Skip To Content

Configurar recuperação de desastre do ArcGIS Enterprise

Você pode reproduzir sua implantação do ArcGIS Enterprise para uma implantação auxiliar desconectada. A implantação auxiliar pode ser trazida online e tornar-se a implantação ativa se a sua implantação primária falhar.

Pelo fato da implantação auxiliar não estar ativamente conectada à sua implantação primária, você pode instalar a implantação auxiliar em outro edifício ou cidade para proteger-se contra o tempo de paralização devido à determinadas ocorrências, como desastres naturais localizados ou quedas de energia. Tenha em mente, entretanto, que a implantação auxiliar deve ser acessível a partir dos seus clientes.

Exporte os componentes da sua implantação primária do ArcGIS Enterprise para um arquivo compactado utilizando a ferramenta webgisdr e utilize o arquivo compactado para configurar e manter a implantação auxiliar.

Antes de configurar a recuperação de desastre, certifique-se de ler Recuperação de desastre e replicação.

Exportar ArcGIS Enterprise

Utilize o utilitário webgisdr com a operação de exportação e um arquivo de propriedades para exportar sua implantação do ArcGIS Enterprise. O arquivo exportado inclui seu portal, servidor de hospedagem, armazenamentos de dados do cache de mosaico ou relacional e servidores federados. O tamanho do arquivo e o tempo que ele leva para criar, variam dependendo de quantos itens estão no seu portal, do número e do tipo de camadas da web hospedadas que você tem, de quantos servidores federados você tem, e quantas máquinas do ArcGIS Server estão em seus servidores de hospedagem e federados.

Você pode localizar o utilitário webgisdr no diretório de ferramentas do Portal for ArcGIS. Os seguintes critérios devem ser atendidos para utilizar este utilitário:

  • O diretório compartilhado que você especifica deve ser grande o suficiente para conter o arquivo exportado. Faça uma exportação de teste da sua implantação do ArcGIS Enterprise pra ter uma idéia do tamanho que será o arquivo, decidir quantos arquivos você pretende manter no diretório compartilhado e dimensionar o diretório consequentemente.
  • O nome, ID do usuário e ID do grupo da conta que foi utilizada para instalar cada componente de software no ArcGIS Enterprise em ambos os desenvolvimentos primários e auxiliares e a conta para executar a ferramenta webgisdr deve ser a mesma e deve ter privilégios de leitura e gravação no diretório compartilhado.

Siga estas etapas para exportar sua implantação primária do ArcGIS Enterprise :

  1. Crie uma cópia do arquivo de propriedades do modelo. Você pode salvar a cópia no mesmo diretório do modelo ou em um novo diretório.

    O arquivo de propriedades do modelo—webgisdr.properties—é instalado em /arcgis/portal/tools/webgisdr por padrão.

    Neste exemplo, a cópia do arquivo é denominada mywebgis.properties e salva em /home/ags/arcgis/portal/propfiles.

  2. Abra a cópia do arquivo de propriedades e edite para incluir informações específicas para seu site.

    • PORTAL_ADMIN_URL = <URL do diretório de administração do portal>

      Especifique a URL do diretório de admin do Portal for ArcGIS. Utilize o formato https://portalhostname.domain.com:7443/arcgis, onde portalhostname.domain.com é o nome completamente qualificado da máquina onde o Portal for ArcGIS está instalado.

    • PORTAL_ADMIN_USERNAME = <nome de usuário do administrador de portal>

      Especifique o nome de usuário de um membro do portal atribuído para o papel de Administrador definido pela Esri.

    • PORTAL_ADMIN_PASSWORD = <senha de administrador do portal>

      Especifique a senha da conta de administrador do portal.

    • PORTAL_ADMIN_PASSWORD_ENCRYPTED = <true | false>

      Configure esta opção para false a primeira vez que você preencher o arquivo com a sua senha de administrador. Quando você salva o arquivo, sua senha é codificada e o valor para PORTAL_ADMIN_PASSWORD_ENCRYPTED é configurado para true para indicar que a senha foi codificada. Se você precisar da alteração de senha no futuro, configure PORTAL_ADMIN_PASSWORD_ENCRYPTED = false, forneça sua nova senha de administrador, e salve o arquivo.

    • BACKUP_RESTORE_MODE = <full | incremental>

      Se você criar somente cópias de segurança completas, você poderá configurar esta propriedade para full. Para diminuir o tamanho das cópias de segurança, entretanto, você pode criar dois arquivos de propriedades diferentes—um com BACKUP_RESTORE_MODE = full, que você utilizará ocasionalmente para criar cópias de segurança completas, e um com BACKUP_RESTORE_MODE = incremental para gerar cópias de segurança incrementais entre cópias de segurança completas. Cada cópia de segurança incremental contém todas as alterações desde a última cópia de segurança completa.

    • SHARED_LOCATION = <local para arquivos da cópia de segurança>

      Designe um local compartilhado no qual criar uma cópia temporária do arquivo da cópia de segurança para ArcGIS Server, Portal for ArcGIS e ArcGIS Data Store. A conta que instalou o ArcGIS Server, Portal for ArcGIS e ArcGIS Data Store e a conta executando o utilitário webgisdr devem ter os privilégios de leitura e gravação nesta localização. Certifique-se que o local é grande o suficiente para manter o arquivo da cópia de segurança para cada componente. Embora os arquivos estejam compactados, eles podem ser bastante grandes, dependendo da quantidade e tipo de dados que você possui. Se você tiver caches e camadas de cena hospedadas e configurou INCLUDE_SCENE_TILE_CACHES para true, o arquivo da cópia de segurança do ArcGIS Data Store poderá ser especialmente grande.

      Validado:

      No Portal for ArcGIS ArcGIS 10.4, esta propriedade era SHARED_FOLDER.

    • INCLUDE_SCENE_TILE_CACHES = <true | false>

      Se você publicar camadas de cena hospedadas no seu portal e deseja incluir os dados de cache da cena na cópia de segurança, configure INCLUDE_SCENE_TILE_CACHES para true. Esteja ciente que, se configurar para true, todos os dados de cache da cena serão incluídos na cópia de segurança, não apenas os novos dados de cache criados desde a sua última cópia de segurança. Se você souber que nenhum dos novos caches de cena foram criados desde a sua última cópia de segurança ou se você não publicar cenas no seu portal, você poderá configurar INCLUDE_SCENE_TILE_CACHES para false.

    • BACKUP_STORE_PROVIDER = {FileSystem | AmazonS3 | AzureBlob}

      Defina se deseja salvar o arquivo da cópia de segurança webgissite no sistema de arquivo ou no armazenamento de nuvem.

      Se você deseja armazenar sua cópia de segurança do ArcGIS Enterprise em uma localização de compartilhamento do arquivo local, especifique FileSystem, e o utilitário webgisdr armazenará seus arquivos da cópia de segurança no compartilhamento de arquivo que você especificar para BACKUP_LOCATION.

      Se você deseja armazenar suas cópias de segurança do ArcGIS Enterprise em um contêiner Amazon Simple Storage Service (S3), crie um contêiner S3 especificamente para armazenar arquivos da cópia de segurança gerados pelo utilitário webgisdr e atualize as propriedades de S3 com as informações necessárias para acessar seu contêiner.

      Se você deseja armazenar sua cópia de segurança do ArcGIS Enterprise no armazenamento do Azure Blob, crie um contêiner de armazenamento do Azure Blob especificamente para armazenar arquivos da cópia de segurança gerados pelo utilitário webgisdr e atualizar as propriedades do Azure com as informações necessárias para acessar seu contêiner.

    • BACKUP_LOCATION = <local do arquivo da cópia de segurança>

      Designe a localização do arquivo de cópia de segurança webgissite.

      Os arquivos da cópia de segurança estão a princípio armazenados em SHARED_LOCATION mas são copiados para BACKUP_LOCATION. Certifique-se que o local é grande o suficiente para manter o arquivo da cópia de segurança. Embora o arquivo esteja compactado, ele pode ser bastante grande dependendo da sua quantidade e do seu tipo de dados. A conta que executa o utilitário webgisdr deve ter privilégios de leitura e gravação no BACKUP_LOCATION.

      Se você configurar BACKUP_LOCATION para uma pasta, a ferramenta de recuperação de desastre importará o arquivo da cópia de segurança mais recente desta pasta. Se você configurar BACKUP_LOCATION para um arquivo da cópia de segurança específica na pasta, este arquivo será importado pela ferramenta de recuperação de desastre.

    • Se você configurar BACKUP_STORE_PROVIDER para AmazonS3, forneça as informações das seguintes propriedades:
      • S3_ACCESSKEY= <A chave de acesso para sua conta do AWS>

        Você somente precisa definir isto se você configurar S3_CREDENTIAL_TYPE=accessKey. O usuário IAM representado por esta chave de acesso deve ter acesso de leitura e gravação para o contêiner S3 que você especifica com a propriedade S3_BUCKET.

      • S3_SECRETKEY= <A chave secreta para sua conta do AWS>

        Especifique a chave secreta associada com a chave de acesso da sua conta AWS. Isto é utilizado somente se você configurar S3_CREDENTIAL_TYPE para accessKey.

      • S3_ENCRYPTED = false

        Mantenha isto definido para false. Se você tiver S3_CREDENTIAL_TYPE configurado para accessKey, quando você executar o utilitário webgisdr, o utilitário codificará a chave de acesso e chave secreta e configurará S3_ENCRYPTED para o valor da chave de acesso codificado.

      • S3_BUCKET= <nome do contêiner S3>

        Este é o nome de contêiner do Amazon S3 no qual você deseja armazenar seu arquivo da cópia de segurança do ArcGIS Enterprise.

      • S3_CREDENTIAL_TYPE= <IAMRole | accessKey>

        Configure S3_CREDENTIAL_TYPE para IAMRole se você for acessar o S3_BUCKET utilizando um papel de AWS IAM. Configure para accessKey se você for acessar o S3_BUCKET utilizando um usuário AWS IAM via uma chave de acesso. O papel IAM ou usuário deve ter acesso de leitura e gravação no contêiner S3 que você especifica com a propriedade S3_BUCKET.

      • S3_REGION= <Região do AWS na qual você criou o contêiner S3>
      • S3_BACKUP_NAME = <nome do arquivo da cópia de segurança>

        Esta propriedade é somente utilizada quando você restaura uma implantação do ArcGIS Enterprise. Especifique o nome do arquivo da cópia de segurança que deseja restaurar. Se você não especificar um nome de arquivo da cópia de segurança, o arquivo da cópia de segurança mais recente será restaurado.

    • Se a sua implantação do ArcGIS Enterprise estiver executando no AWS e seu diretório de conteúdo do portal estiver armazenado no Amazon S3, você precisará de um contêiner da cópia de segurança do diretório de conteúdo. Crie um contêiner da cópia de segurança no S3 e configure PORTAL_BACKUP_S3_BUCKET no arquivo de propriedades para o nome do contêiner e configure PORTAL_BACKUP_S3_REGION para a região de AWS na qual você criou o contêiner S3. Consulte Configurar ArcGIS Enterprise altamente disponível com serviços do armazenamento AWS na ajuda do ArcGIS Enterprise on Amazon Web Services para mais informações sobre este tipo de implementação.

      Validado:

      Antes do ArcGIS Enterprise 10.5.1, a propriedade PORTAL_BACKUP_S3_BUCKET era BACKUP_BUCKET_NAME.

    • Se você configurar BACKUP_STORE_PROVIDER para AzureBlob, forneça as informações das seguintes propriedades:
      • AZURE_BLOB_ACCOUNT_NAME = <conta de armazenamento do Azure>

        Especifique o nome Conta de armazenamento do Azure Blob .

        Dica:

        Você especificou este nome de conta do armazenamento quando escolheu para Utilizar Armazenamento de Nuvem do Azure para a configuração e armazenamento de conteúdo no painel Opções da Implantação do Cloud Builder.

      • AZURE_BLOB_ACCOUNT_KEY = <chave da conta>

        Especifique para a chave de conta associada à sua conta de armazenamento do Azure Blob.

      • AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED = false

        Especifique false quando você adicionar primeiramente os valores ACCOUNT_KEY ao arquivo. Quando você salvar o arquivo webgisdr.properties, a chave será codificada e a ferramenta configurará estas propriedades para true.

      • AZURE_BLOB_CONTAINER_NAME = <Nome do seu contêiner de armazenamento do Azure Blob>

        Especifique o nome do contêiner Blob.

      • AZURE_BLOB_ACCOUNT_ENDPOINT_SUFFIX = <parâmetro de conta do armazenamento Blob>

        Especifique o parâmetro da conta de armazenamento do serviço de Blob.

      • (Opcional) AZURE_BLOB_ENDPOINT_URL = <URL de serviço do Blob>

        Especifique a URL de ponto final de serviço Blob se você estiver utilizando um ponto final de armazenamento blob personalizado. Se você não estiver utilizando um ponto final personalizado, não cancele o comentário desta linha. A URL padrão está no formato https://<BLOB_ACCOUNT_NAME>.blob.core.windows.net.

    • Você pode também armazenar seu diretório de conteúdo do portal em um contêiner de armazenamento do Azure Blob. Se você estiver fazendo isso, você precisa de uma contêiner de cópia de segurança do diretório de conteúdo no Azure. O conjunto de propriedades iniciando com PORTAL_BACKUP_BLOB define a conta ysada para diretório de conteúdo do portal. Os valores destas propriedades devem corresponder aos definidos na seçãoAZURE_BLOB acima; as definições desta seção se aplicam aqui também.
      • PORTAL_BACKUP_BLOB_ACCOUNT_NAME = <conta de armazenamento do Azure>
      • PORTAL_BACKUP_BLOB_ACCOUNT_KEY = <chave da conta>
      • PORTAL_BACKUP_BLOB_ACCOUNT_KEY_ENCRYPTED = false
      • PORTAL_BACKUP_BLOB_CONTAINER_NAME = <Nome do seu contêiner de armazenamento do Azure Blob>
      • PORTAL_BACKUP_BLOB_ACCOUNT_ENDPOINT_SUFFIX = <parâmetro da conta de armazenamento do Blob>
      • (Opcional) PORTAL_BACKUP_BLOB_ENDPOINT_URL = <URL de serviço do Blob personalizada>
    • IS_PORTAL_PKI_AUTHENTICATED = <verdadeiro | falso>

      Se você configurou uma infraestrutura de chave pública (PKI) para acesso seguro ao seu portal, defina este valor para true.

      Obtenha mais informações sobre as opções de autenticação do portal

      Se configurar para verdadeiro, forneça os valores das propriedades adicionais seguintes:

      • PORTAL_CLIENT_CERTIFICATE_FILE_PATH = <caminho do arquivo de certificado completo>

        Especifique o caminho de arquivo completo do certificado de PKI do portal no formato PKCS12.

      • PORTAL_CLIENT_CERTIFICATE_PASSWORD = <senha para certificado>

        Especifique a senha correspondente para o certificado PKI.

      • PORTAL_CLIENT_CERTIFICATE_PASSWORD_ENCRYPTED = falso

        Quando você inserir o valor de senha do certificado pela primeira vez, deixe este valor como false. Quando você executar a ferramenta após salvar este valor pela primeira vez, a ferramenta irá codificar a senha e alterar esta propriedade para true.

    Neste exemplo, uma cópia de segurança completa do portal na URL https://portalhostname.domain.com:7443/arcgis, mais os serviços e configurações dos seus servidores de hospedagem e federados, e os dados da camada de feição hospedada armazenados no armazenamento de dados relacional do ArcGIS Data Store serão a princípio uma saída para arquivos em \\\\myserver\\tempbackups. Os arquivos separados serão compactados em um único arquivo da cópia de segurança (entbackup) e copiados para \\mybuserver\\wgbackups. Os caches da camada de cena do armazenamento de dados do cache de mosaico do ArcGIS Data Store não serão incluídos, pois INCLUDE_SCENE_TILE_CACHES está configurado para false.

    PORTAL_ADMIN_URL = https://portalhostname.domain.com:7443/arcgis
    PORTAL_ADMIN_USERNAME = admin
    PORTAL_ADMIN_PASSWORD = Th3.Ad.Pass
    PORTAL_ADMIN_PASSWORD_ENCRYPTED = false
    
    BACKUP_RESTORE_MODE = full
    SHARED_LOCATION = \\\\myserver\\tempbackups
    INCLUDE_SCENE_TILE_CACHES = false
    
    BACKUP_STORE_PROVIDER = FileSystem
    BACKUP_LOCATION = \\\\mybuserver\\wgbackups\\entbackup

    Neste exemplo, uma cópia de segurança completa do portal na URL https://portalonaws.mydomain.com:7443/gis, seu diretório de conteúdo (armazenado no contêiner S3 portalcontent), os serviços e configurações do portal dos servidores de hospedagem e federados, e os dados armazenados em armazenamento de dados de cache do mosaico e relacional serão a saída do contêiner S3 entbackups na região AWS eu-west-1. O nome do arquivo da cópia de segurança é fullbackup06June. Um papel de IAM é utilizado para acessar a conta AWS.

    PORTAL_ADMIN_URL = https://portalonaws.mydomain.com:7443/arcgis
    PORTAL_ADMIN_USERNAME = entadmin
    PORTAL_ADMIN_PASSWORD = p0rtl.a.p
    PORTAL_ADMIN_PASSWORD_ENCRYPTED = false
    
    BACKUP_RESTORE_MODE = full
    SHARED_LOCATION = \\fileserver\backups
    INCLUDE_SCENE_TILE_CACHES = true
    BACKUP_STORE_PROVIDER = AmazonS3
    
    S3_BUCKET = entbackups
    S3_CREDENTIAL_TYPE = IAMRole
    S3_REGION = eu-west-1
    S3_BACKUP_NAME = fullbackup06June
    
    PORTAL_BACKUP_S3_BUCKET = portalcontent
    PORTAL_BACKUP_S3_REGION =eu-west-1

    Este exemplo é para o armazenamento do Microsoft Azure Blob. Uma cópia de segurança completa do portal na URL https://portalonazure.domain.com:7443/arcgis, seu diretório de conteúdo, os serviços e configurações do portal dos servidores de hospedagem e federados, e os dados armazenados em armazenamento de dados de cache do mosaico e relacional serão a saída do Azure blob drbackups.

    PORTAL_ADMIN_URL = https://portalonazure.domain.com:7443/arcgis
    PORTAL_ADMIN_USERNAME = entadmin
    PORTAL_ADMIN_PASSWORD = p0rtl.a.p
    
    SHARED_LOCATION = \\fileserver\backups
    BACKUP_STORE_PROVIDER = AzureBlob
    
    AZURE_BLOB_ACCOUNT_NAME = entbackups
    AZURE_BLOB_ACCOUNT_KEY = <key>
    AZURE_BLOB_ACCOUNT_KEY_ENCRYPTED =false
    AZURE_BLOB_ACCOUNT_ENDPOINT_SUFFIX = core.windows.net
    AZURE_BLOB_CONTAINER_NAME = drbackups
    
    PORTAL_BACKUP_BLOB_ACCOUNT_NAME = entbackups
    PORTAL_BACKUP_BLOB_ACCOUNT_KEY = <key>
    PORTAL_BACKUP_BLOB_ACCOUNT_KEY_ENCRYPTED = false
    PORTAL_BACKUP_BLOB_ACCOUNT_ENDPOINT_SUFFIX = core.windows.net
    PORTAL_BACKUP_BLOB_CONTAINER_NAME = portalcontent

  3. Salve o arquivo de propriedades.

    O valor PORTAL_ADMIN_PASSWORD será codificado no arquivo e PORTAL_ADMIN_PASSWORD_ENCRYPTED será configurado para true após você executar o utilitário webgisdr com este arquivo.

  4. Abra uma shell de comando, mude os diretórios para o local do utilitário webgisdr e execute o utilitário com a opção de exportação.

    Neste exemplo, o arquivo de propriedades (mywebgis.properties) foi salvo no diretório /home/ags/arcgis/portal/propfiles criada pelo usuário.

    webgisdr --export --file /home/ags/arcgis/portal/propfiles/mywebgis.properties
  5. Você também pode adicionar um segundo comando, tal como um script de validação, para executar após a ferramenta webgisdr concluir. Por exemplo:

    > call webgisdr.bat -i -f webgisdr.properties
    > IF %ERRORLEVEL% EQU 0 <your validation script file>

Quando a cópia de segurança completar, o arquivo é criado no local que você especificou para o SHARED_LOCATION no arquivo de propriedades. O nome do arquivo é <timestamp>.webgissite.

Mover o arquivo de exportação

Se o arquivo de exportação foi criado em um local que a implantação auxiliar não pode acessar, mova o arquivo da cópia de segurança para um local que a ferramenta webgisdr possa acessar. Crie uma cópia do arquivo de propriedades para ser especificamente utilizado para importação, e atualize o valor BACKUP_LOCATION no novo arquivo de propriedades para refletir o novo local do arquivo de exportação. Se o BACKUP_LOCATION for o diretório, a ferramenta extrairá a cópia de segurança mais recente dentro do diretório para SHARED_LOCATION. Se o BACKUP_LOCATION estiver configurado para um arquivo da cópia de segurança específico, a ferramenta extrairá esta cópia de segurança para SHARED_LOCATION.

Tenha certeza que as máquinas na implantação auxiliar possam acessar o caminho SHARED_LOCATION .

Certifique-se que a conta que executa a ferramenta webgisdr tenha pelo menos acesso de leitura no BACKUP_LOCATION e acesso de gravação no SHARED_LOCATION. Além disso, certifique-se que a conta instalada do ArcGIS Server, Portal for ArcGIS e ArcGIS Data Store tenha acesso ao SHARED_LOCATION.

Para os propósitos deste exemplo de fluxo de trabalho, a cópia do arquivo de propriedades é denominada toimport.properties.

Instalar componentes para implantação auxiliar

Antes de você importar a implantação do ArcGIS Enterprise para a auxiliar pela primeira vez, você precisa instalar e configurar todos os componentes de software (ArcGIS Server, Portal for ArcGIS, ArcGIS Web Adaptor e ArcGIS Data Store) nas máquinas auxiliares. A URL utilizada para acessar o portal (URL do balanceador de carga ou URL web adaptor) e a URL de serviços do ArcGIS Server deve ser a mesma para a implantação auxiliar já que elas são da sua implantação primária.

Por exemplo, se a URL para acessar o portal na implantação primária for https://myportalslb.organization.com/portal e a URL de serviços do GIS Server na implantação primária for https://myserverslb.organization.com/server, a implantação auxiliar deve utilizar as mesmas URLs.

As licenças ArcGIS adicionais não são exigidas para a implantação auxiliar, pois não são ativamente acessadas; você somente a torna a implantação ativa se a primária falhar.

Importar para implantação auxiliar

Após você ter uma implantação vazia em máquinas auxiliares, importe o conteúdo da sua implantação primária.

Se a sua implantação primária do ArcGIS Enterprise estiver altamente disponível, a ferramenta webgisdr manterá as configurações de disponibilidade alta para o site do GIS Server e os armazenamentos de dados do cache de mosaico e relacional do ArcGIS Data Store quando você importar para a implantação auxiliar. Para o portal, a ferramenta webgisdr cancela o registro da máquina auxiliar do portal, restaura o portal da máquina primária e registra novamente a máquina auxiliar quando importada.

  1. Abra uma shell de comando na máquina do Portal for ArcGIS da implantação auxiliar, mude os diretórios no local do utilitário webgisdr e execute o utilitário com a opção de importação.

    Neste exemplo, o arquivo de propriedades (toimport.properties) foi salvo no diretório /home/ags/arcgis/portal/propfiles criada pelo usuário.

    webgisdr --import --file /home/ags/arcgis/portal/propfiles/toimport.properties

    Note que o arquivo de propriedade não tem que estar no mesmo diretório que você salvou no momento da criação. Se você movê-lo, especifique o novo local do diretório com o parâmetro --file.

Manter a implantação auxiliar

Para minimizar a perda de dados, exporte da primária e importe para a implantação auxiliar tão frequentemente quanto possível. A frequência com que você pode fazer isto, depende de quanto tempo leva para exportar e importar sua implantação, e se você pode criar script dos processos de exportação e importação sem a necessidade de intervenção manual (por exemplo, você pode precisar copiar fisicamente arquivos de um local para outro).

Trocar para auxiliar quando a primária falhar

Conforme discutido em Recuperação de desastre e replicação, seu departamento de TI pode trazer a implantação auxiliar online se a sua implantação primária falhar.