Agent-Konfiguration so aktualisieren, dass sie auf den multiregionalen Bucket verweist, den Ihr primäres HA-System verwendet.

Backint-Agent in SAP HANA-Systemen mit horizontaler Skalierung verwenden

In SAP HANA-Systemen mit horizontaler Skalierung müssen Sie im System den Backint-Agent auf jedem Knoten installieren.

Sie können diese Dateien in einem freigegebenen NFS-Verzeichnis ablegen, um die Verwaltung der Konfigurationsdatei parameters.txt und des Dienstkontoschlüssels des Backint-Agents zu vereinfachen.