In diesem Leitfaden erfahren Sie, wie Sie Probleme mit Version 3.5 (aktuell) des Google Cloud-Agents für SAP beheben.
Informationen zur Fehlerbehebung und zum Support von SAP finden Sie in den folgenden SAP-Hinweisen:
- 1642148 – FAQ: SAP HANA-Datenbanksicherung und -wiederherstellung
- 2031547 – Übersicht über SAP-zertifizierte Sicherungstools von Drittanbietern und den zugehörigen Supportprozess
- 2705632 – Supportprozess für Google Cloud Storage
Logging
Prüfen Sie die Logs in dem Verzeichnis, das für Ihr Betriebssystem spezifisch ist.
Rufen Sie die folgenden Pfade auf, um die Logs für den Google Cloud-Agent für SAP aufzurufen:
Linux
/var/log/google-cloud-sap-agent.log
Windows
C:\Program Files\Google\google-cloud-sap-agent\logs\google-cloud-sap-agent.log
Backint-bezogene Logs ansehen
Wenn Sie das Backint-Feature des Google Cloud-Agents für SAP aktiviert haben, überprüfen Sie die folgenden Logs:
- Die SAP HANA-Datei
backup.log
, die Informationen zu Sicherungs- und Wiederherstellungsvorgänge in SAP HANA enthält - Die SAP HANA-
backint.log
-Datei, die die Aufrufe an die Sicherungsschnittstelle enthält, die vom Backint-Feature des Agents und anderer externer Sicherungstools verwendet wird. - Die Backint-Logdatei des Google Cloud-Agents für SAP:
/var/log/google-cloud-sap-agent/backint.log
. Diese Datei enthält Informationen darüber, wann die Backint-Funktion aktiviert wurde, zugehörige Betriebsereignisse und Hinweise auf Kommunikationsfehler mit Cloud Storage und damit verbundene Konfigurations- oder Berechtigungsprobleme. - Die Google Cloud-Logs in Cloud Logging, die Fehler im Zusammenhang mit dem Dienstkonto enthalten können, das vom Google Cloud-Agent für SAP verwendet wird. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf, um diese Logs anzusehen.
Allgemeine Probleme
Die folgenden Abschnitte enthalten Informationen zu häufigen Problemen bei der Verwendung des Google Cloud-Agents für SAP und zu ihren Ursachen und Lösungen.
Problem: Unzureichende IAM-Berechtigungen
Problem: Der Google Cloud-Agent für SAP-Logs zeigt einen unzureichenden IAM-Berechtigungsfehler an.
Ursache: Das vom Agent verwendete Dienstkonto hat nicht die erforderlichen IAM-Berechtigungen für den Zugriff auf die Cloud Monitoring API oder, wenn Sie Backint-Feature des Agents verwenden, über unzureichende Berechtigungen für den Zugriff auf den Cloud Storage-Bucket.
Lösung: So beheben Sie das Problem:
Notieren Sie sich in der Google Cloud Console auf der Seite „VM-Instanzdetails“ den Namen des VM-Dienstkontos. Beispiel:
sap-example@example-project-123456.iam.gserviceaccount.com
Rufen Sie die Seite IAM & Verwaltung auf und prüfen Sie, ob das angegebene Dienstkonto die folgenden IAM-Rollen enthält:
Feature Erforderliche IAM-Rollen SAP-Host-Agent-Messwerteerfassung Erfassung von Prozessmonitoring-Messwerten - Compute-Betrachter
(
roles/compute.viewer
) - Monitoring-Messwert-Autor (
roles/monitoring.metricWriter
) - Secret-Zugriffsperson für Secret Manager (
roles/secretmanager.secretAccessor
)
(Erforderlich, wenn Sie Secret Manager zur Authentifizierung des Datenbanknutzerkontos für SAP HANA verwenden.)
Erfassung von Arbeitslastmanager-Bewertungsmesswerten - Compute-Betrachter
(
roles/compute.viewer
) -
Workload Manager Insights Writer
(
roles/workloadmanager.insightWriter
) - Secret-Zugriffsperson für Secret Manager (
roles/secretmanager.secretAccessor
)
(Erforderlich, wenn Sie Secret Manager zur Authentifizierung des Datenbanknutzerkontos für SAP HANA verwenden.)
SAP HANA-Monitoring-Messwerterfassung - Compute-Betrachter
(
roles/compute.viewer
) - Monitoring-Messwert-Autor (
roles/monitoring.metricWriter
) - Secret-Zugriffsperson für Secret Manager (
roles/secretmanager.secretAccessor
)
(Erforderlich, wenn Sie Secret Manager zur Authentifizierung des Datenbanknutzerkontos für SAP HANA verwenden.)
Backint-basierte Sicherung und Wiederherstellung für SAP HANA - Storage-Objekt-Administrator (
roles/storage.objectAdmin
) - Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler (
roles/cloudkms.cryptoKeyEncrypterDecrypter
), wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwendet haben, um Ihre SAP HANA-Sicherungen in Cloud Storage zu verschlüsseln. Weitere Informationen zu diesem Feature finden Sie unter Verschlüsselungsoptionen für Sicherungen.
Weitere Informationen finden Sie unter Erforderliche Cloud Storage-Berechtigungen.
- Compute-Betrachter
(
Weitere Informationen zur Authentifizierung, die für den Google Cloud-Agent für SAP erforderlich sind, finden Sie unter Authentifizierung und Zugriff.
Informationen zum Bestätigen der Berechtigungen, die der Cloud Monitoring-Agent benötigt, finden Sie in der folgenden Monitoring-Dokumentation:
Problem: Falsche Zugriffsbereiche für das VM-Dienstkonto
Problem: Wenn Sie die Zugriffsbereiche auf Ihrer Host-VM-Instanz einschränken, enthalten die Google Cloud-Agent für SAP-Logs möglicherweise ein Fehler, der unzureichende IAM-Berechtigungen angibt.
Ursache: Der Google Cloud-Agent für SAP erfordert minimale Cloud API-Zugriffsbereiche auf der Host-VM-Instanz. Dieser Fehler tritt auf, wenn das Dienstkonto nicht die erforderlichen Zugriffsbereiche hat.
Lösung: Zugriffsbereiche sind eine veraltete Methode, Berechtigungen für Ihre VM-Instanz anzugeben. Compute Engine empfiehlt, Ihre VM-Instanzen so zu konfigurieren, dass sie allen Cloud APIs alle Zugriffsbereiche gewähren und dass Sie nur die IAM-Berechtigungen des Instanzdienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern.
Um dieses Problem zu beheben, legen Sie als Best Practice den gesamten cloud-platform
-Zugriffsbereich auf der VM-Instanz fest und beschränken dann den API-Zugriff des Dienstkontos auf sichere Weise mit IAM-Rollen. Beispiel:
https://www.googleapis.com/auth/cloud-platform
Wenn Sie die Zugriffsbereiche Ihrer VM-Instanz beschränken, muss die Host-VM-Instanz die folgenden Zugriffsbereiche haben:
https://www.googleapis.com/auth/source.read_write
https://www.googleapis.com/auth/compute
https://www.googleapis.com/auth/servicecontrol
https://www.googleapis.com/auth/service.management.readonly
https://www.googleapis.com/auth/logging.admin
https://www.googleapis.com/auth/monitoring
https://www.googleapis.com/auth/trace.append
https://www.googleapis.com/auth/devstorage.full_control
Wenn Sie die Erfassung der Prozess-Monitoringmesswerte oder der SAP HANA-Monitoringmesswerte aktiviert haben, müssen die Zugriffsbereiche der Host-VM-Instanz auch Schreibzugriff zum Veröffentlichen des Messwerts haben, um Daten in Ihrem Google Cloud-Projekt veröffentlichen zu können:
https://www.googleapis.com/auth/monitoring.write
Um die Zugriffsbereiche zu ändern, müssen Sie Ihre VM-Instanz anhalten, die Änderungen vornehmen und dann die VM-Instanz neu starten. Anleitungen hierzu finden Sie in der Dokumentation zu Compute Engine. Sie müssen bei diesem Problem keine Änderungen an den Berechtigungen für IAM-Rollen vornehmen.
Problem: Fehlender oder falscher SAP-Host-Agent
Problem: Der Agent von Google Cloud für SAP zeigt einen fehlenden oder falschen SAP-Host-Agent-Fehler an.
Ursache: Der SAP-Host-Agent oder die erforderliche Mindestpatch-Level für den SAP-Host-Agent sind nicht installiert. Damit der Google Cloud-Agent für SAP funktioniert, muss auf Ihrem SAP-System der SAP-Host-Agent installiert sein und der mindestens erforderliche Patch-Level für den Host-Agent muss vorhanden sein.
Lösung: Installieren Sie die erforderliche Version des SAP-Host-Agents, um dieses Problem zu beheben. Anleitungen zur Installation des SAP-Host-Agents finden Sie in der SAP-Dokumentation.
Informationen zu den Versionsanforderungen für den SAP-Host-Agent finden Sie in den folgenden SAP-Hinweisen:
- Linux: SAP-Hinweis 2460297 – SAP unter Linux auf der Google Cloud Platform: Erweitertes Monitoring
- Windows: SAP-Hinweis 1409604 – Virtualisierung unter Windows: Erweitertes Monitoring
Problem: Installation von Google Cloud-Agent für SAP fehlgeschlagen
Problem: Die Installation des Agents schlägt fehl, wenn der Installationsbefehl des Paketmanagers (yum
, zypper
oder googet
) ausgeführt wird oder wenn Sie die folgende Fehlermeldung erhalten: Package matching google-cloud-sap-agent-VERSION_NUMBER
already installed. Checking for update.
Ursache: Die Installation des Agents schlägt aus einem der folgenden Gründe fehl:
- Sie führen ein Downgrade des Agents auf eine nicht aktuelle Version aus und Ihre Compute-Instanz läuft auf einer älteren Version von RHEL for SAP, z. B. 7.9.
- Die Compute-Instanz, die den Agent hostet, wurde ohne externe IP-Adresse erstellt.
Lösung: Führen Sie einen der folgenden Schritte aus, um das Problem passend zu Ihrem Szenario zu beheben:
Wenn Sie ein Downgrade Ihrer Agent-Instanz auf eine nicht aktuelle Version ausführen möchten und Ihre Compute-Instanz auf einer älteren Version von RHEL für SAP ausgeführt wird, z. B. 7.9, führen Sie den folgenden Befehl aus:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum downgrade google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBER
durch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668
. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.Wenn die Compute-Instanz, die den Agent hostet, keine externe IP-Adresse hat, richten Sie ein NAT-Gateway ein, das dem Hostserver ausgehenden Zugriff auf das Internet gewährt. Informationen zum Einrichten eines NAT-Gateways finden Sie in der Bereitstellungsanleitung für Ihr SAP-System. Beispiel für SAP NetWeaver:
Problem: Erfassung der SAP HANA-Monitoring-Messwerte fehlgeschlagen
Problem: Während des Upgrades vom Monitoring-Agent für SAP HANA wird nach der Installation des Agents von Google Cloud für SAP eine Fehlermeldung ähnlich der folgenden angezeigt:
tls: failed to verify certificate: x509: certificate relies on legacy Common Name field, use SANs instead
Ursache: Der Google Cloud-Agent für SAP kann die Erfassung der SAP HANA-Monitoringmesswerte nicht starten, da die Ziel-SAP HANA-Instanzen SSL-Zertifikate verwenden, die mit dem gemeinsamen Namen (Common Name, CN) angegeben werden.
Lösung: So beheben Sie das Problem:
Für die SAP HANA-Instanzen, die Sie mit dem Google Cloud-Agent für SAP überwachen möchten, müssen Sie ein SAN-Zertifikat (Subject Alternative Name) anstelle von SSL-Zertifikaten verwenden, die mit gemeinsamen Namen (Common Name, CN) angegeben werden.
Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM-Instanz oder Ihrem Bare-Metal-Lösung-Server her.
Öffnen Sie die Konfigurationsdatei des Google Cloud-Agents für SAP:
/etc/google-cloud-sap-agent/configuration.json
Legen Sie im Abschnitt
hana_monitoring_configuration
den Parameterenabled
auftrue
fest.Führen Sie im Abschnitt
hana_monitoring_configuration.hana_instances
für jede SAP HANA-Instanz, die das TLS-/SSL-Protokoll für eine sichere Kommunikation verwendet, die folgenden Schritte aus:Geben Sie den Parameter
enable_ssl
an und legen Sie als Werttrue
fest.Geben Sie den Parameter
host_name_in_certificate
an und legen Sie den SAP HANA-Hostnamen, wie im TLS-/SSL-Zertifikat angegeben, als Wert fest.Geben Sie den Parameter
tls_root_ca_file
an und legen Sie den Pfad, unter dem das TLS/SSL-Zertifikat gespeichert ist, als Wert fest.
Speichern Sie die Konfigurationsdatei.
Starten Sie den Google Cloud-Agent für SAP neu, damit die neuen Einstellungen wirksam werden:
sudo systemctl restart google-cloud-sap-agent
Prüfen Sie, ob der Agent die SAP HANA-Monitoringmesswerte erfasst. Eine Anleitung finden Sie unter Andere Messwerte ansehen.
Monitoring-Agent für SAP HANA deinstallieren
Problem: „Verbindung abgelehnt“-Fehler
Problem: SAP Host Agent-Logs zeigen den Fehler „Verbindung abgelehnt“ an.
Ursache: Der Google Cloud-Agent für SAP kann nicht gestartet werden, da der Port 18181
nicht verfügbar ist. Der Google Cloud-Agent für SAP überwacht Anfragen auf Port 18181
.
Dieser Port muss für den Agent verfügbar sein.
Lösung: Achten Sie zur Behebung dieses Problems darauf, dass der Port 18181
für den Google Cloud-Agent für SAP verfügbar ist. Wenn ein anderer Dienst Port 18181
verwendet, müssen Sie diesen anderen Dienst möglicherweise neu starten oder so konfigurieren, dass er einen anderen Port verwendet.
Problem: Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher wird der Google Cloud-Agent für SAP nicht ausgeführt
Problem: Wenn Sie die SLES-Betriebssystem-Images "für SAP" verwenden, ist der Google Cloud-Agent für SAP vorinstalliert. Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher startet der vorinstallierte Agent für SAP jedoch nicht selbst.
So prüfen Sie, ob der Agent ausgeführt wird:
- Stellen Sie eine Verbindung zu Ihrer Host-VM-Instanz oder Ihrem Bare-Metal-Lösung-Server her.
Führen Sie dazu diesen Befehl aus:
systemctl status google-cloud-sap-agent
Wenn der Agent nicht ausgeführt wird, enthält die Ausgabe
inactive (dead)
. Beispiel:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled) Active: inactive (dead)
Ursache: Der Agent für SAP startet aufgrund eines Problems mit der Betriebssystem-Paketerstellung nicht selbst.
Lösung: So beheben Sie das Problem:
- Stellen Sie eine Verbindung zu Ihrer Host-VM-Instanz oder Ihrem Bare-Metal-Lösung-Server her.
Führen Sie folgende Befehle aus:
sudo sed -i 's~ /usr/sap~ -/usr/sap~g' /usr/lib/systemd/system/google-cloud-sap-agent.service sudo systemctl restart google-cloud-sap-agent
Prüfen Sie, ob der Agent ausgeführt wird:
systemctl status google-cloud-sap-agent
Die Ausgabe sollte in etwa so aussehen:
google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled) Active: active (running) since Wed 2023-07-12 03:07:23 UTC; 7s ago Main PID: 6117 (google_cloud_sa) Tasks: 6 Memory: 8.8M (max: 1.0G limit: 1.0G available: 1015.1M) CGroup: /system.slice/google-cloud-sap-agent.service └─ 6117 /usr/bin/google_cloud_sap_agent startdaemon
Problem: Systemerkennung schlägt aufgrund fehlender Ausführungsberechtigung für das Verzeichnis /usr/sap
fehl
Problem: Im Google Cloud-Agent für SAP wird die Warnung No execute
permission for /usr/sap directory, some of the discovery operations will fail.
Please ensure that the root user has execute permission for /usr/sap directory.
angezeigt.
Ursache: Der Root-Nutzer hat keine Ausführungsberechtigung für das Verzeichnis /usr/sap/
. Dadurch wird verhindert, dass der Root-Nutzer auf das SAP-Systemprofil und die SAP-Tools im Verzeichnis /usr/sap
zugreift. Dies kann verhindern, dass der Agent die SAP-Systeme erkennt, die auf der Host-Compute-Instanz ausgeführt werden, und somit das erwartete Verhalten der Features des Agents einschränken.
Lösung: Achten Sie zur Behebung dieses Problems darauf, dass der Root-Nutzer die Ausführungsberechtigung für das Verzeichnis /usr/sap/
hat. Führen Sie dazu den folgenden Befehl aus:
chmod +x /usr/sap
Problem: Niedriger Durchsatz
Problem: Der Durchsatz ist niedriger als erwartet.
Ursache: Für das Backint-Feature des Google Cloud-Agents für SAP haben Sie möglicherweise die Komprimierung mit dem Konfigurationsparameter compress
aktiviert.
Lösung: Um dieses Problem zu beheben, darf die Komprimierung nicht aktiviert sein. Führen Sie zu diesem Zweck die folgenden Schritte aus:
Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.
Öffnen Sie Ihre Backint-Konfigurationsdatei:
/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json
Ersetzen Sie
SID
durch die SID des Systems, auf dem Sie die Backint-bezogenen Dateien installiert haben.Prüfen Sie, ob der Parameter
compress
auffalse
eingestellt ist.Wenn Sie Änderungen vornehmen, speichern Sie die Konfigurationsdatei.
Problem: Multistreaming-Fehler
Problem: Bei Multistreaming-Datensicherungen erhalten Sie Fehler.
Ursache: Für das Backint-Feature des Agents von Google Cloud für SAP haben Sie möglicherweise eine höhere Anzahl paralleler Streams angegeben.
Lösung: So beheben Sie das Problem:
Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.
Öffnen Sie Ihre Backint-Konfigurationsdatei:
/usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json
Ersetzen Sie
SID
durch die SID des Systems, auf dem Sie die Backint-bezogenen Dateien installiert haben.Wenn Sie einen Wert für den Parameter
parallel_streams
festgelegt haben, verringern Sie ihn auf1
.Wenn das Problem dadurch nicht behoben wird, wenden Sie sich an den Customer Care.
Problem beim Herstellen einer Verbindung zu Cloud Storage
Problem: Es gibt ein Konnektivitätsproblem mit Ihrem Cloud Storage-Bucket.
Ursache: Das kann folgende Ursachen haben:
- Ein vorübergehendes Verbindungsproblem.
- Das vom Google Cloud-Agent für SAP verwendete Dienstkonto hat nicht die erforderlichen Berechtigungen für den Zugriff auf Cloud Storage.
- Es ist ein Problem mit Ihrer Konfiguration aufgetreten
Lösung: So beheben Sie ein Konnektivitätsproblem mit einem Cloud Storage-Bucket:
- Wiederholen Sie die fehlgeschlagene Sicherung oder Wiederherstellung, um sicherzugehen, dass der Fehler nicht nur ein vorübergehendes Verbindungsproblem war.
- Wenn der Google Cloud-Agent für SAP das Dienstkonto Ihrer VM verwendet, achten Sie darauf, dass die VM Zugriff auf alle Cloud-Bereiche hat, oder wenn Sie den Zugriff einschränken. Prüfen Sie dann, ob die VM Zugriff auf
storage.googleapis.com
hat. Weitere Informationen finden Sie unter Zugriff auf Cloud APIs und Metadatenserver aktivieren. - Wenn Sie ein Dienstkonto zur Verwendung mit dem Google Cloud-Agent für SAP erstellt haben, achten Sie auf Folgendes:
- Dem Dienstkonto wird die Rolle Storage-Objekt-Administrator zugewiesen.
- Dem Dienstkonto wird die Rolle Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler zugewiesen, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln von Sicherungen in Cloud Storage verwenden. Weitere Informationen finden Sie unter Verschlüsselung für Sicherungen.
- Prüfen Sie, ob Sie die Parameter in der Backint-Konfigurationsdatei
PARAMETERS.json
und in der SAP HANA-Dateiglobal.ini
korrekt angegeben haben.
Sie können den Zugriff auf Ihren Cloud Storage-Bucket mit der Selbstdiagnosefunktion testen, die in den Agent von Google Cloud für SAP integriert ist. Weitere Informationen finden Sie unter Selbstdiagnose.
Problem mit einem Laufwerk-Snapshot-basierten Sicherungs- oder Wiederherstellungsvorgang
Problem: Ein Sicherungs- oder Wiederherstellungsvorgang für SAP HANA mit dem Befehl hanadiskbackup
oder hanadiskrestore
des Agents ist nicht erfolgreich.
Ursache: Dieses Problem kann aus einem der folgenden Gründe auftreten:
- Beim Agent tritt ein Fehler auf und er beendet den Sicherungs- oder Wiederherstellungsvorgang.
- Der Agent benötigt mehr Zeit als erwartet, um den Laufwerk-Snapshot zu erstellen oder in Cloud Storage hochzuladen, da ein Problem mit einem zugrunde liegenden Google Cloud-Dienst vorliegt.
- Der Agent stürzt ohne eindeutige Fehler- oder Erfolgsmeldung ab.
- Der Sicherungs- oder Wiederherstellungsvorgang schlägt aufgrund eines Problems auf Betriebssystemebene fehl.
- Ihre SAP HANA-Datenbank lässt den Agent länger als erwartet warten, was möglicherweise daran liegt, dass Ihre Datenbank eine sehr hohe Arbeitslast aufweist.
Lösung: Verwenden Sie die folgenden Informationen, um dieses Problem zu beheben:
Wenn es sich um einen Sicherungsvorgang handelt, der nicht erfolgreich ist, gehen Sie so vor:
Prüfen Sie, ob der Agent ausgeführt wird: Ist dies nicht der Fall, starten Sie den Agent neu und wiederholen Sie den Sicherungsvorgang.
Wenn der Agent wie erwartet ausgeführt wird, prüfen Sie den Status der Snapshot-Erstellung:
gcloud compute snapshots list --filter="sourceDisk:projects/PROJECT_ID/zones/ZONE_ID/disks/DISK_NAME"
Ersetzen Sie Folgendes:
PROJECT_ID
: das Google Cloud-Projekt, in dem das Quelllaufwerk bereitgestellt ist.ZONE_ID
: die Compute Engine-Zone, in der das Quelllaufwerk bereitgestellt ist, z. B.us-central1-a
DISK_NAME
: Name des Quelllaufwerks.
Der Ausgabestatus kann einer der folgenden sein:
CREATING
,UPLOADING
oderREADY
.Wenn der Status der Snapshot-Erstellung
CREATING
oderUPLOADING
lautet, sollten Sie warten, bis dieser Vorgang abgeschlossen ist, insbesondere wenn dies der erste Snapshot, den Sie für das Laufwerk erstellen, das Ihr/hana/data
-Volume hostet.Wenn dieser Vorgang fehlschlägt, beendet der Agent das Verfahren automatisch und aktualisiert die Logs. Sie können noch einmal versuchen, die Sicherung zu erstellen. Führen Sie dazu den Befehl
hanadiskbackup
aus. Der Agent führt den fehlgeschlagenen Sicherungsvorgang in der SAP HANA-Datenbank zu Ende und erstellt eine neue Snapshot-basierte Sicherung.Wenn Sie das Argument
-confirm-data-snapshot-after-create
mit dem Befehlhanadiskbackup
verwendet haben und der Snapshot-Upload fehlschlägt, müssen Sie den Eintrag des Snapshots im SAP HANA-Sicherungskatalog manuell löschen und die Snapshot-Erstellung noch einmal versuchen. Sie können dieBACKUP CATALOG DELETE
-Anweisung verwenden, um den Eintrag im SAP HANA-Sicherungskatalog zu löschen. Informationen zum Argument-confirm-data-snapshot-after-create
finden Sie in der Beschreibung unter Laufwerk-Snapshot-basierte Sicherung erstellen.Wenn der Status der Snapshot-Erstellung
READY
lautet, der Befehlhanadiskbackup
aber weiterhin ausgeführt wird, bedeutet dies, dass der Agent darauf wartet, dass SAP HANA seinen Teil der Sicherung abschließt.Wenn der Befehl
hanadiskbackup
länger als erwartet ausgeführt wird, gehen Sie so vor, um den normalen Betrieb für Ihre SAP HANA-Datenbank fortzusetzen:Heben Sie die Fixierung des XFS-Dateisystems auf, das das Volume
/hana/data
enthält:xfs_freeze -u PATH_TO_HANA_DATA_VOLUME
Rufen Sie in Ihrer SAP HANA-Datenbank die Sicherungs-ID des fehlgeschlagenen Speicher-Snapshots ab:
SELECT BACKUP_ID, STATE_NAME, COMMENT FROM M_BACKUP_CATALOG WHERE ENTRY_TYPE_NAME = 'data snapshot' and STATE_NAME = 'prepared'
Aktualisieren Sie in SAP HANA den Eintrag für den fehlgeschlagenen Snapshot als nicht erfolgreich:
BACKUP DATA FOR FULL SYSTEM CLOSE SNAPSHOT BACKUP_ID UNSUCCESSFUL 'Do not use - manually terminated';
Ersetzen Sie
BACKUP_ID
durch dieBACKUP_ID
, die Sie im vorherigen Schritt abgerufen haben.Wenden Sie sich mit dem Supportset des Agents an den Cloud Customer Care, um das Problem des fehlgeschlagenen Sicherungsvorgangs zu beheben.
Wenn ein Wiederherstellungsvorgang fehlschlägt, führen Sie die folgenden Schritte aus:
Prüfen Sie, ob das ursprüngliche Laufwerk, das das Volume
/hana/data
hostet, an Ihre Host-VM angehängt ist. Ist dies nicht der Fall, hängen Sie es mit dem Befehlgcloud compute instances attach-disk
an.Scannen Sie Ihre Volume-Gruppen und logischen Volumes noch einmal:
sudo /sbin/dmsetup remove_all sudo /sbin/vgscan -v --mknodes sudo /sbin/vgchange -ay sudo /sbin/lvscan sudo mount -av
Wenn der erneute Scan fehlschlägt, starten Sie die Host-VM neu. Dadurch scannt das Betriebssystem die Volume-Gruppen noch einmal.
Prüfen Sie in SAP HANA, ob das Volume
/hana/data
aktiv ist.Wenn das Volume
/hana/data
noch nicht aktiv ist, wenden Sie sich an den Cloud Customer Care mit dem Supportset des Agents, um das Problem zu beheben.
Messwerte, die auf SAP HANA-Monitoring-Ansichten basieren, fehlen
Problem: SAP HANA-Monitoring-Messwerte, die auf den Monitoring-Ansichten in Ihrer SAP HANA-Datenbank basieren, fehlen und in den Logs des Google Cloud-Agents für SAP können Sie den folgenden Fehler sehen:
{sql: Scan error on column index 0, name \"MEM_USED\": converting NULL to int64 is unsupported"}
Ursache: Der SAP HANA-Datenbanknutzer, den Sie in der Konfigurationsdatei des Agents für den Parameter hana_monitoring_configuration.hana_instances.user
angegeben haben, hat keine Leseberechtigung für die Monitoring-Ansichten in Ihrer SAP HANA-Datenbank. Daher werden für die Abfragen, die der Agent an die Monitoring-Ansichten sendet, keine Daten zurückgegeben.
Lösung: Zum Beheben dieses Problems weisen Sie dem angegebenen Datenbanknutzer die Systemberechtigung CATALOG READ
oder die Rolle MONITORING
in Ihrer SAP HANA-Datenbank zu. Zum Erteilen dieser Berechtigung führen Sie die Anweisung GRANT
mit einem Administratornutzer wie SYSTEM
aus. Beispiel:
Führen Sie zum Zuweisen der Rolle
MONITORING
Folgendes aus:GRANT MONITORING TO DB_USERNAME
So gewähren Sie das Systemprivileg
CATALOG READ
:GRANT CATALOG READ TO DB_USERNAME
Ersetzen Sie
DB_USERNAME
durch den SAP HANA-Datenbanknutzernamen, den Sie in der Agentkonfigurationsdatei für den Parameterhana_monitoring_configuration.hana_instances.user
angegeben haben. Weitere Informationen zu diesem Konfigurationsparameter finden Sie unter Konfigurationsparameter.
Support für den Google Cloud-Agent für SAP erhalten
Wenn Sie Hilfe bei der Behebung eines Problems mit dem Google Cloud-Agent für SAP benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter Diagnoseinformationen zum Google Cloud-Agent für SAP.