In diesem Leitfaden erfahren Sie, wie Sie Probleme mit Version 3.6 (aktuell) des Google Cloud-Agents für SAP beheben.
Informationen zur Fehlerbehebung und zum Support von SAP finden Sie in den folgenden SAP-Hinweisen:
- 1642148 – FAQ: SAP HANA-Datenbanksicherung und -wiederherstellung
- 2031547 – Übersicht über SAP-zertifizierte Sicherungstools von Drittanbietern und den zugehörigen Supportprozess
- 2705632 – Supportprozess für Google Cloud Storage
Logging
Prüfen Sie die Logs in dem Verzeichnis, das für Ihr Betriebssystem spezifisch ist.
Rufen Sie die folgenden Pfade auf, um die Logs für den Google Cloud-Agent für SAP aufzurufen:
Linux
/var/log/google-cloud-sap-agent.log
Windows
C:\Program Files\Google\google-cloud-sap-agent\logs\google-cloud-sap-agent.log
Backint-bezogene Logs ansehen
Wenn Sie die Backint-Funktion des Google Cloud-Agents für SAP aktiviert haben, sehen Sie sich die folgenden Protokolle an:
- Die SAP HANA-
backup.log
-Datei, die Informationen zu Sicherungs- und Wiederherstellungsvorgängen in SAP HANA enthält - Die SAP HANA-
backint.log
-Datei, die die Aufrufe der Sicherungsschnittstelle enthält, die vom Backint-Agent und anderen externen Sicherungstools verwendet wird. - Die Backint-Logdatei des Google Cloud-Agents für SAP:
/var/log/google-cloud-sap-agent/backint.log
. Diese Datei enthält Informationen dazu, wann die Backint-Funktion aktiviert wurde, zugehörigen Betriebsereignissen und Hinweisen auf Kommunikationsfehler mit Cloud Storage sowie zugehörigen Konfigurations- oder Berechtigungsproblemen. - Die Google Cloud-Logs in Cloud Logging, die Fehler im Zusammenhang mit dem vom Agenten von Google Cloud für SAP verwendeten Dienstkonto enthalten können. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf, um sich diese Logs anzusehen.
Allgemeine Probleme
In den folgenden Abschnitten finden Sie Informationen zu häufigen Problemen bei der Verwendung des Google Cloud-Agents für SAP, ihren Ursachen und ihrer Behebung.
Problem: Unzureichende IAM-Berechtigungen
Problem: Der Google Cloud-Agent für SAP-Logs zeigt einen unzureichenden IAM-Berechtigungsfehler an.
Ursache: Das vom Agent verwendete Dienstkonto hat nicht die erforderlichen IAM-Berechtigungen für den Zugriff auf die Cloud Monitoring API oder, wenn Sie Backint-Feature des Agents verwenden, über unzureichende Berechtigungen für den Zugriff auf den Cloud Storage-Bucket.
Lösung: So beheben Sie das Problem:
Notieren Sie sich in der Google Cloud Console auf der Seite „VM-Instanzdetails“ den Namen des Dienstkontos. Beispiel:
sap-example@example-project-123456.iam.gserviceaccount.com
Rufen Sie die Seite IAM und Verwaltung auf und prüfen Sie, ob dem angegebenen Dienstkonto die folgenden IAM-Rollen zugewiesen sind:
Feature Erforderliche IAM-Rollen SAP-Host-Agent-Messwerteerfassung Erfassung von Prozessmonitoring-Messwerten - Compute-Betrachter
(
roles/compute.viewer
) - Monitoring-Messwert-Autor (
roles/monitoring.metricWriter
) - Secret-Zugriffsperson für Secret Manager (
roles/secretmanager.secretAccessor
)
(Erforderlich, wenn Sie Secret Manager zur Authentifizierung des Datenbanknutzerkontos für SAP HANA verwenden.)
Erfassung von Arbeitslastmanager-Bewertungsmesswerten - Compute-Betrachter
(
roles/compute.viewer
) -
Workload Manager Insights Writer
(
roles/workloadmanager.insightWriter
) - Secret-Zugriffsperson für Secret Manager (
roles/secretmanager.secretAccessor
)
(Erforderlich, wenn Sie Secret Manager zur Authentifizierung des Datenbanknutzerkontos für SAP HANA verwenden.)
SAP HANA-Monitoring-Messwerterfassung - Compute-Betrachter
(
roles/compute.viewer
) - Monitoring-Messwert-Autor (
roles/monitoring.metricWriter
) - Secret-Zugriffsperson für Secret Manager (
roles/secretmanager.secretAccessor
)
(Erforderlich, wenn Sie Secret Manager zur Authentifizierung des Datenbanknutzerkontos für SAP HANA verwenden.)
Backint-basierte Sicherung und Wiederherstellung für SAP HANA - Storage-Objekt-Administrator (
roles/storage.objectAdmin
) - Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler (
roles/cloudkms.cryptoKeyEncrypterDecrypter
), wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwendet haben, um Ihre SAP HANA-Sicherungen in Cloud Storage zu verschlüsseln. Weitere Informationen zu diesem Feature finden Sie unter Verschlüsselungsoptionen für Sicherungen.
Weitere Informationen finden Sie unter Erforderliche Cloud Storage-Berechtigungen.
- Compute-Betrachter
(
Weitere Informationen zur Authentifizierung, die für den Google Cloud-Agent für SAP erforderlich sind, finden Sie unter Authentifizierung und Zugriff.
Informationen zum Bestätigen der Berechtigungen, die der Cloud Monitoring-Agent benötigt, finden Sie in der folgenden Monitoring-Dokumentation:
Problem: Falsche Zugriffsbereiche für das Dienstkonto der Compute Engine-Instanz
Problem: Wenn Sie die Zugriffsbereiche auf Ihrer Host-Compute-Instanz einschränken, enthalten die Google Cloud-Agent für SAP-Logs möglicherweise einen Fehler, der unzureichende IAM-Berechtigungen angibt.
Ursache: Der Google Cloud-Agent für SAP erfordert minimale Cloud API-Zugriffsbereiche auf der Host-Compute-Instanz. Dieser Fehler tritt auf, wenn das Dienstkonto nicht die erforderlichen Zugriffsbereiche hat.
Lösung: Zugriffsbereiche sind eine veraltete Methode, Berechtigungen für Ihre Compute-Instanz anzugeben. Compute Engine empfiehlt, Ihre Compute-Instanzen so zu konfigurieren, dass sie allen Cloud APIs alle Zugriffsbereiche gewähren und dass Sie nur die IAM-Berechtigungen des Dienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern.
Um dieses Problem zu beheben, legen Sie als Best Practice den gesamten cloud-platform
-Zugriffsbereich auf der Compute-Instanz fest und beschränken dann den API-Zugriff des Dienstkontos auf sichere Weise mit IAM-Rollen. Beispiel:
https://www.googleapis.com/auth/cloud-platform
Wenn Sie die Zugriffsbereiche Ihrer Compute-Instanz beschränken, muss die Host-Compute-Instanz die folgenden Zugriffsbereiche haben:
https://www.googleapis.com/auth/source.read_write
https://www.googleapis.com/auth/compute
https://www.googleapis.com/auth/servicecontrol
https://www.googleapis.com/auth/service.management.readonly
https://www.googleapis.com/auth/logging.admin
https://www.googleapis.com/auth/monitoring
https://www.googleapis.com/auth/trace.append
https://www.googleapis.com/auth/devstorage.full_control
Wenn Sie die Erfassung der Prozess-Monitoringmesswerte oder der SAP HANA-Monitoringmesswerte aktiviert haben, müssen die Zugriffsbereiche der Host-Compute-Instanz auch Schreibzugriff zum Veröffentlichen des Messwerts haben, um Daten in Ihrem Google Cloud-Projekt veröffentlichen zu können:
https://www.googleapis.com/auth/monitoring.write
Um die Zugriffsbereiche zu ändern, müssen Sie Ihre Compute-Instanz anhalten, die Änderungen vornehmen und dann die Compute-Instanz neu starten. Anleitungen hierzu finden Sie in der Dokumentation zu Compute Engine. Sie müssen bei diesem Problem keine Änderungen an den Berechtigungen für IAM-Rollen vornehmen.
Problem: Fehlender oder falscher SAP-Host-Agent
Problem: Der Agent von Google Cloud für SAP zeigt einen fehlenden oder falschen SAP-Host-Agent-Fehler an.
Ursache: Der SAP-Host-Agent oder die erforderliche Mindestpatch-Level für den SAP-Host-Agent sind nicht installiert. Damit der Google Cloud-Agent für SAP funktioniert, muss auf Ihrem SAP-System der SAP-Host-Agent installiert sein und der mindestens erforderliche Patch-Level für den Host-Agent muss vorhanden sein.
Lösung: Installieren Sie die erforderliche Version des SAP-Host-Agents, um dieses Problem zu beheben. Anleitungen zur Installation des SAP-Host-Agents finden Sie in der SAP-Dokumentation.
Informationen zu den Versionsanforderungen für den SAP-Host-Agent finden Sie in den folgenden SAP-Hinweisen:
- Linux: SAP-Hinweis 2460297 – SAP unter Linux auf der Google Cloud Platform: Erweitertes Monitoring
- Windows: SAP-Hinweis 1409604 – Virtualisierung unter Windows: Erweitertes Monitoring
Problem: Installation von Google Cloud-Agent für SAP fehlgeschlagen
Problem: Die Installation des Agents schlägt fehl, wenn der Installationsbefehl des Paketmanagers (yum
, zypper
oder googet
) ausgeführt wird oder wenn Sie die folgende Fehlermeldung erhalten: Package matching google-cloud-sap-agent-VERSION_NUMBER
already installed. Checking for update.
Ursache: Die Installation des Agents schlägt aus einem der folgenden Gründe fehl:
- Sie führen ein Downgrade des Agents auf eine nicht aktuelle Version aus und Ihre Compute-Instanz läuft auf einer älteren Version von RHEL for SAP, z. B. 7.9.
- Die Compute-Instanz, auf der der Agent gehostet wird, wurde ohne externe IP-Adresse erstellt.
Lösung: Führen Sie einen der folgenden Schritte aus, um das Problem passend zu Ihrem Szenario zu beheben:
Wenn Sie ein Downgrade Ihrer Agentinstanz auf eine nicht aktuelle Version ausführen möchten und Ihre Compute-Instanz auf einer älteren Version von RHEL for SAP läuft, z. B. 7.9, führen Sie den folgenden Befehl aus:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum downgrade google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBER
durch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668
. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.Wenn die Compute-Instanz, auf der der Agent gehostet wird, keine externe IP-Adresse hat, richten Sie ein NAT-Gateway ein, das dem Hostserver ausgehenden Zugriff auf das Internet gewährt. Informationen zum Einrichten eines NAT-Gateways finden Sie in der Bereitstellungsanleitung für Ihr SAP-System. Beispiel für SAP NetWeaver:
Problem: Erfassung der SAP HANA-Monitoring-Messwerte fehlgeschlagen
Problem: Während des Upgrades vom Monitoring-Agent für SAP HANA wird nach der Installation des Agents von Google Cloud für SAP eine Fehlermeldung ähnlich der folgenden angezeigt:
tls: failed to verify certificate: x509: certificate relies on legacy Common Name field, use SANs instead
Ursache: Der Google Cloud-Agent für SAP kann die Erfassung der SAP HANA-Monitoringmesswerte nicht starten, da die Ziel-SAP HANA-Instanzen SSL-Zertifikate verwenden, die mit dem gemeinsamen Namen (Common Name, CN) angegeben werden.
Lösung: So beheben Sie das Problem:
Für die SAP HANA-Instanzen, die Sie mit dem Google Cloud-Agent für SAP überwachen möchten, müssen Sie ein SAN-Zertifikat (Subject Alternative Name) anstelle von SSL-Zertifikaten verwenden, die mit gemeinsamen Namen (Common Name, CN) angegeben werden.
Stellen Sie eine SSH-Verbindung zu Ihrer Compute Engine-Hostinstanz oder Ihrem Bare-Metal-Lösungsserver her.
Öffnen Sie die Konfigurationsdatei des Google Cloud-Agents für SAP:
/etc/google-cloud-sap-agent/configuration.json
Legen Sie im Abschnitt
hana_monitoring_configuration
den Parameterenabled
auftrue
fest.Führen Sie im Abschnitt
hana_monitoring_configuration.hana_instances
für jede SAP HANA-Instanz, die das TLS-/SSL-Protokoll für eine sichere Kommunikation verwendet, die folgenden Schritte aus:Geben Sie den Parameter
enable_ssl
an und legen Sie als Werttrue
fest.Geben Sie den Parameter
host_name_in_certificate
an und legen Sie den SAP HANA-Hostnamen, wie im TLS-/SSL-Zertifikat angegeben, als Wert fest.Geben Sie den Parameter
tls_root_ca_file
an und legen Sie den Pfad, unter dem das TLS/SSL-Zertifikat gespeichert ist, als Wert fest.
Speichern Sie die Konfigurationsdatei.
Starten Sie den Google Cloud-Agent für SAP neu, damit die neuen Einstellungen wirksam werden:
sudo systemctl restart google-cloud-sap-agent
Prüfen Sie, ob der Agent die SAP HANA-Monitoringmesswerte erfasst. Eine Anleitung finden Sie unter Andere Messwerte ansehen.
Monitoring-Agent für SAP HANA deinstallieren
Problem: „Verbindung abgelehnt“-Fehler
Problem: SAP Host Agent-Logs zeigen den Fehler „Verbindung abgelehnt“ an.
Ursache: Der Google Cloud-Agent für SAP kann nicht gestartet werden, da der Port 18181
nicht verfügbar ist. Der Google Cloud-Agent für SAP überwacht Anfragen auf Port 18181
.
Dieser Port muss für den Agent verfügbar sein.
Lösung: Achten Sie zur Behebung dieses Problems darauf, dass der Port 18181
für den Google Cloud-Agent für SAP verfügbar ist. Wenn ein anderer Dienst Port 18181
verwendet, müssen Sie diesen anderen Dienst möglicherweise neu starten oder so konfigurieren, dass er einen anderen Port verwendet.
Problem: Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher wird der Google Cloud-Agent für SAP nicht ausgeführt
Problem: Wenn Sie die SLES-Betriebssystem-Images "für SAP" verwenden, ist der Google Cloud-Agent für SAP vorinstalliert. Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher startet der vorinstallierte Agent für SAP jedoch nicht selbst.
So prüfen Sie, ob der Agent ausgeführt wird:
- Stellen Sie eine Verbindung zu Ihrer Compute Engine-Instanz oder Ihrem Bare-Metal-Lösungsserver her.
Führen Sie dazu diesen Befehl aus:
systemctl status google-cloud-sap-agent
Wenn der Agent nicht ausgeführt wird, enthält die Ausgabe
inactive (dead)
. Beispiel:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled) Active: inactive (dead)
Ursache: Der Agent für SAP startet aufgrund eines Problems mit der Betriebssystem-Paketerstellung nicht selbst.
Lösung: So beheben Sie das Problem:
- Stellen Sie eine Verbindung zu Ihrer Compute Engine-Instanz oder Ihrem Bare-Metal-Lösungsserver her.
Führen Sie folgende Befehle aus:
sudo sed -i 's~ /usr/sap~ -/usr/sap~g' /usr/lib/systemd/system/google-cloud-sap-agent.service sudo systemctl restart google-cloud-sap-agent
Prüfen Sie, ob der Agent ausgeführt wird:
systemctl status google-cloud-sap-agent
Die Ausgabe sollte in etwa so aussehen:
google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled) Active: active (running) since Wed 2023-07-12 03:07:23 UTC; 7s ago Main PID: 6117 (google_cloud_sa) Tasks: 6 Memory: 8.8M (max: 1.0G limit: 1.0G available: 1015.1M) CGroup: /system.slice/google-cloud-sap-agent.service └─ 6117 /usr/bin/google_cloud_sap_agent startdaemon
Problem: Die Systemerkennung schlägt aufgrund fehlender Ausführungsberechtigung für das Verzeichnis /usr/sap
fehl
Problem: In den Logs des Google Cloud-Agents für SAP wird eine Warnung angezeigt: No execute
permission for /usr/sap directory, some of the discovery operations will fail.
Please ensure that the root user has execute permission for /usr/sap directory.
Ursache:Der Root-Nutzer hat keine Ausführungsberechtigung für das Verzeichnis /usr/sap/
. Dadurch wird verhindert, dass der Root-Nutzer auf das SAP-Systemprofil und die SAP-Tools im Verzeichnis /usr/sap
zugreift. Dies kann dazu führen, dass der Agent die SAP-Systeme, die auf der Host-Compute-Instanz ausgeführt werden, nicht erkennt und das erwartete Verhalten der Agent-Funktionen eingeschränkt wird.
Lösung: Achten Sie darauf, dass der Root-Nutzer die Ausführungsberechtigung für das Verzeichnis /usr/sap/
hat. Führen Sie dazu den folgenden Befehl aus:
chmod +x /usr/sap
Problem: Niedriger Durchsatz
Problem:Der Durchsatz ist niedriger als erwartet.
Ursache:Für die Backint-Funktion des Google Cloud-Agents für SAP haben Sie möglicherweise die Komprimierung mit dem Konfigurationsparameter compress
aktiviert.
Lösung: Prüfen Sie, ob die Komprimierung deaktiviert ist. Führen Sie zu diesem Zweck die folgenden Schritte aus:
Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.
Öffnen Sie die Backint-Konfigurationsdatei:
/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json
Ersetzen Sie
SID
durch die SID des Systems, in dem Sie die Backint-Dateien installiert haben.Prüfen Sie, ob der Parameter
compress
auffalse
festgelegt ist.Wenn Sie Änderungen vornehmen, speichern Sie die Konfigurationsdatei.
Problem: Multistreaming-Fehler
Problem: Beim Mehrfachstreamen von Datensicherungen treten Fehler auf.
Ursache:Für die Backint-Funktion des Google Cloud-Agents für SAP haben Sie möglicherweise eine höhere Anzahl paralleler Streams angegeben.
Lösung: So beheben Sie das Problem:
Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.
Öffnen Sie die Backint-Konfigurationsdatei:
/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json
Ersetzen Sie
SID
durch die SID des Systems, in dem Sie die zu Backint gehörenden Dateien installiert haben.Wenn Sie einen Wert für den Parameter
parallel_streams
festgelegt haben, senken Sie ihn auf1
ab.Wenn das Problem dadurch nicht behoben wird, wenden Sie sich an den Kundenservice.
Problem beim Herstellen einer Verbindung mit Cloud Storage
Problem:Sie haben ein Verbindungsproblem mit Ihrem Cloud Storage-Bucket.
Ursache: Das kann folgende Ursachen haben:
- Ein vorübergehendes Verbindungsproblem.
- Das vom Google Cloud-Agent für SAP verwendete Dienstkonto hat nicht die erforderlichen Berechtigungen für den Zugriff auf Ihren Cloud Storage-Speicher.
- Es ist ein Problem mit Ihrer Konfiguration aufgetreten
Lösung:Prüfen Sie Folgendes, um ein Verbindungsproblem mit dem Cloud Storage-Bucket zu beheben:
- Wiederholen Sie die fehlgeschlagene Sicherung oder Wiederherstellung, um sicherzugehen, dass der Fehler nicht nur ein vorübergehendes Verbindungsproblem war.
- Wenn der Google Cloud-Agent für SAP das Dienstkonto Ihrer Compute-Instanz verwendet, achten Sie darauf, dass die Compute-Instanz Zugriff auf alle Cloud-Bereiche hat, oder wenn Sie den Zugriff einschränken. Prüfen Sie dann, ob die Compute-Instanz Zugriff auf
storage.googleapis.com
hat. Weitere Informationen finden Sie unter Zugriff auf Cloud APIs und Metadatenserver aktivieren. - Wenn Sie ein Dienstkonto für den Google Cloud-Agent für SAP erstellt haben, müssen folgende Voraussetzungen erfüllt sein:
- Dem Dienstkonto wird die Rolle Storage Object Admin zugewiesen.
- Dem Dienstkonto wird die Rolle Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler zugewiesen, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln von Sicherungen in Cloud Storage verwenden. Weitere Informationen finden Sie unter Verschlüsselung für Sicherungen.
- Prüfen Sie, ob Sie die Parameter in der Backint-Konfigurationsdatei
PARAMETERS.json
und in der SAP HANA-Dateiglobal.ini
korrekt angegeben haben.
Sie können den Zugriff auf Ihren Cloud Storage-Bucket mit der integrierten Selbstdiagnosefunktion des Google Cloud-Agents für SAP testen. Weitere Informationen finden Sie unter Selbstdiagnose.
Problem mit einem Laufwerk-Snapshot-basierten Sicherungs- oder Wiederherstellungsvorgang
Problem: Ein Sicherungs- oder Wiederherstellungsvorgang für SAP HANA, der mit dem Befehl hanadiskbackup
oder hanadiskrestore
des Agents ausgeführt wird, schlägt fehl.
Ursache: Dieses Problem kann eine der folgenden Ursachen haben:
- Beim Agent tritt ein Fehler auf und er beendet den Sicherungs- oder Wiederherstellungsvorgang.
- Aufgrund eines Problems mit einem zugrunde liegenden Google Cloud-Dienst benötigt der Agent mehr Zeit als erwartet, um den Laufwerk-Snapshot zu erstellen oder in Cloud Storage hochzuladen.
- Der Agent stürzt ab, ohne dass eine eindeutige Fehler- oder Erfolgsmeldung angezeigt wird.
- Der Sicherungs- oder Wiederherstellungsvorgang schlägt aufgrund eines Problems auf Betriebssystemebene fehl.
- Ihre SAP HANA-Datenbank lässt den Agent länger als erwartet warten, was möglicherweise daran liegt, dass Ihre Datenbank eine sehr hohe Arbeitslast aufweist.
Lösung: So beheben Sie dieses Problem:
Wenn ein Sicherungsvorgang fehlschlägt, gehen Sie so vor:
Prüfen Sie, ob der Agent ausgeführt wird: Falls nicht, starten Sie den Agent neu und wiederholen Sie den Sicherungsvorgang.
Wenn der Agent wie erwartet ausgeführt wird, prüfen Sie den Status der Snapshot-Erstellung:
gcloud compute snapshots list --filter="sourceDisk:projects/PROJECT_ID/zones/ZONE_ID/disks/DISK_NAME"
Ersetzen Sie Folgendes:
PROJECT_ID
: das Google Cloud-Projekt, in dem das Quelllaufwerk bereitgestellt ist.ZONE_ID
: die Compute Engine-Zone, in der das Quelllaufwerk bereitgestellt ist, z. B.us-central1-a
DISK_NAME
: Name des Quelllaufwerks.
Der Ausgabestatus kann einer der folgenden sein:
CREATING
,UPLOADING
oderREADY
.Wenn der Status der Snapshot-Erstellung
CREATING
oderUPLOADING
lautet, sollten Sie warten, bis dieser Vorgang abgeschlossen ist, insbesondere wenn dies der erste Snapshot, den Sie für das Laufwerk erstellen, das Ihr/hana/data
-Volume hostet.Wenn dieser Vorgang fehlschlägt, beendet der Kundenservicemitarbeiter das Verfahren automatisch und aktualisiert die Protokolle. Sie können versuchen, die Sicherung noch einmal zu erstellen, indem Sie den Befehl
hanadiskbackup
ausführen. Der Agent führt den fehlgeschlagenen Sicherungsvorgang in der SAP HANA-Datenbank zu Ende und erstellt eine neue Snapshot-basierte Sicherung.Wenn Sie das Argument
-confirm-data-snapshot-after-create
mit dem Befehlhanadiskbackup
verwendet haben und der Snapshot-Upload fehlschlägt, müssen Sie den Eintrag des Snapshots im SAP HANA-Sicherungskatalog manuell löschen und die Snapshot-Erstellung noch einmal versuchen. Sie können dieBACKUP CATALOG DELETE
-Anweisung verwenden, um den Eintrag im SAP HANA-Sicherungskatalog zu löschen. Informationen zum Argument-confirm-data-snapshot-after-create
finden Sie unter Laufwerk-Snapshot-basierte Sicherung erstellen.Wenn der Status der Snapshot-Erstellung
READY
lautet, der Befehlhanadiskbackup
aber weiterhin ausgeführt wird, bedeutet dies, dass der Agent darauf wartet, dass SAP HANA seinen Teil der Sicherung abschließt.Wenn der Befehl
hanadiskbackup
länger als erwartet ausgeführt wird, gehen Sie so vor, um den normalen Betrieb Ihrer SAP HANA-Datenbank fortzusetzen:Heben Sie die Fixierung des XFS-Dateisystems auf, das das Volume
/hana/data
enthält:xfs_freeze -u PATH_TO_HANA_DATA_VOLUME
Rufen Sie die Sicherungs-ID des fehlgeschlagenen Speicher-Snapshots aus Ihrer SAP HANA-Datenbank ab:
SELECT BACKUP_ID, STATE_NAME, COMMENT FROM M_BACKUP_CATALOG WHERE ENTRY_TYPE_NAME = 'data snapshot' and STATE_NAME = 'prepared'
Aktualisieren Sie in SAP HANA den Eintrag für den fehlgeschlagenen Snapshot als erfolglos:
BACKUP DATA FOR FULL SYSTEM CLOSE SNAPSHOT BACKUP_ID UNSUCCESSFUL 'Do not use - manually terminated';
Ersetzen Sie
BACKUP_ID
durch dieBACKUP_ID
, die Sie im vorherigen Schritt abgerufen haben.Wenden Sie sich mit dem Supportset des Agents an den Cloud Customer Care, um das Problem des fehlgeschlagenen Sicherungsvorgangs zu beheben.
Wenn ein Wiederherstellungsvorgang fehlschlägt, führen Sie die folgenden Schritte aus:
Prüfen Sie, ob das ursprüngliche Laufwerk, auf dem das
/hana/data
-Volume gehostet wird, an Ihre Compute-Instanz angehängt ist. Andernfalls können Sie sie mit dem Befehlgcloud compute instances attach-disk
anhängen.Scannen Sie die Volume-Gruppen und logischen Volumes noch einmal:
sudo /sbin/dmsetup remove_all sudo /sbin/vgscan -v --mknodes sudo /sbin/vgchange -ay sudo /sbin/lvscan sudo mount -av
Wenn die erneute Suche fehlschlägt, starten Sie die Compute-Instanz des Hosts neu. Dadurch wird das Betriebssystem veranlasst, die Volume-Gruppen noch einmal zu scannen.
Prüfen Sie in SAP HANA, ob das
/hana/data
-Volume aktiv ist.Wenn das Volume
/hana/data
noch nicht aktiv ist, wenden Sie sich an den Cloud Customer Care mit dem Supportset des Agents, um das Problem zu beheben.
Messwerte, die auf SAP HANA-Monitoring-Ansichten basieren, fehlen
Problem: SAP HANA-Monitoring-Messwerte, die auf den Monitoring-Ansichten in Ihrer SAP HANA-Datenbank basieren, fehlen und in den Logs des Google Cloud-Agents für SAP können Sie den folgenden Fehler sehen:
{sql: Scan error on column index 0, name \"MEM_USED\": converting NULL to int64 is unsupported"}
Ursache: Der SAP HANA-Datenbanknutzer, den Sie in der Konfigurationsdatei des Agents für den Parameter hana_monitoring_configuration.hana_instances.user
angegeben haben, hat keine Berechtigung zum Lesen der Monitoring-Ansichten in Ihrer SAP HANA-Datenbank. Daher werden für die Abfragen, die der Agent an die Monitoring-Ansichten sendet, keine Daten zurückgegeben.
Lösung: Gewähren Sie dem angegebenen Datenbanknutzer das Systemberechtigungsobjekt CATALOG READ
oder die Rolle MONITORING
in Ihrer SAP HANA-Datenbank, um dieses Problem zu beheben. Um diese Berechtigung zu gewähren, führen Sie die Anweisung GRANT
mit einem Administrator wie SYSTEM
aus. Beispiel:
Führen Sie zum Zuweisen der Rolle
MONITORING
Folgendes aus:GRANT MONITORING TO DB_USERNAME
So gewähren Sie das Systemprivileg
CATALOG READ
:GRANT CATALOG READ TO DB_USERNAME
Ersetzen Sie
DB_USERNAME
durch den SAP HANA-Datenbanknutzernamen, den Sie in der Agentkonfigurationsdatei für den Parameterhana_monitoring_configuration.hana_instances.user
angegeben haben. Weitere Informationen zu diesem Konfigurationsparameter finden Sie unter Konfigurationsparameter.
Support für den Google Cloud-Agent für SAP erhalten
Wenn Sie Hilfe bei der Behebung eines Problems mit dem Google Cloud-Agent für SAP benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter Diagnoseinformationen zum Google Cloud-Agent für SAP.