Puede replicar su implementación de ArcGIS Enterprise en una implementación en espera desconectada. Se puede acceder a la implementación en espera en línea y activarla en el caso de que falle su implementación principal.
Dado que la implementación en espera no está conectada activamente a su implementación principal, puede establecer la implementación en espera en otro edificio o ciudad para protegerla ante una inactividad provocada por desastres naturales localizados o pérdidas de energía. No obstante, debe tener en cuenta que la implementación en espera debe ser accesible para sus clientes.
Exporte los componentes de su implementación de ArcGIS Enterprise principal a un archivo comprimido usando la herramienta webgisdr, y use el archivo comprimido para configurar y mantener la implementación en espera.
Antes de configurar la recuperación en caso de desastre, asegúrese de leer Recuperación ante desastres y replicación.
Exportar ArcGIS Enterprise
Use la utilidad webgisdr con la operación de exportación y un archivo de propiedades para exportar la implementación principal de ArcGIS Enterprise. El archivo exportado incluye su portal, el servidor de alojamiento, los data store relacional y de caché de teselas y los servidores federados. El tamaño del archivo y el tiempo que se tarda en crearlo varía dependiendo de la cantidad de elementos que haya en el portal, del número y tipo de capas web alojadas que tenga, de cuántos servidores federados tenga y de cuántos equipos de ArcGIS Server haya en sus servidores de alojamiento y federados.
Encontrará la utilidad webgisdr en el directorio de las herramientas de Portal for ArcGIS. Para usar esta utilidad se deben cumplir los criterios siguientes:
- El directorio compartido que especifique debe ser lo suficientemente grande para incluir el archivo exportado. Haga una exportación de prueba de la implementación de ArcGIS Enterprise para hacerse una idea del tamaño que va a tener el archivo, decida cuántos archivos quiere conservar en el directorio compartido y ajuste el tamaño del directorio en consecuencia.
- El nombre, el Id. de usuario y el Id. de grupo de la cuenta que se usó para instalar cada componente del software en ArcGIS Enterprise tanto en la implementación principal como en la implementación en espera y la cuenta utilizada para ejecutar la herramienta webgisdr deben ser los mismos y tener privilegios de lectura y escritura en el directorio compartido.
Siga estos pasos para exportar la implementación principal de ArcGIS Enterprise:
- Realice una copia del archivo de propiedades de la plantilla. Puede guardar la copia en el mismo directorio que la plantilla o en un directorio nuevo.
El archivo de propiedades de la plantilla, webgisdr.properties, está instalado en /arcgis/portal/tools/webgisdr de forma predeterminada.
En este ejemplo, la copia del archivo se llama mywebgis.properties y está guardada en /home/ags/arcgis/portal/propfiles.
- Abra la copia del archivo de propiedades y edítela para incluir información específica de su sitio.
- PORTAL_ADMIN_URL = <URL de directorio admin de portal>
Especifique la dirección URL del directorio de administración de Portal for ArcGIS. Utilice el formato https://portalhostname.domain.com:7443/arcgis, donde portalhostname.domain.com es el nombre completo del equipo en el que Portal for ArcGIS está instalado.
- PORTAL_ADMIN_USERNAME = <nombre de usuario de administrador de portal>
Especifique el nombre de usuario de un miembro del portal que tenga asignado el rol de administrador definido por Esri.
- PORTAL_ADMIN_PASSWORD = <contraseña de administrador de portal>
Especifique la contraseña de la cuenta del administrador del portal.
- PORTAL_ADMIN_PASSWORD_ENCRYPTED = <true | false>
Establezca esta opción en false la primera vez que rellene el archivo con su contraseña de administrador. Al guardar el archivo, la contraseña se cifrará y el valor de PORTAL_ADMIN_PASSWORD_ENCRYPTED se establecerá en true para indicar que se ha cifrado la contraseña. Si necesita cambiar la contraseña en un futuro, establezca PORTAL_ADMIN_PASSWORD_ENCRYPTED = false, indique su nueva contraseña de administrador y guarde el archivo.
- BACKUP_RESTORE_MODE = <full | incremental>
Si solo va a crear copias de seguridad completas, puede establecer esta propiedad en full. No obstante, para reducir el tamaño de las copias de seguridad, puede crear dos archivos de propiedades diferentes: uno con BACKUP_RESTORE_MODE = full, que utilizaría ocasionalmente para crear copias de seguridad completas y otro con BACKUP_RESTORE_MODE = incremental para generar copias de seguridad incrementales entre copias de seguridad completas. Cada copia de seguridad incremental contiene todos los cambios efectuados desde la última copia de seguridad completa.
- SHARED_LOCATION = <ubicación de archivos de copia de seguridad>
Designe una ubicación compartida para crear una copia temporal del archivo de copia de seguridad para ArcGIS Server, Portal for ArcGIS y ArcGIS Data Store. La cuenta que instaló ArcGIS Server, Portal for ArcGIS y ArcGIS Data Store, y la cuenta que ejecuta la utilidad webgisdr deben tener privilegios de lectura y escritura en esta ubicación. Asegúrese de que la ubicación sea lo suficientemente grande para albergar los archivos de copia de seguridad de cada componente. Aunque los archivos están comprimidos, pueden ser bastante grandes, en función de la cantidad y el tipo de datos que tenga. Si ha alojado capas de escena y cachés y ha definido INCLUDE_SCENE_TILE_CACHES como true, el archivo de copia de seguridad ArcGIS Data Store puede ser especialmente grande.
Legado:
En la versión Portal for ArcGIS 10.4, esta propiedad era SHARED_FOLDER.
- INCLUDE_SCENE_TILE_CACHES = <true | false>
Si publica capas de escena alojadas en su portal y desea incluir los datos de la caché de escenas en la copia de seguridad, establezca INCLUDE_SCENE_TILE_CACHES en true. Debe tener en cuenta que, si lo establece como true, en la copia de seguridad se incluirán todos los datos de la caché de escenas, no solamente los datos de la caché nueva que creó desde la última copia de seguridad. Si sabe que no se han creado cachés de escena nuevas desde la última copia de seguridad o si no desea publicar escenas en su portal, puede establecer INCLUDE_SCENE_TILE_CACHES en false.
- BACKUP_STORE_PROVIDER = {FileSystem | AmazonS3 | AzureBlob}
Defina si desea guardar el archivo de copia de seguridad webgissite en el sistema de archivos o en el almacenamiento en la nube.
Si desea almacenar la copia de seguridad de ArcGIS Enterprise en una ubicación de recurso compartido de archivos local, especifique FileSystem para que la utilidad webgisdr almacene sus archivos de copia de seguridad en el recurso compartido de archivos que especifique para BACKUP_LOCATION.
Si desea almacenar las copias de seguridad de ArcGIS Enterprise en un depósito de Amazon Simple Storage Service (S3), deberá crear un depósito de S3 específico para almacenar los archivos de copia de seguridad generados por la utilidad webgisdr y actualizar las propiedades de S3 con la información necesaria para acceder al depósito.
Si desea almacenar las copias de seguridad de ArcGIS Enterprise en un almacenamiento de blobs de Azure, cree un contenedor de almacenamiento de blobs de Azure específico para almacenar los archivos de copia de seguridad generados por la utilidad webgisdr y actualice las propiedades de Azure con la información necesaria para acceder al contenedor.
- BACKUP_LOCATION = <ubicación de archivo de copia de seguridad local>
Designe la ubicación del archivo de copia de seguridad webgissite.
Los archivos de copia de seguridad se almacenan inicialmente en la SHARED_LOCATION, pero se copian en la BACKUP_LOCATION. Asegúrese de que la ubicación sea lo suficientemente grande para albergar el archivo de copia de seguridad. Aunque el archivo está comprimido, puede ser bastante grande, en función de la cantidad y el tipo de datos que tenga. La cuenta que ejecuta la utilidad webgisdr debe tener privilegios de lectura y escritura en BACKUP_LOCATION.
Si establece BACKUP_LOCATION en una carpeta, la herramienta de recuperación en caso de desastre importa el último archivo de copia de seguridad disponible en esa carpeta. Si establece BACKUP_LOCATION en un archivo de copia de seguridad específico de la carpeta, será ese archivo el que importe la herramienta de recuperación en caso de desastre.
- Si establece BACKUP_STORE_PROVIDER en AmazonS3, proporcione información para las siguientes propiedades:
- S3_ACCESSKEY= <clave de acceso de la cuenta de AWS>
Solo debe establecerla si ha establecido S3_CREDENTIAL_TYPE = accessKey. El usuario de IAM representado por esta clave de acceso debe tener acceso de lectura y escritura en el depósito S3 que especifique con la propiedad S3_BUCKET.
- S3_SECRETKEY= <clave secreta de la cuenta de AWS>
Especifique la clave secreta asociada a la clave de acceso de su cuenta de AWS. Esto solo se utiliza si establece S3_CREDENTIAL_TYPE en accessKey.
- S3_ENCRYPTED = false
Déjelo establecido en false. Si S3_CREDENTIAL_TYPE está establecido en accessKey cuando ejecute la utilidad webgisdr, la utilidad cifrará la clave de acceso y la clave secreta y establecerá S3_ENCRYPTED en el valor de la clave de acceso cifrada.
- S3_BUCKET= <nombre del depósito de S3>
Es el nombre del depósito de Amazon S3 en el que desea almacenar su archivo de copia de seguridad de ArcGIS Enterprise.
- S3_CREDENTIAL_TYPE= <IAMRole | accessKey>
Establezca S3_CREDENTIAL_TYPE en IAMRole si accederá a S3_BUCKET mediante un rol de AWS IAM. Establézcalo accessKey si accederá a S3_BUCKET utilizando un usuario de AWS IAM mediante una clave de acceso. El rol o usuario de IAM debe tener acceso de lectura y escritura en el depósito S3 que especifique con la propiedad S3_BUCKET.
- S3_REGION= <región de AWS en la que ha creado el depósito de S3>
- S3_BACKUP_NAME = <nombre de archivo de copia de seguridad>
Esta propiedad solo se utiliza cuando restaure una implementación de ArcGIS Enterprise. Especifique el archivo de copia de seguridad que desea restaurar. Si no especifica un archivo de copia de seguridad, se restaura el último archivo de copia de seguridad.
- S3_ACCESSKEY= <clave de acceso de la cuenta de AWS>
- Si la implementación de ArcGIS Enterprise se ejecuta en AWS y el directorio de contenido del portal está almacenado en Amazon S3, necesitará un depósito de copia de seguridad para el directorio de contenido. Cree un depósito de copia de seguridad en S3, defina PORTAL_BACKUP_S3_BUCKET en el archivo de propiedades en el nombre del depósito y establezca PORTAL_BACKUP_S3_REGION en la región de AWS en la que creó el depósito de S3. Consulte Configurar un ArcGIS Enterprise de alta disponibilidad con servicios de almacenamiento de AWS en la ayuda de ArcGIS Enterprise on Amazon Web Services para obtener más información sobre este tipo de implementación.
Legado:
Antes de ArcGIS Enterprise 10.5.1, la propiedad PORTAL_BACKUP_S3_BUCKET era BACKUP_BUCKET_NAME.
- Si establece BACKUP_STORE_PROVIDER en AzureBlob, proporcione información para las siguientes propiedades:
- AZURE_BLOB_ACCOUNT_NAME = <cuenta de almacenamiento de Azure>
Especifique el nombre de la cuenta de almacenamiento de BLOB de Azure.
Sugerencia:
Especificó este nombre de cuenta de almacenamiento cuando eligió Usar el almacenamiento en la nube de Azure para la configuración del almacén de contenido en el panel Opciones de implementación de Cloud Builder.
- AZURE_BLOB_ACCOUNT_KEY = <clave de cuenta>
Especifique la clave de cuenta asociada a su cuenta de almacenamiento de BLOB de Azure.
- AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED = false
Especifique false cuando agregue por primera vez los valores de ACCOUNT_KEY al archivo. Cuando guarde el archivo webgisdr.properties, la clave se cifrará y la herramienta definirá estas propiedades como true.
- AZURE_BLOB_CONTAINER_NAME = <nombre del contenedor de almacenamiento de blobs de Azure>
Especifique el nombre del contenedor BLOB.
- AZURE_BLOB_ACCOUNT_ENDPOINT_SUFFIX = <extremo de cuenta de almacenamiento de Blob>
Especifique el extremo de la cuenta de almacenamiento del servicio BLOB.
- (Opcional) AZURE_BLOB_ENDPOINT_URL = <URL de servicio Blob>
Especifique la URL del extremo del servicio BLOB si utiliza un extremo de almacenamiento de BLOB personalizado. Si no utiliza un extremo personalizado, no elimine los comentarios de esta línea. La URL predeterminada tiene el formato https://<BLOB_ACCOUNT_NAME>.blob.core.windows.net.
- AZURE_BLOB_ACCOUNT_NAME = <cuenta de almacenamiento de Azure>
- También puede almacenar el directorio de contenido del portal en un contenedor de almacenamiento de BLOB de Azure. Si lo hace, necesita un depósito de copia de seguridad para el directorio de contenido en Azure. El conjunto de propiedades que empiezan por PORTAL_BACKUP_BLOB define la cuenta utilizada para el directorio de contenido del portal. Los valores de estas propiedades deben coincidir con los definidos en la sección AZURE_BLOB anterior; las definiciones de esa sección se aplican aquí también.
- PORTAL_BACKUP_BLOB_ACCOUNT_NAME = <cuenta de almacenamiento de Azure>
- PORTAL_BACKUP_BLOB_ACCOUNT_KEY = <clave de cuenta>
- PORTAL_BACKUP_BLOB_ACCOUNT_KEY_ENCRYPTED = false
- PORTAL_BACKUP_BLOB_CONTAINER_NAME = <nombre del contenedor de almacenamiento de blobs de Azure>
- PORTAL_BACKUP_BLOB_ACCOUNT_ENDPOINT_SUFFIX = <extremo de cuenta de almacenamiento de Blob>
- (Opcional) PORTAL_BACKUP_BLOB_ENDPOINT_URL = <URL de servicio de Blob personalizado>
- IS_PORTAL_PKI_AUTHENTICATED = <verdadero | falso>
Si ha configurado una infraestructura de clave pública (PKI) para proteger el acceso a su portal, defina este valor como true.
Más información sobre las opciones de autenticación del portal
Si se define como true, proporcione valores para las siguientes propiedades adicionales:
- PORTAL_CLIENT_CERTIFICATE_FILE_PATH = <ruta de archivo totalmente certificada>
Especifique la ruta completa del archivo del certificado PKI del portal en formato PKCS12.
- PORTAL_CLIENT_CERTIFICATE_PASSWORD = <contraseña para certificado>
Especifique la contraseña correspondiente al certificado PKI.
- PORTAL_CLIENT_CERTIFICATE_PASSWORD_ENCRYPTED = falso
Cuando introduzca por primera vez el valor para la contraseña del certificado, deje este valor como false. Cuando ejecute la herramienta por primera vez después de guardar este valor, la herramienta cifrará la contraseña y cambiará esta propiedad a true.
- PORTAL_CLIENT_CERTIFICATE_FILE_PATH = <ruta de archivo totalmente certificada>
En este ejemplo, un archivo de copia de seguridad completo del portal en la dirección URL https://portalhostname.domain.com:7443/arcgis, más los servicios y la configuración de sus servidores de alojamiento y federados, así como los datos de la capa de entidades alojados en el data store relacional de ArcGIS Data Store, se incluirán inicialmente en los archivos de \\\\myserver\\tempbackups. Los archivos separados se comprimirán en un único archivo de copia de seguridad (entbackup)) y se copiarán en \\mybuserver\\wgbackups. Las cachés de capas de escenas del data store de caché de teselas de ArcGIS Data Store no se incluirán porque INCLUDE_SCENE_TILE_CACHES está establecido en false.
PORTAL_ADMIN_URL = https://portalhostname.domain.com:7443/arcgis PORTAL_ADMIN_USERNAME = admin PORTAL_ADMIN_PASSWORD = Th3.Ad.Pass PORTAL_ADMIN_PASSWORD_ENCRYPTED = false BACKUP_RESTORE_MODE = full SHARED_LOCATION = \\\\myserver\\tempbackups INCLUDE_SCENE_TILE_CACHES = false BACKUP_STORE_PROVIDER = FileSystem BACKUP_LOCATION = \\\\mybuserver\\wgbackups\\entbackup
En este ejemplo, una copia de seguridad completa del portal en la dirección URL https://portalonaws.mydomain.com:7443/gis, su directorio de contenido (almacenado en el depósito de S3 portalcontent), los servicios y la configuración de los servidores de alojamiento y federados del portal, y los datos almacenados en los data stores de datos de caché de teselas y relacionales se incluirán en el depósito de S3 entbackups en la región eu-west-1 de AWS. El archivo de copia de seguridad se llama fullbackup06June. Un rol de IAM se utiliza para acceder a la cuenta de AWS.
PORTAL_ADMIN_URL = https://portalonaws.mydomain.com:7443/arcgis PORTAL_ADMIN_USERNAME = entadmin PORTAL_ADMIN_PASSWORD = p0rtl.a.p PORTAL_ADMIN_PASSWORD_ENCRYPTED = false BACKUP_RESTORE_MODE = full SHARED_LOCATION = \\fileserver\backups INCLUDE_SCENE_TILE_CACHES = true BACKUP_STORE_PROVIDER = AmazonS3 S3_BUCKET = entbackups S3_CREDENTIAL_TYPE = IAMRole S3_REGION = eu-west-1 S3_BACKUP_NAME = fullbackup06June PORTAL_BACKUP_S3_BUCKET = portalcontent PORTAL_BACKUP_S3_REGION =eu-west-1
Ejemplo de almacenamiento de BLOB de Microsoft Azure. Una copia de seguridad completa del portal en la URL https://portalonazure.domain.com:7443/arcgis, su directorio de contenido, los servicios y la configuración de los servidores federados y de alojamiento del portal y los datos almacenados en los data stores relacionales y de caché de teselas se enviarán al BLOB de Azure drbackups.
PORTAL_ADMIN_URL = https://portalonazure.domain.com:7443/arcgis PORTAL_ADMIN_USERNAME = entadmin PORTAL_ADMIN_PASSWORD = p0rtl.a.p SHARED_LOCATION = \\fileserver\backups BACKUP_STORE_PROVIDER = AzureBlob AZURE_BLOB_ACCOUNT_NAME = entbackups AZURE_BLOB_ACCOUNT_KEY = <key> AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED =false AZURE_BLOB_ACCOUNT_ENDPOINT_SUFFIX = core.windows.net AZURE_BLOB_CONTAINER_NAME = drbackups PORTAL_BACKUP_BLOB_ACCOUNT_NAME = entbackups PORTAL_BACKUP_BLOB_ACCOUNT_KEY = <key> PORTAL_BACKUP_BLOB_ACCOUNT_KEY_ENCRYPTED = false PORTAL_BACKUP_BLOB_ACCOUNT_ENDPOINT_SUFFIX = core.windows.net PORTAL_BACKUP_BLOB_CONTAINER_NAME = portalcontent
- PORTAL_ADMIN_URL = <URL de directorio admin de portal>
- Guarde el archivo de propiedades.
El valor de PORTAL_ADMIN_PASSWORD se cifrará en el archivo y PORTAL_ADMIN_PASSWORD_ENCRYPTED se establecerá en true una vez que ejecute la utilidad webgisdr con este archivo.
- Abra un shell de comando, cambie los directorios a la ubicación de la utilidad webgisdr y ejecute la utilidad con la opción de exportación.
En este ejemplo, el archivo de propiedades (mywebgis.properties) se guardó en el directorio creado por el usuario /home/ags/arcgis/portal/propfiles.
webgisdr --export --file /home/ags/arcgis/portal/propfiles/mywebgis.properties
- También puede agregar un segundo comando, por ejemplo, un script de validación, para ejecutarlo una vez se complete la herramienta webgisdr. Por ejemplo:
> call webgisdr.bat -i -f webgisdr.properties > IF %ERRORLEVEL% EQU 0 <your validation script file>
Cuando se completa la copia de seguridad, el archivo se crea en la ubicación especificada en el archivo de propiedades para SHARED_LOCATION. El archivo se llama <timestamp>.webgissite.
Mover el archivo de exportación
Si el archivo de exportación se creó en una ubicación a la que la implementación en espera no puede acceder, mueva el archivo de copia de seguridad a una ubicación a la que pueda acceder la herramienta webgisdr. Realice una copia del archivo de propiedades específico que va a utilizar para la importación y actualice el valor de BACKUP_LOCATION en el nuevo archivo de propiedades para reflejar la nueva ubicación del archivo de exportación. Si BACKUP_LOCATION es el directorio, la herramienta extraerá la copia de seguridad más reciente del directorio en SHARED_LOCATION. Si BACKUP_LOCATION está definida en un archivo de copia de seguridad específico, la herramienta extraerá dicha copia de seguridad en SHARED_LOCATION.
Asegúrese de que los equipos de la implementación en espera puedan acceder a la ruta de SHARED_LOCATION.
Asegúrese de la que cuenta que ejecuta la herramienta webgisdr tenga al menos acceso de lectura al BACKUP_LOCATION y acceso de escritura al SHARED_LOCATION. Asegúrese también de que la cuenta que instaló ArcGIS Server, Portal for ArcGIS y ArcGIS Data Store tenga acceso de lectura al SHARED_LOCATION.
A efectos de este ejemplo de flujo de trabajo, la copia del archivo de propiedades se llama toimport.properties.
Instalar componentes para la implementación en espera
Antes de importar la implementación de ArcGIS Enterprise en la implementación en espera por primera vez, es necesario que instale y configure todos los componentes del software (ArcGIS Server, Portal for ArcGIS, ArcGIS Web Adaptor y ArcGIS Data Store) en los equipos en espera. La dirección URL usada para acceder al portal (la dirección URL del equilibrador de carga o la dirección URL de Web Adaptor) y la dirección URL de los servicios de ArcGIS Server debe ser la misma para la implementación en espera que para la implementación principal.
Por ejemplo, si la dirección URL para acceder al portal en la implementación principal es https://myportalslb.organization.com/portal y la dirección URL de los servicios de GIS Server en la implementación principal es https://myserverslb.organization.com/server, la implementación en espera debe usar las mismas direcciones URL.
No se necesitan licencias de ArcGIS adicionales para la implementación en espera, dado que no se accede a ella de forma activa, sino que solo se activa en caso de que falle la principal.
Importar a la implementación en espera
Una vez que tenga una implementación vacía en los equipos de respaldo, importe el contenido de su implementación principal.
Si su implementación principal de ArcGIS Enterprise es de alta disponibilidad, la herramienta webgisdr mantiene la configuración de alta disponibilidad del sitio de GIS Server y el ArcGIS Data Store relacional y los data stores de la caché de teselas al importarla a la implementación en espera. Para el portal, la herramienta webgisdr anula el registro del equipo del portal en espera, restablece el portal en el equipo principal y vuelve a registrar el equipo de respaldo al realizar la importación.
- Abra un shell de comando en el equipo de Portal for ArcGIS de la implementación en espera, cambie los directorios a la ubicación de la utilidad webgisdr y ejecute la utilidad con la opción de importación.
En este ejemplo, el archivo de propiedades (toimport.properties) se guardó en el directorio creado por el usuario /home/ags/arcgis/portal/propfiles.
webgisdr --import --file /home/ags/arcgis/portal/propfiles/toimport.properties
Tenga en cuenta que el archivo de propiedades no tiene que estar en el mismo directorio donde lo guardó cuando lo creó por primera vez. Si lo va a mover, especifique la ubicación del directorio nuevo con el parámetro --file.
Mantener una implementación en espera
Para minimizar la pérdida de datos, exporte desde la implementación principal e importe a la implementación en espera con la mayor frecuencia posible. La frecuencia con la que puede hacerlo depende de cuánto se tarde en exportar e importar la implementación y de si puede generar un script de los procesos de exportación e importación sin necesidad de que intervenga el usuario (por ejemplo, puede que tenga que copiar físicamente los archivos de una ubicación a otra).
Cambiar al sistema en espera cuando el principal falla
Tal y como se explicó en Recuperación ante desastres y replicación, su departamento de TI puede acceder a la implementación en espera en línea si la implementación principal falla.