Tipps zur Fehlerbehebung für den Google Cloud-Agent für SAP

In diesem Leitfaden erfahren Sie, wie Sie Probleme mit Version 3.5 (aktuell) des Google Cloud-Agents für SAP beheben.

Informationen zur Fehlerbehebung und zum Support von SAP finden Sie in den folgenden SAP-Hinweisen:

Logging

Prüfen Sie die Logs in dem Verzeichnis, das für Ihr Betriebssystem spezifisch ist.

Rufen Sie die folgenden Pfade auf, um die Logs für den Google Cloud-Agent für SAP aufzurufen:

Linux

/var/log/google-cloud-sap-agent.log

Windows

C:\Program Files\Google\google-cloud-sap-agent\logs\google-cloud-sap-agent.log

Wenn Sie das Backint-Feature des Google Cloud-Agents für SAP aktiviert haben, überprüfen Sie die folgenden Logs:

  • Die SAP HANA-Datei backup.log, die Informationen zu Sicherungs- und Wiederherstellungsvorgänge in SAP HANA enthält
  • Die SAP HANA-backint.log-Datei, die die Aufrufe an die Sicherungsschnittstelle enthält, die vom Backint-Feature des Agents und anderer externer Sicherungstools verwendet wird.
  • Die Backint-Logdatei des Google Cloud-Agents für SAP: /var/log/google-cloud-sap-agent/backint.log. Diese Datei enthält Informationen darüber, wann die Backint-Funktion aktiviert wurde, zugehörige Betriebsereignisse und Hinweise auf Kommunikationsfehler mit Cloud Storage und damit verbundene Konfigurations- oder Berechtigungsprobleme.
  • Die Google Cloud-Logs in Cloud Logging, die Fehler im Zusammenhang mit dem Dienstkonto enthalten können, das vom Google Cloud-Agent für SAP verwendet wird. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf, um diese Logs anzusehen.

Allgemeine Probleme

Die folgenden Abschnitte enthalten Informationen zu häufigen Problemen bei der Verwendung des Google Cloud-Agents für SAP und zu ihren Ursachen und Lösungen.

Problem: Unzureichende IAM-Berechtigungen

Problem: Der Google Cloud-Agent für SAP-Logs zeigt einen unzureichenden IAM-Berechtigungsfehler an.

Ursache: Das vom Agent verwendete Dienstkonto hat nicht die erforderlichen IAM-Berechtigungen für den Zugriff auf die Cloud Monitoring API oder, wenn Sie Backint-Feature des Agents verwenden, über unzureichende Berechtigungen für den Zugriff auf den Cloud Storage-Bucket.

Lösung: So beheben Sie das Problem:

  1. Notieren Sie sich in der Google Cloud Console auf der Seite „VM-Instanzdetails“ den Namen des VM-Dienstkontos. Beispiel: sap-example@example-project-123456.iam.gserviceaccount.com

  2. Rufen Sie die Seite IAM & Verwaltung auf und prüfen Sie, ob das angegebene Dienstkonto die folgenden IAM-Rollen enthält:

    Feature Erforderliche IAM-Rollen
    SAP-Host-Agent-Messwerteerfassung
    Erfassung von Prozessmonitoring-Messwerten
    Erfassung von Arbeitslastmanager-Bewertungsmesswerten
    SAP HANA-Monitoring-Messwerterfassung
    Backint-basierte Sicherung und Wiederherstellung für SAP HANA
    • Storage-Objekt-Administrator (roles/storage.objectAdmin)
    • Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler (roles/cloudkms.cryptoKeyEncrypterDecrypter), wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwendet haben, um Ihre SAP HANA-Sicherungen in Cloud Storage zu verschlüsseln. Weitere Informationen zu diesem Feature finden Sie unter Verschlüsselungsoptionen für Sicherungen.

    Weitere Informationen finden Sie unter Erforderliche Cloud Storage-Berechtigungen.

Weitere Informationen zur Authentifizierung, die für den Google Cloud-Agent für SAP erforderlich sind, finden Sie unter Authentifizierung und Zugriff.

Informationen zum Bestätigen der Berechtigungen, die der Cloud Monitoring-Agent benötigt, finden Sie in der folgenden Monitoring-Dokumentation:

Problem: Falsche Zugriffsbereiche für das VM-Dienstkonto

Problem: Wenn Sie die Zugriffsbereiche auf Ihrer Host-VM-Instanz einschränken, enthalten die Google Cloud-Agent für SAP-Logs möglicherweise ein Fehler, der unzureichende IAM-Berechtigungen angibt.

Ursache: Der Google Cloud-Agent für SAP erfordert minimale Cloud API-Zugriffsbereiche auf der Host-VM-Instanz. Dieser Fehler tritt auf, wenn das Dienstkonto nicht die erforderlichen Zugriffsbereiche hat.

Lösung: Zugriffsbereiche sind eine veraltete Methode, Berechtigungen für Ihre VM-Instanz anzugeben. Compute Engine empfiehlt, Ihre VM-Instanzen so zu konfigurieren, dass sie allen Cloud APIs alle Zugriffsbereiche gewähren und dass Sie nur die IAM-Berechtigungen des Instanzdienstkontos verwenden, um den Zugriff auf Google Cloud-Ressourcen zu steuern.

Um dieses Problem zu beheben, legen Sie als Best Practice den gesamten cloud-platform-Zugriffsbereich auf der VM-Instanz fest und beschränken dann den API-Zugriff des Dienstkontos auf sichere Weise mit IAM-Rollen. Beispiel:

  • https://www.googleapis.com/auth/cloud-platform

Wenn Sie die Zugriffsbereiche Ihrer VM-Instanz beschränken, muss die Host-VM-Instanz die folgenden Zugriffsbereiche haben:

  • https://www.googleapis.com/auth/source.read_write
  • https://www.googleapis.com/auth/compute
  • https://www.googleapis.com/auth/servicecontrol
  • https://www.googleapis.com/auth/service.management.readonly
  • https://www.googleapis.com/auth/logging.admin
  • https://www.googleapis.com/auth/monitoring
  • https://www.googleapis.com/auth/trace.append
  • https://www.googleapis.com/auth/devstorage.full_control

Wenn Sie die Erfassung der Prozess-Monitoringmesswerte oder der SAP HANA-Monitoringmesswerte aktiviert haben, müssen die Zugriffsbereiche der Host-VM-Instanz auch Schreibzugriff zum Veröffentlichen des Messwerts haben, um Daten in Ihrem Google Cloud-Projekt veröffentlichen zu können:

  • https://www.googleapis.com/auth/monitoring.write

Um die Zugriffsbereiche zu ändern, müssen Sie Ihre VM-Instanz anhalten, die Änderungen vornehmen und dann die VM-Instanz neu starten. Anleitungen hierzu finden Sie in der Dokumentation zu Compute Engine. Sie müssen bei diesem Problem keine Änderungen an den Berechtigungen für IAM-Rollen vornehmen.

Problem: Fehlender oder falscher SAP-Host-Agent

Problem: Der Agent von Google Cloud für SAP zeigt einen fehlenden oder falschen SAP-Host-Agent-Fehler an.

Ursache: Der SAP-Host-Agent oder die erforderliche Mindestpatch-Level für den SAP-Host-Agent sind nicht installiert. Damit der Google Cloud-Agent für SAP funktioniert, muss auf Ihrem SAP-System der SAP-Host-Agent installiert sein und der mindestens erforderliche Patch-Level für den Host-Agent muss vorhanden sein.

Lösung: Installieren Sie die erforderliche Version des SAP-Host-Agents, um dieses Problem zu beheben. Anleitungen zur Installation des SAP-Host-Agents finden Sie in der SAP-Dokumentation.

Informationen zu den Versionsanforderungen für den SAP-Host-Agent finden Sie in den folgenden SAP-Hinweisen:

Problem: Installation von Google Cloud-Agent für SAP fehlgeschlagen

Problem: Die Installation des Agents schlägt fehl, wenn der Installationsbefehl des Paketmanagers (yum, zypper oder googet) ausgeführt wird oder wenn Sie die folgende Fehlermeldung erhalten: Package matching google-cloud-sap-agent-VERSION_NUMBER already installed. Checking for update.

Ursache: Die Installation des Agents schlägt aus einem der folgenden Gründe fehl:

  • Sie führen ein Downgrade des Agents auf eine nicht aktuelle Version aus und Ihre Compute-Instanz läuft auf einer älteren Version von RHEL for SAP, z. B. 7.9.
  • Die Compute-Instanz, die den Agent hostet, wurde ohne externe IP-Adresse erstellt.

Lösung: Führen Sie einen der folgenden Schritte aus, um das Problem passend zu Ihrem Szenario zu beheben:

  • Wenn Sie ein Downgrade Ihrer Agent-Instanz auf eine nicht aktuelle Version ausführen möchten und Ihre Compute-Instanz auf einer älteren Version von RHEL für SAP ausgeführt wird, z. B. 7.9, führen Sie den folgenden Befehl aus:

    RHEL

    sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
    [google-cloud-sap-agent]
    name=Google Cloud Agent for SAP
    baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
    enabled=1
    gpgcheck=1
    repo_gpgcheck=0
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    EOM
    sudo yum downgrade google-cloud-sap-agent-VERSION_NUMBER.x86_64

    SLES15

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

    SLES 12

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

    Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

  • Wenn die Compute-Instanz, die den Agent hostet, keine externe IP-Adresse hat, richten Sie ein NAT-Gateway ein, das dem Hostserver ausgehenden Zugriff auf das Internet gewährt. Informationen zum Einrichten eines NAT-Gateways finden Sie in der Bereitstellungsanleitung für Ihr SAP-System. Beispiel für SAP NetWeaver:

Problem: Erfassung der SAP HANA-Monitoring-Messwerte fehlgeschlagen

Problem: Während des Upgrades vom Monitoring-Agent für SAP HANA wird nach der Installation des Agents von Google Cloud für SAP eine Fehlermeldung ähnlich der folgenden angezeigt:

tls: failed to verify certificate: x509: certificate relies on legacy Common Name field, use SANs instead

Ursache: Der Google Cloud-Agent für SAP kann die Erfassung der SAP HANA-Monitoringmesswerte nicht starten, da die Ziel-SAP HANA-Instanzen SSL-Zertifikate verwenden, die mit dem gemeinsamen Namen (Common Name, CN) angegeben werden.

Lösung: So beheben Sie das Problem:

  1. Für die SAP HANA-Instanzen, die Sie mit dem Google Cloud-Agent für SAP überwachen möchten, müssen Sie ein SAN-Zertifikat (Subject Alternative Name) anstelle von SSL-Zertifikaten verwenden, die mit gemeinsamen Namen (Common Name, CN) angegeben werden.

  2. Stellen Sie eine SSH-Verbindung zu Ihrer Host-VM-Instanz oder Ihrem Bare-Metal-Lösung-Server her.

  3. Öffnen Sie die Konfigurationsdatei des Google Cloud-Agents für SAP:

    /etc/google-cloud-sap-agent/configuration.json
  4. Legen Sie im Abschnitt hana_monitoring_configuration den Parameter enabled auf true fest.

  5. Führen Sie im Abschnitt hana_monitoring_configuration.hana_instances für jede SAP HANA-Instanz, die das TLS-/SSL-Protokoll für eine sichere Kommunikation verwendet, die folgenden Schritte aus:

    1. Geben Sie den Parameter enable_ssl an und legen Sie als Wert true fest.

    2. Geben Sie den Parameter host_name_in_certificate an und legen Sie den SAP HANA-Hostnamen, wie im TLS-/SSL-Zertifikat angegeben, als Wert fest.

    3. Geben Sie den Parameter tls_root_ca_file an und legen Sie den Pfad, unter dem das TLS/SSL-Zertifikat gespeichert ist, als Wert fest.

  6. Speichern Sie die Konfigurationsdatei.

  7. Starten Sie den Google Cloud-Agent für SAP neu, damit die neuen Einstellungen wirksam werden:

    sudo systemctl restart google-cloud-sap-agent
  8. Prüfen Sie, ob der Agent die SAP HANA-Monitoringmesswerte erfasst. Eine Anleitung finden Sie unter Andere Messwerte ansehen.

  9. Monitoring-Agent für SAP HANA deinstallieren

Problem: „Verbindung abgelehnt“-Fehler

Problem: SAP Host Agent-Logs zeigen den Fehler „Verbindung abgelehnt“ an.

Ursache: Der Google Cloud-Agent für SAP kann nicht gestartet werden, da der Port 18181 nicht verfügbar ist. Der Google Cloud-Agent für SAP überwacht Anfragen auf Port 18181. Dieser Port muss für den Agent verfügbar sein.

Lösung: Achten Sie zur Behebung dieses Problems darauf, dass der Port 18181 für den Google Cloud-Agent für SAP verfügbar ist. Wenn ein anderer Dienst Port 18181 verwendet, müssen Sie diesen anderen Dienst möglicherweise neu starten oder so konfigurieren, dass er einen anderen Port verwendet.

Problem: Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher wird der Google Cloud-Agent für SAP nicht ausgeführt

Problem: Wenn Sie die SLES-Betriebssystem-Images "für SAP" verwenden, ist der Google Cloud-Agent für SAP vorinstalliert. Für die Betriebssystem-Images SLES 15 SP4 für SAP und höher startet der vorinstallierte Agent für SAP jedoch nicht selbst.

So prüfen Sie, ob der Agent ausgeführt wird:

  1. Stellen Sie eine Verbindung zu Ihrer Host-VM-Instanz oder Ihrem Bare-Metal-Lösung-Server her.
  2. Führen Sie dazu diesen Befehl aus:

    systemctl status google-cloud-sap-agent

    Wenn der Agent nicht ausgeführt wird, enthält die Ausgabe inactive (dead). Beispiel:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
     Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled)
     Active: inactive (dead)
    

Ursache: Der Agent für SAP startet aufgrund eines Problems mit der Betriebssystem-Paketerstellung nicht selbst.

Lösung: So beheben Sie das Problem:

  1. Stellen Sie eine Verbindung zu Ihrer Host-VM-Instanz oder Ihrem Bare-Metal-Lösung-Server her.
  2. Führen Sie folgende Befehle aus:

    sudo sed -i 's~ /usr/sap~ -/usr/sap~g' /usr/lib/systemd/system/google-cloud-sap-agent.service
    sudo systemctl restart google-cloud-sap-agent
  3. Prüfen Sie, ob der Agent ausgeführt wird:

    systemctl status google-cloud-sap-agent

    Die Ausgabe sollte in etwa so aussehen:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
      Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; disabled; vendor preset: disabled)
      Active: active (running) since Wed 2023-07-12 03:07:23 UTC; 7s ago
    Main PID: 6117 (google_cloud_sa)
       Tasks: 6
      Memory: 8.8M (max: 1.0G limit: 1.0G available: 1015.1M)
      CGroup: /system.slice/google-cloud-sap-agent.service
               └─ 6117 /usr/bin/google_cloud_sap_agent startdaemon
    

Problem: Systemerkennung schlägt aufgrund fehlender Ausführungsberechtigung für das Verzeichnis /usr/sap fehl

Problem: Im Google Cloud-Agent für SAP wird die Warnung No execute permission for /usr/sap directory, some of the discovery operations will fail. Please ensure that the root user has execute permission for /usr/sap directory. angezeigt.

Ursache: Der Root-Nutzer hat keine Ausführungsberechtigung für das Verzeichnis /usr/sap/. Dadurch wird verhindert, dass der Root-Nutzer auf das SAP-Systemprofil und die SAP-Tools im Verzeichnis /usr/sap zugreift. Dies kann verhindern, dass der Agent die SAP-Systeme erkennt, die auf der Host-Compute-Instanz ausgeführt werden, und somit das erwartete Verhalten der Features des Agents einschränken.

Lösung: Achten Sie zur Behebung dieses Problems darauf, dass der Root-Nutzer die Ausführungsberechtigung für das Verzeichnis /usr/sap/ hat. Führen Sie dazu den folgenden Befehl aus:

chmod +x /usr/sap

Problem: Niedriger Durchsatz

Problem: Der Durchsatz ist niedriger als erwartet.

Ursache: Für das Backint-Feature des Google Cloud-Agents für SAP haben Sie möglicherweise die Komprimierung mit dem Konfigurationsparameter compress aktiviert.

Lösung: Um dieses Problem zu beheben, darf die Komprimierung nicht aktiviert sein. Führen Sie zu diesem Zweck die folgenden Schritte aus:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.

  2. Öffnen Sie Ihre Backint-Konfigurationsdatei:

    /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json

    Ersetzen Sie SID durch die SID des Systems, auf dem Sie die Backint-bezogenen Dateien installiert haben.

  3. Prüfen Sie, ob der Parameter compress auf false eingestellt ist.

  4. Wenn Sie Änderungen vornehmen, speichern Sie die Konfigurationsdatei.

Problem: Multistreaming-Fehler

Problem: Bei Multistreaming-Datensicherungen erhalten Sie Fehler.

Ursache: Für das Backint-Feature des Agents von Google Cloud für SAP haben Sie möglicherweise eine höhere Anzahl paralleler Streams angegeben.

Lösung: So beheben Sie das Problem:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem SAP HANA-Host her.

  2. Öffnen Sie Ihre Backint-Konfigurationsdatei:

    /usr/sap/SID/SYS/global/hdb/opt/backint/backint-gcs/parameters.json

    Ersetzen Sie SID durch die SID des Systems, auf dem Sie die Backint-bezogenen Dateien installiert haben.

  3. Wenn Sie einen Wert für den Parameter parallel_streams festgelegt haben, verringern Sie ihn auf 1.

    Wenn das Problem dadurch nicht behoben wird, wenden Sie sich an den Customer Care.

Problem beim Herstellen einer Verbindung zu Cloud Storage

Problem: Es gibt ein Konnektivitätsproblem mit Ihrem Cloud Storage-Bucket.

Ursache: Das kann folgende Ursachen haben:

  • Ein vorübergehendes Verbindungsproblem.
  • Das vom Google Cloud-Agent für SAP verwendete Dienstkonto hat nicht die erforderlichen Berechtigungen für den Zugriff auf Cloud Storage.
  • Es ist ein Problem mit Ihrer Konfiguration aufgetreten

Lösung: So beheben Sie ein Konnektivitätsproblem mit einem Cloud Storage-Bucket:

  • Wiederholen Sie die fehlgeschlagene Sicherung oder Wiederherstellung, um sicherzugehen, dass der Fehler nicht nur ein vorübergehendes Verbindungsproblem war.
  • Wenn der Google Cloud-Agent für SAP das Dienstkonto Ihrer VM verwendet, achten Sie darauf, dass die VM Zugriff auf alle Cloud-Bereiche hat, oder wenn Sie den Zugriff einschränken. Prüfen Sie dann, ob die VM Zugriff auf storage.googleapis.com hat. Weitere Informationen finden Sie unter Zugriff auf Cloud APIs und Metadatenserver aktivieren.
  • Wenn Sie ein Dienstkonto zur Verwendung mit dem Google Cloud-Agent für SAP erstellt haben, achten Sie auf Folgendes:
    • Dem Dienstkonto wird die Rolle Storage-Objekt-Administrator zugewiesen.
    • Dem Dienstkonto wird die Rolle Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler zugewiesen, wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel zum Verschlüsseln von Sicherungen in Cloud Storage verwenden. Weitere Informationen finden Sie unter Verschlüsselung für Sicherungen.
  • Prüfen Sie, ob Sie die Parameter in der Backint-Konfigurationsdatei PARAMETERS.json und in der SAP HANA-Datei global.ini korrekt angegeben haben.

Sie können den Zugriff auf Ihren Cloud Storage-Bucket mit der Selbstdiagnosefunktion testen, die in den Agent von Google Cloud für SAP integriert ist. Weitere Informationen finden Sie unter Selbstdiagnose.

Problem mit einem Laufwerk-Snapshot-basierten Sicherungs- oder Wiederherstellungsvorgang

Problem: Ein Sicherungs- oder Wiederherstellungsvorgang für SAP HANA mit dem Befehl hanadiskbackup oder hanadiskrestore des Agents ist nicht erfolgreich.

Ursache: Dieses Problem kann aus einem der folgenden Gründe auftreten:

  • Beim Agent tritt ein Fehler auf und er beendet den Sicherungs- oder Wiederherstellungsvorgang.
  • Der Agent benötigt mehr Zeit als erwartet, um den Laufwerk-Snapshot zu erstellen oder in Cloud Storage hochzuladen, da ein Problem mit einem zugrunde liegenden Google Cloud-Dienst vorliegt.
  • Der Agent stürzt ohne eindeutige Fehler- oder Erfolgsmeldung ab.
  • Der Sicherungs- oder Wiederherstellungsvorgang schlägt aufgrund eines Problems auf Betriebssystemebene fehl.
  • Ihre SAP HANA-Datenbank lässt den Agent länger als erwartet warten, was möglicherweise daran liegt, dass Ihre Datenbank eine sehr hohe Arbeitslast aufweist.

Lösung: Verwenden Sie die folgenden Informationen, um dieses Problem zu beheben:

  • Wenn es sich um einen Sicherungsvorgang handelt, der nicht erfolgreich ist, gehen Sie so vor:

    1. Prüfen Sie, ob der Agent ausgeführt wird: Ist dies nicht der Fall, starten Sie den Agent neu und wiederholen Sie den Sicherungsvorgang.

    2. Wenn der Agent wie erwartet ausgeführt wird, prüfen Sie den Status der Snapshot-Erstellung:

      gcloud compute snapshots list
        --filter="sourceDisk:projects/PROJECT_ID/zones/ZONE_ID/disks/DISK_NAME"
      

      Ersetzen Sie Folgendes:

      • PROJECT_ID: das Google Cloud-Projekt, in dem das Quelllaufwerk bereitgestellt ist.
      • ZONE_ID: die Compute Engine-Zone, in der das Quelllaufwerk bereitgestellt ist, z. B. us-central1-a
      • DISK_NAME: Name des Quelllaufwerks.

      Der Ausgabestatus kann einer der folgenden sein: CREATING, UPLOADING oder READY.

    3. Wenn der Status der Snapshot-Erstellung CREATING oder UPLOADING lautet, sollten Sie warten, bis dieser Vorgang abgeschlossen ist, insbesondere wenn dies der erste Snapshot, den Sie für das Laufwerk erstellen, das Ihr /hana/data-Volume hostet.

      Wenn dieser Vorgang fehlschlägt, beendet der Agent das Verfahren automatisch und aktualisiert die Logs. Sie können noch einmal versuchen, die Sicherung zu erstellen. Führen Sie dazu den Befehl hanadiskbackup aus. Der Agent führt den fehlgeschlagenen Sicherungsvorgang in der SAP HANA-Datenbank zu Ende und erstellt eine neue Snapshot-basierte Sicherung.

      Wenn Sie das Argument -confirm-data-snapshot-after-create mit dem Befehl hanadiskbackup verwendet haben und der Snapshot-Upload fehlschlägt, müssen Sie den Eintrag des Snapshots im SAP HANA-Sicherungskatalog manuell löschen und die Snapshot-Erstellung noch einmal versuchen. Sie können die BACKUP CATALOG DELETE-Anweisung verwenden, um den Eintrag im SAP HANA-Sicherungskatalog zu löschen. Informationen zum Argument -confirm-data-snapshot-after-create finden Sie in der Beschreibung unter Laufwerk-Snapshot-basierte Sicherung erstellen.

    4. Wenn der Status der Snapshot-Erstellung READY lautet, der Befehl hanadiskbackup aber weiterhin ausgeführt wird, bedeutet dies, dass der Agent darauf wartet, dass SAP HANA seinen Teil der Sicherung abschließt.

    5. Wenn der Befehl hanadiskbackup länger als erwartet ausgeführt wird, gehen Sie so vor, um den normalen Betrieb für Ihre SAP HANA-Datenbank fortzusetzen:

      1. Heben Sie die Fixierung des XFS-Dateisystems auf, das das Volume /hana/data enthält:

        xfs_freeze -u PATH_TO_HANA_DATA_VOLUME
      2. Rufen Sie in Ihrer SAP HANA-Datenbank die Sicherungs-ID des fehlgeschlagenen Speicher-Snapshots ab:

        SELECT BACKUP_ID, STATE_NAME, COMMENT FROM M_BACKUP_CATALOG WHERE ENTRY_TYPE_NAME = 'data snapshot' and STATE_NAME = 'prepared'
      3. Aktualisieren Sie in SAP HANA den Eintrag für den fehlgeschlagenen Snapshot als nicht erfolgreich:

        BACKUP DATA FOR FULL SYSTEM CLOSE SNAPSHOT BACKUP_ID UNSUCCESSFUL 'Do not use - manually terminated';
        

      Ersetzen Sie BACKUP_ID durch die BACKUP_ID, die Sie im vorherigen Schritt abgerufen haben.

    6. Wenden Sie sich mit dem Supportset des Agents an den Cloud Customer Care, um das Problem des fehlgeschlagenen Sicherungsvorgangs zu beheben.

  • Wenn ein Wiederherstellungsvorgang fehlschlägt, führen Sie die folgenden Schritte aus:

    1. Prüfen Sie, ob das ursprüngliche Laufwerk, das das Volume /hana/data hostet, an Ihre Host-VM angehängt ist. Ist dies nicht der Fall, hängen Sie es mit dem Befehl gcloud compute instances attach-disk an.

    2. Scannen Sie Ihre Volume-Gruppen und logischen Volumes noch einmal:

      sudo /sbin/dmsetup remove_all
      sudo /sbin/vgscan -v --mknodes
      sudo /sbin/vgchange -ay
      sudo /sbin/lvscan
      sudo mount -av
      
    3. Wenn der erneute Scan fehlschlägt, starten Sie die Host-VM neu. Dadurch scannt das Betriebssystem die Volume-Gruppen noch einmal.

    4. Prüfen Sie in SAP HANA, ob das Volume /hana/data aktiv ist.

    5. Wenn das Volume /hana/data noch nicht aktiv ist, wenden Sie sich an den Cloud Customer Care mit dem Supportset des Agents, um das Problem zu beheben.

Messwerte, die auf SAP HANA-Monitoring-Ansichten basieren, fehlen

Problem: SAP HANA-Monitoring-Messwerte, die auf den Monitoring-Ansichten in Ihrer SAP HANA-Datenbank basieren, fehlen und in den Logs des Google Cloud-Agents für SAP können Sie den folgenden Fehler sehen:

{sql: Scan error on column index 0, name \"MEM_USED\": converting NULL to int64 is unsupported"}

Ursache: Der SAP HANA-Datenbanknutzer, den Sie in der Konfigurationsdatei des Agents für den Parameter hana_monitoring_configuration.hana_instances.user angegeben haben, hat keine Leseberechtigung für die Monitoring-Ansichten in Ihrer SAP HANA-Datenbank. Daher werden für die Abfragen, die der Agent an die Monitoring-Ansichten sendet, keine Daten zurückgegeben.

Lösung: Zum Beheben dieses Problems weisen Sie dem angegebenen Datenbanknutzer die Systemberechtigung CATALOG READ oder die Rolle MONITORING in Ihrer SAP HANA-Datenbank zu. Zum Erteilen dieser Berechtigung führen Sie die Anweisung GRANT mit einem Administratornutzer wie SYSTEM aus. Beispiel:

  • Führen Sie zum Zuweisen der Rolle MONITORING Folgendes aus:

    GRANT MONITORING TO DB_USERNAME
    
  • So gewähren Sie das Systemprivileg CATALOG READ:

    GRANT CATALOG READ TO DB_USERNAME
    

    Ersetzen Sie DB_USERNAME durch den SAP HANA-Datenbanknutzernamen, den Sie in der Agentkonfigurationsdatei für den Parameter hana_monitoring_configuration.hana_instances.user angegeben haben. Weitere Informationen zu diesem Konfigurationsparameter finden Sie unter Konfigurationsparameter.

Support für den Google Cloud-Agent für SAP erhalten

Wenn Sie Hilfe bei der Behebung eines Problems mit dem Google Cloud-Agent für SAP benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter Diagnoseinformationen zum Google Cloud-Agent für SAP.