Linux に SAP NetWeaver の VM を自動的にデプロイする

このガイドでは、Deployment Manager を使用して、Linux 上で SAP NetWeaver を実行するために必要なすべての Google Cloud Platform(GCP)リソース(Compute Engine の仮想マシン(VM)、Linux オペレーティング システム、永続ディスクなど)をデプロイします。マシンタイプ、リソース名、ディスクサイズなどのインストール環境の値は、Deployment Manager 構成ファイル テンプレートで定義します。

SAP NetWeaver のインストールで、Deployment Manager テンプレートで提供されるデプロイ プロセスよりも細かい管理が必要な場合は、Linux に SAP NetWeaver の VM を手動でデプロイするをご覧ください。

Windows を実行する VM をデプロイする場合は、Windows デプロイガイドをご覧ください。

この手順でデプロイする VM 構成

このガイドでデプロイする VM は 3 層構成で使用されます。この構成では、SAP NetWeaver が 1 つの VM 上で実行され、データベース サーバーが別の VM 上で実行されます。

SAP NetWeaver がデータベース サーバーと同じ VM 上で稼働している 2 層構成を設定するには、最初にデータベース サーバーをデプロイし、VM を作成して、その時点でデータベース サーバーと SAP NetWeaver の両方に必要なディスク ドライブを作成します。その後、データベース サーバーと同じ VM に SAP NetWeaver をインストールします。

データベース サーバー用の VM のデプロイについては、データベース サーバー用のデータベース デプロイガイドをご覧ください。

この手順でデプロイする GCP リソース

Deployment Manager を使用してデプロイする GCP リソースは次のとおりです。

  • SAP 認定バージョンの Linux を使用する VM。
  • ブートディスク用の永続ディスク。
  • SAP バイナリ用の永続ディスク。
  • スワップ領域用の永続ディスク。
  • 推奨 API。
  • Google のモニタリング エージェント。

以下の手順では Cloud Shell を使用していますが、代わりにローカル ターミナルで Cloud SDK を使用することもできます。

実装の計画について詳しくは、プランニング ガイドをご覧ください。システムの IT オペレーションの概要については、オペレーション ガイドをご覧ください。

プロジェクトの作成

プロジェクトを作成するには、次のコマンドを実行します。

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. GCP プロジェクトを選択または作成します。

    [リソースの管理] ページに移動

  3. プロジェクトに対して課金が有効になっていることを確認します。

    課金を有効にする方法について

gcloud コマンド環境の構成

この手順では、Cloud Shell を使用して、GCP リソースをデプロイまたは構成する gcloud コマンドを入力します。Cloud Shell には、ブラウザの GCP Console からアクセスします。

Cloud Shell は、Cloud Shell を起動するたびに GCP がプロビジョニングする VM 上で動作します。初めて Cloud Shell を使用するときには、GCP は永続的な $HOME ディレクトリも作成します。このディレクトリは、Cloud Shell を開くたびに復元されます。

プロビジョニングされた VM には、gcloud コマンドライン インターフェースを提供する最新の Cloud SDK が含まれています。したがって、Cloud Shell で使用する gcloud コマンドは、Cloud SDK のローカルにインストールされたインスタンスで使用するものと同じです。

Cloud SDK がインストールされている場合は、以下の手順の中で使用されている gcloud コマンドをローカルマシンから発行できます。ただし、ローカルにインストールされた Cloud SDK では、必ず最新バージョンの Cloud SDK を使用していることを確認してください。

Cloud Shell または Cloud SDK のどちらを使用する場合も、gcloud コマンド環境のプロパティを設定および変更し、それらを構成として保存できます。構成は、gcloud コマンドの動作に影響を与える Key-Value ペアのコレクションです。

Cloud Shell の構成で実行できる基本的な操作は次のとおりです。

  • gcloud init を使用して構成を初期化する。

  • gcloud config list を使用して現在の gcloud 構成の設定を確認する。

  • gcloud config set project [PROJECT_ID] を使用して、対象とする GCP プロジェクトを変更する。[PROJECT_ID] は GCP のプロジェクトを表します。

  • gcloud config set compute/region [REGION] を使用して、デフォルトのリージョンを設定する。[REGION] は GCP のリージョンを表します。

  • gcloud config set compute/zone [ZONE] を使用して、デフォルトのゾーンを設定する。[ZONE] は GCP のゾーンを表します。

  • gcloud config configurations create [NAME] を使用して新しい構成を作成する。[NAME] は構成の名前を表します。

構成に対する操作について詳しくは、Cloud SDK 構成の管理をご覧ください。

ネットワークの作成

セキュリティ上の目的で新しいネットワークを作成します。アクセスできるユーザーを制御するために、ファイアウォール ルールを追加するか、別のアクセス制御方法を使用します。

プロジェクトにデフォルトの VPC ネットワークがある場合、デフォルトは使用せず、明示的に作成したファイアウォール ルールが唯一の有効なルールとなるように、独自の VPC ネットワークを作成してください。

  1. Cloud Shell に移動します。

    Cloud Shell を開く

  2. カスタム サブネットワーク モードで新しいネットワークを作成します。

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    ここで

    • [YOUR_NETWORK_NAME] は新しいネットワークの名前です。ネットワーク名に使えるのは、小文字、数字、ダッシュ(-)のみです。

    デフォルトの自動モードでは、各 Compute Engine リージョンにサブネットが自動的に作成されます。この自動モードを使用しないようにするには、--subnet-mode custom を指定します。詳しくは、サブネット作成モードをご覧ください。

  3. サブネットワークを作成し、リージョンと IP アドレス範囲を指定します。

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
        --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]
    

    ここで

    • [YOUR_SUBNETWORK_NAME] は、新しいサブネットワークです。
    • [YOUR_NETWORK_NAME] は、前の手順で作成したネットワークの名前です。
    • [REGION] は、サブネットワークを配置するリージョンです。SAP NetWeaver でサポートされているリージョンを使用してください。
    • [YOUR_RANGE] は、CIDR 形式で指定された IP アドレス範囲です(例: 10.1.0.0/24.)。 複数のサブネットワークを追加する場合は、ネットワーク内の各サブネットワークに重複しない CIDR IP アドレス範囲を割り当ててください。各サブネットワークとその内部 IP アドレス範囲は、単一のリージョンにマッピングされることに注意してください。
  4. 必要に応じて前の手順を繰り返し、サブネットワークを追加します。

NAT ゲートウェイを設定する

パブリック IP アドレスを持たない VM を作成する場合は、VM がインターネットにアクセスして Google のモニタリング エージェントをダウンロードできるように、NAT ゲートウェイを作成する必要があります。VM に外部パブリック IP アドレスを割り当てる場合は、この手順をスキップできます。

  1. 前の手順で作成したサブネットで NAT ゲートウェイとして機能する VM を作成します。

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
        --zone [YOUR_ZONE] --image-family [YOUR_IMAGE_FAMILY] \
        --image-project [YOUR_IMAGE_PROJECT] --machine-type=[YOUR_MACHINE_TYPE] \
        --subnet [YOUR_SUBNETWORK_NAME] \
        --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE" \
        --tags [YOUR_VM_TAG]
    

    ここで

    • [YOUR_VM_NAME] は、作成する VM の名前です。この VM を NAT ゲートウェイに使用します。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_IMAGE_FAMILY][YOUR_IMAGE_PROJECT] には、NAT ゲートウェイ VM に使用するイメージを指定します。SAP NetWeaver コンポーネントに SUSE Linux Enterprise Server(SLES)使用する場合は、ゲートウェイに対して SLES VM も指定する必要があります。ただし、Red Hat Enterprise Linux(RHEL)を使用する場合、ゲートウェイのプレミアム イメージを選択する必要はありません。たとえば、最新バージョンの Debian を選択するには、--image-family debian--image-project debian-cloud を指定します。
    • [YOUR_MACHINE_TYPE] は、サポートされている任意のマシンタイプです。高いネットワーク トラフィックが予想される場合は、少なくとも 8 つの仮想 CPU を搭載したマシンタイプを選択してください。
    • [YOUR_SUBNETWORK_NAME] は、VM を配置するサブネットワークの名前です。
    • [YOUR_VM_TAG] は、作成する VM に適用されるタグです。この VM を踏み台インスタンスとして使用する場合、このタグはファイアウォール ルールをこの VM にのみ適用するために使用されます。
  2. トラフィックがデフォルトのインターネット ゲートウェイではなく NAT VM を通過するようにタグ付けされたルートを作成します。

    gcloud compute routes create [YOUR_ROUTE_NAME] --network [YOUR_NETWORK_NAME] \
        --destination-range 0.0.0.0/0 --next-hop-instance [YOUR_VM_NAME] \
        --next-hop-instance-zone [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800
    

    ここで

    • [YOUR_ROUTE_NAME] は、作成するルートの名前です。
    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_NAME] は、NAT ゲートウェイに使用している VM です。
    • [YOUR_ZONE] は、VM が配置されているゾーンです。
    • [YOUR_TAG_NAME] は、NAT VM を通過するようにトラフィックを誘導するルート上のタグです。
  3. NAT ゲートウェイ VM を踏み台インスタンスとしても使用する場合は、次のコマンドを実行してインターネットからこのインスタンスへの受信 SSH アクセスを許可します。

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] \
        --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"
    

    ここで

    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_TAG] は、NAT ゲートウェイ VM を作成したときに指定したタグです。このタグを使用すると、このファイアウォール ルールが NAT ゲートウェイをホストする VM にのみ適用され、ネットワーク内のそれ以外の VM には適用されません。

ファイアウォール ルールを追加する

デフォルトでは、GCP ネットワークの外部からの受信側の接続はブロックされています。受信側の接続を許可するには、VM にファイアウォール ルールを設定します。ファイアウォール ルールは、VM への新しい受信側接続のみを規制します。VM との接続が確立された後、トラフィックはその接続の両方向で許可されます。

指定したポートへのアクセスや、同じサブネットワーク上の VM 間のアクセスを許可するファイアウォール ルールを作成できます。

次のようなアクセスを許可するためのファイアウォール ルールを作成します。

  • TCP/IP Ports of All SAP Products に記述されている SAP NetWeaver によって使用されるデフォルトのポート。
  • 自分のパソコンまたは企業のネットワーク環境から Compute Engine VM インスタンスへの接続。使用すべき IP アドレスがわからない場合は、会社のネットワーク管理者に相談してください。
  • 3 層構成またはスケールアウト構成の VM 間の通信。たとえば、3 層システムをデプロイしている場合、サブネットワークに少なくとも 2 つの VM(SAP NetWeaver 用の VM とデータベース サーバー用の VM)が存在することになります。2 つの VM 間の通信を有効にするには、サブネットワークから発信されるトラフィックを許可するファイアウォール ルールを作成する必要があります。
  • ポート 22 を介した VM インスタンスへの SSH 接続(ブラウザからの SSH 接続など)。
  • サードパーティ製ツール(ローカル ターミナルや PuTTY など)から VM インスタンスへの接続。ファイアウォール ルールを作成して、ツールのアクセスを許可します。詳細については、サードパーティ製ツールを使用して接続するをご覧ください。

ファイアウォール ルールを作成するには:

  1. GCP Console で、[ファイアウォール ルール] ページに移動します。

    [ファイアウォール ルール] ページを開く

  2. ページ上部の [ファイアウォール ルールを作成] をクリックします。

    • [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    • [ターゲット] フィールドで、[ネットワーク上のすべてのインスタンス] を選択します。
    • [ソースフィルタ] フィールドで、次のいずれかを選択します。
      • 特定の IP アドレスからのトラフィックを許可する場合は、[IP 範囲] を選択します。[ソース IP の範囲] フィールドで IP アドレスの範囲を指定します。
      • 特定のサブネットワークからの受信トラフィックを許可する場合は、[サブネット] を選択します。次の [サブネット] フィールドにサブネットワーク名を指定します。このオプションを使用して、3 層構成またはスケールアウト構成の VM 間のアクセス許可が指定できます。
    • [プロトコルとポート] セクションで [指定したプロトコルとポート] を選択し、tcp:[PORT_NUMBER]; を指定します。
  3. [作成] をクリックしてファイアウォール ルールを作成します。

Deployment Manager を使用した SAP NetWeaver 用 Linux VM のデプロイ

以下の手順では、GCP Console、Cloud Shell、Deployment Manager を使用して、Linux の VM インスタンスと、SAP NetWeaver に必要なすべての永続ディスクをデプロイします。

Deployment Manager について

この手順では、Deployment Manager 構成ファイル テンプレートでインストール環境のリソース オプションを定義します。

Deployment Manager では、SAP システム用に作成されたすべてのリソースを「デプロイメント」という単一のエンティティとして扱います。GCP Console の [デプロイ] ページで、プロジェクトのすべてのデプロイメントを表示して作業できます。

Deployment Manager を使用するときは、以下の動作に注意してください。

  • デプロイメントを削除すると、そのデプロイメントに関連付けられているすべてのリソース(VM、永続ディスク、VM にインストールされている SAP システムなど)が削除されます。
  • デフォルトでは、Deployment Manager は ACQUIRE リソース作成ポリシーを使用します。プロジェクト内の別の VM ですでに使用されている VM 名を指定した場合、新しい VM は作成されず、既存の VM が新しいデプロイメントに追加されます。元の VM が前回の Deployment Manager の実行で作成されたものである場合、VM は 2 つのデプロイメントに関連付けられます。

    その後、新しいデプロイメントを削除すると、取得した VM は最初に作成したデプロイメントから削除されます。このような事態を避けるには、Deployment Manager リソース ポリシーを CREATE に設定するか、新しいデプロイメントで一意のリソース名を使用してください。

    Deployment Manager でリソースを作成する際に使用できるポリシーとその指定方法については、Deployment Manager のドキュメントをご覧ください。

デプロイ手順

  1. Cloud Shell を開きます。

    Cloud Shell に移動

  2. template.yaml 構成ファイルのテンプレートを作業ディレクトリにダウンロードします。

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_nw/template.yaml

  3. 必要に応じて template.yaml のファイル名を変更し、このファイルで定義する構成がわかるようにします。たとえば、nw-sles12sp3.yaml です。

  4. Cloud Shell コードエディタで template.yaml ファイルを開くには、Cloud Shell ターミナル ウィンドウの右上隅にある「コードエディタの起動create をクリックします。

  5. template.yaml ファイルで、以下のプロパティ値のかっことその内容をご使用のインストール環境の値に置き換えて更新します。

    プロパティ データ型 説明
    instanceName 文字列 SAP NetWeaver がインストールされる VM インスタンスの名前。名前は 13 文字以下で、小文字、数字、またはハイフンで指定する必要があります。プロジェクト内で一意の名前を使用してください。
    instanceType 文字列 SAP NetWeaver がインストールされる Compute Engine 仮想マシンのタイプ。SAP NetWeaver でサポートされる VM については、SAP NetWeaver プランニング ガイドをご覧ください。
    zone 文字列 SAP NetWeaver をデプロイするゾーン。このゾーンは、サブネットワークに選択したものと同じリージョンに存在する必要があります。
    subnetwork 文字列 前のステップで作成したサブネットワークの名前。共有 VPC にデプロイする場合は、この値を [SHAREDVPC_PROJECT]/[SUBNETWORK] の形式で指定します。たとえば、myproject/network1 とします。
    linuxImage 文字列 SAP NetWeaver で使用する Linux オペレーティング システムのイメージまたはイメージ ファミリーの名前。イメージ ファミリーを指定するには、ファミリー名に接頭辞 family/ を追加します。たとえば、family/rhel-7-sap-hana と指定します。利用可能なイメージ ファミリーの一覧については、GCP Console の [イメージ] ページをご覧ください。
    linuxImageProject 文字列 使用するイメージを含む GCP プロジェクト。このプロジェクトは独自のプロジェクトか、rhel-sap-cloudsuse-sap-cloud のような GCP イメージ プロジェクトです。GCP イメージ プロジェクトの一覧については、Compute Engine のドキュメントにあるイメージのページをご覧ください。
    usrsapSize 整数 /usr/sap ディスクのサイズ。最小サイズは 8 GB です。省略するか 0 に設定した場合、ディスクは作成されません。
    sapmntSize 整数 /sapmnt ディスクのサイズ。最小サイズは 8 GB です。省略するか 0 に設定した場合、ディスクは作成されません。
    swapSize 整数 スワップ ボリュームのサイズ。最小サイズは 1 GB です。省略するか 0 に設定した場合、ディスクは作成されません。
    networkTag 文字列 省略可。ファイアウォールまたはルーティングの目的で使用される、VM インスタンスを表すネットワーク タグ。publicIP: No を指定していて、ネットワーク タグを指定しない場合は、インターネットへの別のアクセス手段を必ず指定してください。
    publicIP ブール値 省略可。パブリック IP アドレスを VM インスタンスに追加するかどうかを指定します。デフォルトは Yes です。
    sap_deployment_debug ブール値 省略可。この値が Yes に設定されている場合、デプロイメントの際に詳細なログが生成されます。Google のサポート エンジニアからデバッグを有効にするように求められない限り、この設定はオンにしないでください。

    次の構成ファイルでは、SAP NetWeaver を実行するように構成された VM が作成されます。この構成ファイルは、SLES 12 SP2 オペレーティング システムを実行している n1-standard-16 VM をデプロイするよう Deployment Manager に指示します。VM には、SAP NetWeaver を実行するために必要なすべてのディレクトリが含まれています。

    imports:
    ‐ path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_nw/sap_nw.py
    
    resources:
    ‐ name: sap_nw
      type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_nw/sap_nw.py
      properties:
        instanceName: ex-vm-nw-lin
        instanceType: n1-standard-16
        zone: us-central1-f
        subnetwork: example-sub-network-sap
        linuxImage: family/sles-12-sp2-sap
        linuxImageProject: suse-sap-cloud
        usrsapSize: 15
        sapmntSize: 15
        swapSize: 24
  6. VM インスタンスを作成します。

    gcloud deployment-manager deployments create [DEPLOYMENT_NAME] --config [TEMPLATE_NAME].yaml

    ここで

    • [DEPLOYMENT_NAME] はデプロイメントの名前を表します。
    • [TEMPLATE_NAME]template.yaml ファイルの名前を表します。

    前のコマンドによって Deployment Manager が起動され、template.yaml ファイルの仕様に従って VM がデプロイされます。このプロセスには数分かかる場合があります。デプロイの進行状況を確認するには、次のセクションの手順を実施してください。

  7. VM インスタンスのデプロイ後、VM インスタンスが削除された場合に Compute Engine によってブートディスクが保存されるようにする必要がある場合は、次の手順に従います。

    1. GCP Console の [VM インスタンス] ページに移動します。

      [VM インスタンス] ページに移動

    2. VM インスタンスの名前をクリックして、目的の VM インスタンスの [VM インスタンスの詳細] ページを開きます。

    3. [ブートディスクとローカル ディスク] で、[インスタンスを削除する際にブートディスクを削除する] チェックボックスをオフにします。

デプロイの確認

次の手順では Logging を使用するため、料金が発生することがあります。詳細については、Stackdriver の料金をご覧ください。

  1. Stackdriver Logging を開いてエラーをチェックし、インストールの進行状況をモニタリングします。

    Logging に移動

  2. [リソース] タブで、ロギング リソースとして [グローバル] を選択します。VM に INSTANCE DEPLOYMENT COMPLETE と表示されている場合、その VM に対する Deployment Manager の処理は完了しています。

    Logging の表示

  3. VM インスタンスのデプロイ後、ssh を使用して VM に接続します。

    1. まだ作成していない場合は、ファイアウォール ルールを作成して、ポート 22 で SSH 接続が許可されるようにします。
    2. [VM インスタンス] ページに移動します。

      [VM インスタンス] ページに移動

    3. VM インスタンスの [SSH] をクリックすることも、任意の SSH メソッドを使用することもできます。

      Compute Engine VM インスタンス ページの SSH ボタン

  4. root ユーザーに変更します。

    sudo su -
  5. コマンド プロンプトで、df -h と入力します。//sybase/[DBSID]/sapdata ディレクトリなど、次のような出力が表示されていることを確認します。

    スクリプトによって作成されたデータ ボリューム。

  6. スワップ ディレクトリが作成されたことを確認します。

    cat /proc/meminfo | grep Swap

    次の例のような結果が表示されます。

    スワップ ディレクトリが終了したときのターミナルの出力例

確認ステップの途中でインストールに失敗したことが示された場合、次の手順を行います。

  1. エラーを修正します。
  2. [デプロイ] ページでデプロイメントを削除し、失敗したインストールから VM と永続ディスクをクリーンアップします。
  3. デプロイを再実行します。

VM に接続する

ポート 22 でアクセスを許可するファイアウォール ルールを定義した場合は、一般的な SSH ツールを使用して Linux VM に接続できます。

GCP には 2 つの接続方法があります。GCP Console で接続することも、ターミナルから gcloud コマンドを使用して接続することもできます。

Console

Google Cloud Platform Console でブラウザから直接 ssh を使用して接続するには、次の手順に従います。

  1. GCP Console の [VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. 仮想マシン インスタンスのリストで、接続するインスタンスの行の SSH をクリックします。

gcloud

gcloud コマンドライン ツールは、必要に応じて新しいプロジェクト全体の SSH 認証鍵を生成して適用することによって、SSH 認証鍵を管理します。

VM インスタンスに接続します。

gcloud compute --project "[VM_GCP_PROJECT]" ssh --zone "[VM_ZONE]" "[VM_NAME]"

ここで

  • [VM_CGP_PROJECT] は、VM を作成した GCP プロジェクトの名前です。
  • [VM_ZONE] は、VM を配置したゾーンです。
  • [VM_NAME] は、VM インスタンスの名前です。

このコマンドを送信すると、ターミナルが GCP 上の VM に接続され、Linux VM に対してコマンドを実行できるようになります。完了したら、exit コマンドを使用して VM との接続を解除します。

また、Linux VM 用に新しい鍵ペアを生成してプロジェクトに適用すると、Windows ワークステーション用の PuTTY などのサードパーティ製ツールを使用した接続も可能になります。詳しくは、新しい SSH 認証鍵ペアの作成をご覧ください。

ここでは説明しませんが、他にも使用できる接続オプションがあります。

GCP 上の Linux VM に接続する方法について詳しくは、Linux インスタンスへの接続をご覧ください。

データベースの設定

データベースを GCP にまだデプロイしていない場合は、データベース用の GCP デプロイガイドとデータベース ベンダーから提供されるデータベース ドキュメントの両方のデータベース設定手順に従ってください。

GCP では、以下の SAP 認定データベース用のデプロイガイドを用意しています。

SAP NetWeaver とデータベース サーバーが 3 層アーキテクチャの異なる VM 上で実行されている場合は、ファイアウォール ルールが VM 間の通信を許可するように定義されていることを確認してください。

Stackdriver Logging エージェントのインストール

Stackdriver Logging エージェントは、オペレーティング システム イベント(SAP HANA を使用している場合は SAP HANA イベント)などの GCP システム アクティビティのロギング ソリューションを提供します。Stackdriver Logging エージェントは省略可能ですが、おすすめのコンポーネントです。GCP Logging について詳しくは、GCP 上の SAP NetWeaver オペレーション ガイドをご覧ください。

Stackdriver Logging エージェントを新しい VM にインストールするには、エージェントのインストールの Linux および Windows 用の手順をご覧ください。

SAP NetWeaver をインストールする

新しい VM に SAP NetWeaver をインストールする手順については、SAP ヘルプポータルSAP NetWeaver マスターガイド をご覧ください。

SAP NetWeaver をインストールしたら、次の手順を実施します。

  1. SAP カーネルをサポートされている最小のパッチレベルに更新します。

    サポートされている SAP カーネルのパッチレベルについて詳しくは、SAP Note 2446441 - Linux on Google Cloud Platform (IaaS): Adaptation of your SAP License をご覧ください。

  2. SAP NetWeaver の永続ライセンスをインストールします。

    SAP NetWeaver ライセンスの管理に関する SAP の詳細情報については、SAP Licensing Procedure をご覧ください。

SAP Host Agent をインストールする

SAP Host Agent が GCP 上で動作するように拡張されました。GCP 環境に必要な最小バージョンの SAP Host Agent を必ず実行してください。

詳しくは、以下の SAP Note をご覧ください。

モニタリング エージェントのインストールを確認する

VM をデプロイして SAP NetWeaver をインストールしたら、Google のモニタリング エージェントが SAP の拡張モニタリングで正しく機能していることを確認します。

Google のモニタリング エージェントが実行されていることを確認する

サーバーからヘルスチェックをポーリングすることで、モニタリング エージェントが実行されているかどうかを確認できます。手順は次のとおりです。

  1. GCP Console で Cloud Shell を開きます。

    Cloud Shell を開く

  2. モニタリング対象の VM インスタンスに接続します。接続方法の詳細については、VM に接続するをご覧ください。

  3. コマンド プロンプトで、次のコマンドを入力します。

    curl http://localhost:18181/health

モニタリング エージェントが正しく機能している場合、status の値が UP になっていです。次に例を示します。

{"status":"UP","diskSpace":{"status":"UP","total":105552769024,"free":103920615424,"threshold":10485760}}

モニタリング エージェントが実行されていない場合は、オペレーション ガイドの Google のモニタリング エージェントの再起動についてのセクションをご覧ください。

SAP NetWeaver が指標を受け取っていることを確認する

Google のモニタリング エージェントと SAP NetWeaver の間の接続が意図したとおりに機能するかどうか確認するには、SAP NetWeaver ABAP システムにトランザクション ST06 を入力します。概要ウィンドウで可用性と以下のフィールドの内容を確認し、SAP と Google モニタリング インフラストラクチャのエンドツーエンドの設定が正しいか調べます。

  • Cloud Provider: Google Cloud Platform
  • Enhanced Monitoring Access: TRUE
  • Enhanced Monitoring Details: ACTIVE

トラブルシューティング

このセクションでは、一般的な問題を修正する方法について説明します。

データベース サーバーとの通信問題のトラブルシューティング

3 層 SAP システムを設定していて、VM 間の接続に問題がある場合は、サブネットワーク上の VM 間のトラフィックを許可するファイアウォール ルールを作成したことを確認してください。

VM への接続に関するトラブルシューティング

ssh 経由で VM に接続する際に問題がある場合は、使用している GCP ネットワーク上でポート 22 をオープンにするファイアウォール ルールが作成されていることを確認してください。

その他の考えられる問題については、ブラウザから SSH 経由で接続する際の既知の問題をご覧ください。

Google のモニタリング エージェントのトラブルシューティング

モニタリング エージェントのトラブルシューティングについては、オペレーション ガイドをご覧ください。

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...