Tipps zur Fehlerbehebung für den Google Cloud-Agent für SAP

In diesem Leitfaden erfahren Sie, wie Sie Probleme mit Version 3.6 (aktuell) des Google Cloud-Agents für SAP beheben.

Informationen zur Fehlerbehebung und zum Support von SAP finden Sie in den folgenden SAP-Hinweisen:

Logging

Prüfen Sie die Logs in dem Verzeichnis, das für Ihr Betriebssystem spezifisch ist.

Rufen Sie die folgenden Pfade auf, um die Logs für den Google Cloud-Agent für SAP aufzurufen:

Linux

/var/log/google-cloud-sap-agent.log

Windows

C:\Program Files\Google\google-cloud-sap-agent\logs\google-cloud-sap-agent.log

Wenn Sie die Backint-Funktion des Google Cloud-Agents für SAP aktiviert haben, sehen Sie sich die folgenden Protokolle an:

  • Die SAP HANA-backup.log-Datei, die Informationen zu Sicherungs- und Wiederherstellungsvorgängen in SAP HANA enthält
  • Die SAP HANA-backint.log-Datei, die die Aufrufe der Sicherungsschnittstelle enthält, die vom Backint-Agent und anderen externen Sicherungstools verwendet wird.
  • Die Backint-Logdatei des Google Cloud-Agents für SAP: /var/log/google-cloud-sap-agent/backint.log. Diese Datei enthält Informationen dazu, wann die Backint-Funktion aktiviert wurde, zugehörigen Betriebsereignissen und Hinweisen auf Kommunikationsfehler mit Cloud Storage sowie zugehörigen Konfigurations- oder Berechtigungsproblemen.
  • Die Google Cloud-Logs in Cloud Logging, die Fehler im Zusammenhang mit dem vom Agenten von Google Cloud für SAP verwendeten Dienstkonto enthalten können. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf, um sich diese Logs anzusehen.

Allgemeine Probleme

In den folgenden Abschnitten finden Sie Informationen zu häufigen Problemen bei der Verwendung des Google Cloud-Agents für SAP, ihren Ursachen und ihrer Behebung.

Problem: Unzureichende IAM-Berechtigungen

Problem: Der Google Cloud-Agent für SAP-Logs zeigt einen unzureichenden IAM-Berechtigungsfehler an.

Ursache: Das vom Agent verwendete Dienstkonto hat nicht die erforderlichen IAM-Berechtigungen für den Zugriff auf die Cloud Monitoring API oder, wenn Sie Backint-Feature des Agents verwenden, über unzureichende Berechtigungen für den Zugriff auf den Cloud Storage-Bucket.

Lösung: So beheben Sie das Problem:

  1. Notieren Sie sich in der Google Cloud Console auf der Seite „VM-Instanzdetails“ den Namen des Dienstkontos. Beispiel: sap-example@example-project-123456.iam.gserviceaccount.com

  2. Rufen Sie die Seite IAM und Verwaltung auf und prüfen Sie, ob dem angegebenen Dienstkonto die folgenden IAM-Rollen zugewiesen sind:

    Feature Erforderliche IAM-Rollen
    SAP-Host-Agent-Messwerteerfassung
    Erfassung von Prozessmonitoring-Messwerten
    Erfassung von Arbeitslastmanager-Bewertungsmesswerten
    SAP HANA-Monitoring-Messwerterfassung
    Backint-basierte Sicherung und Wiederherstellung für SAP HANA
    • Storage-Objekt-Administrator (roles/storage.objectAdmin)
    • Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler (roles/cloudkms.cryptoKeyEncrypterDecrypter), wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwendet haben, um Ihre SAP HANA-Sicherungen in Cloud Storage zu verschlüsseln. Weitere Informationen zu diesem Feature finden Sie unter Verschlüsselungsoptionen für Sicherungen.

    Weitere Informationen finden Sie unter Erforderliche Cloud Storage-Berechtigungen.

Weitere Informationen zur Authentifizierung, die für den Google Cloud-Agent für SAP erforderlich sind, finden Sie unter Authentifizierung und Zugriff.

Informationen zum Bestätigen der Berechtigungen, die der Cloud Monitoring-Agent benötigt, finden Sie in der folgenden Monitoring-Dokumentation:

Problem: Falsche Zugriffsbereiche für das Dienstkonto der Compute Engine-Instanz

Problem: Wenn Sie die Zugriffsbereiche auf Ihrer Host-Compute-Instanz einschränken, enthalten die Google Cloud-Agent für SAP-Logs möglicherweise einen Fehler, der unzureichende IAM-Berechtigungen angibt.

Ursache: Der Google Cloud-Agent für SAP erfordert minimale Cloud API-Zugriffsbereiche auf der Host-Compute-Instanz. Dieser Fehler tritt auf, wenn das Dienstkonto nicht die erforderlichen Zugriffsbereiche hat.

Lösung: Zugriffsbereiche sind eine veraltete Methode, Berechtigungen für Ihre Compute-Instanz anzugeben. Compute Engine empfiehlt, Ihre Compute-Instanzen so zu konfigurieren, dass sie allen Cloud APIs alle Zugriffsbereiche gewähren und dass Sie nur die IAM-Berechtigungen des Dienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern.

Um dieses Problem zu beheben, legen Sie als Best Practice den gesamten cloud-platform-Zugriffsbereich auf der Compute-Instanz fest und beschränken dann den API-Zugriff des Dienstkontos auf sichere Weise mit IAM-Rollen. Beispiel:

  • https://www.googleapis.com/auth/cloud-platform

Wenn Sie die Zugriffsbereiche Ihrer Compute-Instanz beschränken, muss die Host-Compute-Instanz die folgenden Zugriffsbereiche haben:

  • https://www.googleapis.com/auth/source.read_write
  • https://www.googleapis.com/auth/compute
  • https://www.googleapis.com/auth/servicecontrol
  • https://www.googleapis.com/auth/service.management.readonly
  • https://www.googleapis.com/auth/logging.admin
  • https://www.googleapis.com/auth/monitoring
  • https://www.googleapis.com/auth/trace.append
  • https://www.googleapis.com/auth/devstorage.full_control

Wenn Sie die Erfassung der Prozess-Monitoringmesswerte oder der SAP HANA-Monitoringmesswerte aktiviert haben, müssen die Zugriffsbereiche der Host-Compute-Instanz auch Schreibzugriff zum Veröffentlichen des Messwerts haben, um Daten in Ihrem Google Cloud-Projekt veröffentlichen zu können:

  • https://www.googleapis.com/auth/monitoring.write

Um die Zugriffsbereiche zu ändern, müssen Sie Ihre Compute-Instanz anhalten, die Änderungen vornehmen und dann die Compute-Instanz neu starten. Anleitungen hierzu finden Sie in der Dokumentation zu Compute Engine. Sie müssen bei diesem Problem keine Änderungen an den Berechtigungen für IAM-Rollen vornehmen.

Problem: Fehlender oder falscher SAP-Host-Agent

Problem: Der Agent von Google Cloud für SAP zeigt einen fehlenden oder falschen SAP-Host-Agent-Fehler an.

Ursache: Der SAP-Host-Agent oder die erforderliche Mindestpatch-Level für den SAP-Host-Agent sind nicht installiert. Damit der Google Cloud-Agent für SAP funktioniert, muss auf Ihrem SAP-System der SAP-Host-Agent installiert sein und der mindestens erforderliche Patch-Level für den Host-Agent muss vorhanden sein.

Lösung: Installieren Sie die erforderliche Version des SAP-Host-Agents, um dieses Problem zu beheben. Anleitungen zur Installation des SAP-Host-Agents finden Sie in der SAP-Dokumentation.

Informationen zu den Versionsanforderungen für den SAP-Host-Agent finden Sie in den folgenden SAP-Hinweisen:

Problem: Installation von Google Cloud-Agent für SAP fehlgeschlagen

Problem: Die Installation des Agents schlägt fehl, wenn der Installationsbefehl des Paketmanagers (yum, zypper oder googet) ausgeführt wird oder wenn Sie die folgende Fehlermeldung erhalten: Package matching google-cloud-sap-agent-VERSION_NUMBER already installed. Checking for update.

Ursache: Die Installation des Agents schlägt aus einem der folgenden Gründe fehl:

  • Sie führen ein Downgrade des Agents auf eine nicht aktuelle Version aus und Ihre Compute-Instanz läuft auf einer älteren Version von RHEL for SAP, z. B. 7.9.
  • Die Compute-Instanz, auf der der Agent gehostet wird, wurde ohne externe IP-Adresse erstellt.

Lösung: Führen Sie einen der folgenden Schritte aus, um das Problem passend zu Ihrem Szenario zu beheben:

  • Wenn Sie ein Downgrade Ihrer Agentinstanz auf eine nicht aktuelle Version ausführen möchten und Ihre Compute-Instanz auf einer älteren Version von RHEL for SAP läuft, z. B. 7.9, führen Sie den folgenden Befehl aus:

    RHEL

    sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
    [google-cloud-sap-agent]
    name=Google Cloud Agent for SAP
    baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
    enabled=1
    gpgcheck=1
    repo_gpgcheck=0
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    EOM
    sudo yum downgrade google-cloud-sap-agent-VERSION_NUMBER.x86_64

    SLES15

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

    SLES 12

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

    Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

  • Wenn die Compute-Instanz, auf der der Agent gehostet wird, keine externe IP-Adresse hat, richten Sie ein NAT-Gateway ein, das dem Hostserver ausgehenden Zugriff auf das Internet gewährt. Informationen zum Einrichten eines NAT-Gateways finden Sie in der Bereitstellungsanleitung für Ihr SAP-System. Beispiel für SAP NetWeaver:

Problem: Erfassung der SAP HANA-Monitoring-Messwerte fehlgeschlagen

Problem: Während des Upgrades vom Monitoring-Agent für SAP HANA wird nach der Installation des Agents von Google Cloud für SAP eine Fehlermeldung ähnlich der folgenden angezeigt:

tls: failed to verify certificate: x509: certificate relies on legacy Common Name field, use SANs instead

Ursache: Der Google Cloud-Agent für SAP kann die Erfassung der SAP HANA-Monitoringmesswerte nicht starten, da die Ziel-SAP HANA-Instanzen SSL-Zertifikate verwenden, die mit dem gemeinsamen Namen (Common Name, CN) angegeben werden.

Lösung: So beheben Sie das Problem:

  1. Für die SAP HANA-Instanzen, die Sie mit dem Google Cloud-Agent für SAP überwachen möchten, müssen Sie ein SAN-Zertifikat (Subject Alternative Name) anstelle von SSL-Zertifikaten verwenden, die mit gemeinsamen Namen (Common Name, CN) angegeben werden.

  2. Stellen Sie eine SSH-Verbindung zu Ihrer Compute Engine-Hostinstanz oder Ihrem Bare-Metal-Lösungsserver her.

  3. Öffnen Sie die Konfigurationsdatei des Google Cloud-Agents für SAP:

    /etc/google-cloud-sap-agent/configuration.json
  4. Legen Sie im Abschnitt hana_monitoring_configuration den Parameter enabled auf true fest.

  5. Führen Sie im Abschnitt hana_monitoring_configuration.hana_instances für jede SAP HANA-Instanz, die das TLS-/SSL-Protokoll für eine sichere Kommunikation verwendet, die folgenden Schritte aus:

    1. Geben Sie den Parameter enable_ssl an und legen Sie als Wert true fest.

    2. Geben Sie den Parameter host_name_in_certificate an und legen Sie den SAP HANA-Hostnamen, wie im TLS-/SSL-Zertifikat angegeben, als Wert fest.

    3. Geben Sie den Parameter tls_root_ca_file an und legen Sie den Pfad, unter dem das TLS/SSL-Zertifikat gespeichert ist, als Wert fest.

  6. Speichern Sie die Konfigurationsdatei.

  7. Starten Sie den Google Cloud-Agent für SAP neu, damit die neuen Einstellungen wirksam werden:

    sudo systemctl restart google-cloud-sap-agent
  8. Prüfen Sie, ob der Agent die SAP HANA-Monitoringmesswerte erfasst. Eine Anleitung finden Sie unter Andere Messwerte ansehen.

  9. Monitoring-Agent für SAP HANA deinstallieren

Problem: „Verbindung abgelehnt“-Fehler

Problem: SAP Host Agent-Logs zeigen den Fehler „Verbindung abgelehnt“ an.

Ursache: Der Google Cloud-Agent für SAP kann nicht gestartet werden, da der Port 18181 nicht verfügbar ist. Der Google Cloud-Agent für SAP überwacht Anfragen auf Port 18181. Dieser Port muss für den Agent verfügbar sein.

Lösung: Achten Sie zur Behebung dieses Problems darauf, dass der Port 18181 für den Google Cloud-Agent für SAP verfügbar ist. Wenn ein anderer Dienst Port 18181 verwendet, müssen Sie diesen anderen Dienst möglicherweise neu starten oder so konfigurieren, dass er einen anderen Port verwendet.

Problem: Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher wird der Google Cloud-Agent für SAP nicht ausgeführt

Problem: Wenn Sie die SLES-Betriebssystem-Images "für SAP" verwenden, ist der Google Cloud-Agent für SAP vorinstalliert. Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher startet der vorinstallierte Agent für SAP jedoch nicht selbst.

So prüfen Sie, ob der Agent ausgeführt wird:

  1. Stellen Sie eine Verbindung zu Ihrer Compute Engine-Instanz oder Ihrem Bare-Metal-Lösungsserver her.
  2. Führen Sie dazu diesen Befehl aus:

    systemctl status google-cloud-sap-agent

    Wenn der Agent nicht ausgeführt wird, enthält die Ausgabe inactive (dead). Beispiel:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
     Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled)
     Active: inactive (dead)
    

Ursache: Der Agent für SAP startet aufgrund eines Problems mit der Betriebssystem-Paketerstellung nicht selbst.

Lösung: So beheben Sie das Problem:

  1. Stellen Sie eine Verbindung zu Ihrer Compute Engine-Instanz oder Ihrem Bare-Metal-Lösungsserver her.
  2. Führen Sie folgende Befehle aus:

    sudo sed -i 's~ /usr/sap~ -/usr/sap~g' /usr/lib/systemd/system/google-cloud-sap-agent.service
    sudo systemctl restart google-cloud-sap-agent
  3. Prüfen Sie, ob der Agent ausgeführt wird:

    systemctl status google-cloud-sap-agent

    Die Ausgabe sollte in etwa so aussehen:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
      Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled)
      Active: active (running) since Wed 2023-07-12 03:07:23 UTC; 7s ago
    Main PID: 6117 (google_cloud_sa)
       Tasks: 6
      Memory: 8.8M (max: 1.0G limit: 1.0G available: 1015.1M)
      CGroup: /system.slice/google-cloud-sap-agent.service
               └─ 6117 /usr/bin/google_cloud_sap_agent startdaemon
    

Problem: Die Systemerkennung schlägt aufgrund fehlender Ausführungsberechtigung für das Verzeichnis /usr/sap fehl

Problem: In den Logs des Google Cloud-Agents für SAP wird eine Warnung angezeigt: No execute permission for /usr/sap directory, some of the discovery operations will fail. Please ensure that the root user has execute permission for /usr/sap directory.

Ursache:Der Root-Nutzer hat keine Ausführungsberechtigung für das Verzeichnis /usr/sap/. Dadurch wird verhindert, dass der Root-Nutzer auf das SAP-Systemprofil und die SAP-Tools im Verzeichnis /usr/sap zugreift. Dies kann dazu führen, dass der Agent die SAP-Systeme, die auf der Host-Compute-Instanz ausgeführt werden, nicht erkennt und das erwartete Verhalten der Agent-Funktionen eingeschränkt wird.

Lösung: Achten Sie darauf, dass der Root-Nutzer die Ausführungsberechtigung für das Verzeichnis /usr/sap/ hat. Führen Sie dazu den folgenden Befehl aus:

chmod +x /usr/sap

Problem: Niedriger Durchsatz

Problem:Der Durchsatz ist niedriger als erwartet.

Ursache:Für die Backint-Funktion des Google Cloud-Agents für SAP haben Sie möglicherweise die Komprimierung mit dem Konfigurationsparameter compress aktiviert.

Lösung: Prüfen Sie, ob die Komprimierung deaktiviert ist. Führen Sie zu diesem Zweck die folgenden Schritte aus:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.

  2. Öffnen Sie die Backint-Konfigurationsdatei:

    /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json

    Ersetzen Sie SID durch die SID des Systems, in dem Sie die Backint-Dateien installiert haben.

  3. Prüfen Sie, ob der Parameter compress auf false festgelegt ist.

  4. Wenn Sie Änderungen vornehmen, speichern Sie die Konfigurationsdatei.

Problem: Multistreaming-Fehler

Problem: Beim Mehrfachstreamen von Datensicherungen treten Fehler auf.

Ursache:Für die Backint-Funktion des Google Cloud-Agents für SAP haben Sie möglicherweise eine höhere Anzahl paralleler Streams angegeben.

Lösung: So beheben Sie das Problem:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.

  2. Öffnen Sie die Backint-Konfigurationsdatei:

    /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json

    Ersetzen Sie SID durch die SID des Systems, in dem Sie die zu Backint gehörenden Dateien installiert haben.

  3. Wenn Sie einen Wert für den Parameter parallel_streams festgelegt haben, senken Sie ihn auf 1 ab.

    Wenn das Problem dadurch nicht behoben wird, wenden Sie sich an den Kundenservice.

Problem beim Herstellen einer Verbindung mit Cloud Storage

Problem:Sie haben ein Verbindungsproblem mit Ihrem Cloud Storage-Bucket.

Ursache: Das kann folgende Ursachen haben:

  • Ein vorübergehendes Verbindungsproblem.
  • Das vom Google Cloud-Agent für SAP verwendete Dienstkonto hat nicht die erforderlichen Berechtigungen für den Zugriff auf Ihren Cloud Storage-Speicher.
  • Es ist ein Problem mit Ihrer Konfiguration aufgetreten

Lösung:Prüfen Sie Folgendes, um ein Verbindungsproblem mit dem Cloud Storage-Bucket zu beheben:

  • Wiederholen Sie die fehlgeschlagene Sicherung oder Wiederherstellung, um sicherzugehen, dass der Fehler nicht nur ein vorübergehendes Verbindungsproblem war.
  • Wenn der Google Cloud-Agent für SAP das Dienstkonto Ihrer Compute-Instanz verwendet, achten Sie darauf, dass die Compute-Instanz Zugriff auf alle Cloud-Bereiche hat, oder wenn Sie den Zugriff einschränken. Prüfen Sie dann, ob die Compute-Instanz Zugriff auf storage.googleapis.com hat. Weitere Informationen finden Sie unter Zugriff auf Cloud APIs und Metadatenserver aktivieren.
  • Wenn Sie ein Dienstkonto für den Google Cloud-Agent für SAP erstellt haben, müssen folgende Voraussetzungen erfüllt sein:
    • Dem Dienstkonto wird die Rolle Storage Object Admin zugewiesen.
    • Dem Dienstkonto wird die Rolle Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler zugewiesen, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln von Sicherungen in Cloud Storage verwenden. Weitere Informationen finden Sie unter Verschlüsselung für Sicherungen.
  • Prüfen Sie, ob Sie die Parameter in der Backint-Konfigurationsdatei PARAMETERS.json und in der SAP HANA-Datei global.ini korrekt angegeben haben.

Sie können den Zugriff auf Ihren Cloud Storage-Bucket mit der integrierten Selbstdiagnosefunktion des Google Cloud-Agents für SAP testen. Weitere Informationen finden Sie unter Selbstdiagnose.

Problem mit einem Laufwerk-Snapshot-basierten Sicherungs- oder Wiederherstellungsvorgang

Problem: Ein Sicherungs- oder Wiederherstellungsvorgang für SAP HANA, der mit dem Befehl hanadiskbackup oder hanadiskrestore des Agents ausgeführt wird, schlägt fehl.

Ursache: Dieses Problem kann eine der folgenden Ursachen haben:

  • Beim Agent tritt ein Fehler auf und er beendet den Sicherungs- oder Wiederherstellungsvorgang.
  • Aufgrund eines Problems mit einem zugrunde liegenden Google Cloud-Dienst benötigt der Agent mehr Zeit als erwartet, um den Laufwerk-Snapshot zu erstellen oder in Cloud Storage hochzuladen.
  • Der Agent stürzt ab, ohne dass eine eindeutige Fehler- oder Erfolgsmeldung angezeigt wird.
  • Der Sicherungs- oder Wiederherstellungsvorgang schlägt aufgrund eines Problems auf Betriebssystemebene fehl.
  • Ihre SAP HANA-Datenbank lässt den Agent länger als erwartet warten, was möglicherweise daran liegt, dass Ihre Datenbank eine sehr hohe Arbeitslast aufweist.

Lösung: So beheben Sie dieses Problem:

  • Wenn ein Sicherungsvorgang fehlschlägt, gehen Sie so vor:

    1. Prüfen Sie, ob der Agent ausgeführt wird: Falls nicht, starten Sie den Agent neu und wiederholen Sie den Sicherungsvorgang.

    2. Wenn der Agent wie erwartet ausgeführt wird, prüfen Sie den Status der Snapshot-Erstellung:

      gcloud compute snapshots list
        --filter="sourceDisk:projects/PROJECT_ID/zones/ZONE_ID/disks/DISK_NAME"
      

      Ersetzen Sie Folgendes:

      • PROJECT_ID: das Google Cloud-Projekt, in dem das Quelllaufwerk bereitgestellt ist.
      • ZONE_ID: die Compute Engine-Zone, in der das Quelllaufwerk bereitgestellt ist, z. B. us-central1-a
      • DISK_NAME: Name des Quelllaufwerks.

      Der Ausgabestatus kann einer der folgenden sein: CREATING, UPLOADING oder READY.

    3. Wenn der Status der Snapshot-Erstellung CREATING oder UPLOADING lautet, sollten Sie warten, bis dieser Vorgang abgeschlossen ist, insbesondere wenn dies der erste Snapshot, den Sie für das Laufwerk erstellen, das Ihr /hana/data-Volume hostet.

      Wenn dieser Vorgang fehlschlägt, beendet der Kundenservicemitarbeiter das Verfahren automatisch und aktualisiert die Protokolle. Sie können versuchen, die Sicherung noch einmal zu erstellen, indem Sie den Befehl hanadiskbackup ausführen. Der Agent führt den fehlgeschlagenen Sicherungsvorgang in der SAP HANA-Datenbank zu Ende und erstellt eine neue Snapshot-basierte Sicherung.

      Wenn Sie das Argument -confirm-data-snapshot-after-create mit dem Befehl hanadiskbackup verwendet haben und der Snapshot-Upload fehlschlägt, müssen Sie den Eintrag des Snapshots im SAP HANA-Sicherungskatalog manuell löschen und die Snapshot-Erstellung noch einmal versuchen. Sie können die BACKUP CATALOG DELETE-Anweisung verwenden, um den Eintrag im SAP HANA-Sicherungskatalog zu löschen. Informationen zum Argument -confirm-data-snapshot-after-create finden Sie unter Laufwerk-Snapshot-basierte Sicherung erstellen.

    4. Wenn der Status der Snapshot-Erstellung READY lautet, der Befehl hanadiskbackup aber weiterhin ausgeführt wird, bedeutet dies, dass der Agent darauf wartet, dass SAP HANA seinen Teil der Sicherung abschließt.

    5. Wenn der Befehl hanadiskbackup länger als erwartet ausgeführt wird, gehen Sie so vor, um den normalen Betrieb Ihrer SAP HANA-Datenbank fortzusetzen:

      1. Heben Sie die Fixierung des XFS-Dateisystems auf, das das Volume /hana/data enthält:

        xfs_freeze -u PATH_TO_HANA_DATA_VOLUME
      2. Rufen Sie die Sicherungs-ID des fehlgeschlagenen Speicher-Snapshots aus Ihrer SAP HANA-Datenbank ab:

        SELECT BACKUP_ID, STATE_NAME, COMMENT FROM M_BACKUP_CATALOG WHERE ENTRY_TYPE_NAME = 'data snapshot' and STATE_NAME = 'prepared'
      3. Aktualisieren Sie in SAP HANA den Eintrag für den fehlgeschlagenen Snapshot als erfolglos:

        BACKUP DATA FOR FULL SYSTEM CLOSE SNAPSHOT BACKUP_ID UNSUCCESSFUL 'Do not use - manually terminated';
        

      Ersetzen Sie BACKUP_ID durch die BACKUP_ID, die Sie im vorherigen Schritt abgerufen haben.

    6. Wenden Sie sich mit dem Supportset des Agents an den Cloud Customer Care, um das Problem des fehlgeschlagenen Sicherungsvorgangs zu beheben.

  • Wenn ein Wiederherstellungsvorgang fehlschlägt, führen Sie die folgenden Schritte aus:

    1. Prüfen Sie, ob das ursprüngliche Laufwerk, auf dem das /hana/data-Volume gehostet wird, an Ihre Compute-Instanz angehängt ist. Andernfalls können Sie sie mit dem Befehl gcloud compute instances attach-disk anhängen.

    2. Scannen Sie die Volume-Gruppen und logischen Volumes noch einmal:

      sudo /sbin/dmsetup remove_all
      sudo /sbin/vgscan -v --mknodes
      sudo /sbin/vgchange -ay
      sudo /sbin/lvscan
      sudo mount -av
      
    3. Wenn die erneute Suche fehlschlägt, starten Sie die Compute-Instanz des Hosts neu. Dadurch wird das Betriebssystem veranlasst, die Volume-Gruppen noch einmal zu scannen.

    4. Prüfen Sie in SAP HANA, ob das /hana/data-Volume aktiv ist.

    5. Wenn das Volume /hana/data noch nicht aktiv ist, wenden Sie sich an den Cloud Customer Care mit dem Supportset des Agents, um das Problem zu beheben.

Messwerte, die auf SAP HANA-Monitoring-Ansichten basieren, fehlen

Problem: SAP HANA-Monitoring-Messwerte, die auf den Monitoring-Ansichten in Ihrer SAP HANA-Datenbank basieren, fehlen und in den Logs des Google Cloud-Agents für SAP können Sie den folgenden Fehler sehen:

{sql: Scan error on column index 0, name \"MEM_USED\": converting NULL to int64 is unsupported"}

Ursache: Der SAP HANA-Datenbanknutzer, den Sie in der Konfigurationsdatei des Agents für den Parameter hana_monitoring_configuration.hana_instances.user angegeben haben, hat keine Berechtigung zum Lesen der Monitoring-Ansichten in Ihrer SAP HANA-Datenbank. Daher werden für die Abfragen, die der Agent an die Monitoring-Ansichten sendet, keine Daten zurückgegeben.

Lösung: Gewähren Sie dem angegebenen Datenbanknutzer das Systemberechtigungsobjekt CATALOG READ oder die Rolle MONITORING in Ihrer SAP HANA-Datenbank, um dieses Problem zu beheben. Um diese Berechtigung zu gewähren, führen Sie die Anweisung GRANT mit einem Administrator wie SYSTEM aus. Beispiel:

  • Führen Sie zum Zuweisen der Rolle MONITORING Folgendes aus:

    GRANT MONITORING TO DB_USERNAME
  • So gewähren Sie das Systemprivileg CATALOG READ:

    GRANT CATALOG READ TO DB_USERNAME

    Ersetzen Sie DB_USERNAME durch den SAP HANA-Datenbanknutzernamen, den Sie in der Agentkonfigurationsdatei für den Parameter hana_monitoring_configuration.hana_instances.user angegeben haben. Weitere Informationen zu diesem Konfigurationsparameter finden Sie unter Konfigurationsparameter.

Support für den Google Cloud-Agent für SAP erhalten

Wenn Sie Hilfe bei der Behebung eines Problems mit dem Google Cloud-Agent für SAP benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter Diagnoseinformationen zum Google Cloud-Agent für SAP.