Questa guida mostra come eseguire il deployment e connettersi a una VM configurata per eseguire SAP NetWeaver su sistemi basati su Linux su Google Cloud. Per eseguire il deployment di una VM che esegue Windows, consulta la Guida al deployment di Windows.
Configurazione della VM di cui è stato eseguito il deployment da queste istruzioni
La VM di cui viene eseguito il deployment con queste istruzioni deve essere utilizzata in una configurazione a 3 livelli, in cui SAP NetWeaver viene eseguito su una VM e il server di database viene eseguito su un'altra. Durante il deployment, installi anche l'agente Google Cloud per SAP e puoi convalidare l'invio delle metriche a SAP.
Per impostare una configurazione a due livelli, in cui SAP NetWeaver viene eseguito sulla stessa VM del server di database, devi prima eseguire il deployment del server del database e creare la VM e le unità disco necessarie sia per il server di database che per SAP NetWeaver. Quindi installerai SAP NetWeaver sulla stessa VM del server del database. In una configurazione a 2 livelli, SAP NetWeaver e SAP HANA devono utilizzare ID di sistema SAP diversi (SID).
Per istruzioni sul deployment della VM per un server di database, consulta la guida al deployment del database per il tuo server di database.
Per ulteriori dettagli sulla pianificazione dell'implementazione, consulta la guida alla pianificazione. Per una panoramica delle operazioni IT del tuo sistema, consulta la Guida operativa.
Creazione di un progetto
Per creare un progetto:
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
Nella pagina del selettore dei progetti in Google Cloud Console, seleziona o crea un progetto Google Cloud.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Cloud. Scopri come verificare se la fatturazione è abilitata su un progetto.
-
Nella pagina del selettore dei progetti in Google Cloud Console, seleziona o crea un progetto Google Cloud.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Cloud. Scopri come verificare se la fatturazione è abilitata su un progetto.
Configurazione dell'ambiente di comando gcloud
in corso...
Queste istruzioni utilizzano Cloud Shell per inserire i comandi gcloud
che eseguono il deployment o la configurazione delle risorse di Google Cloud. Si può accedere a Cloud Shell attraverso la console Google Cloud nel browser.
Cloud Shell viene eseguito su una VM per cui Google Cloud esegue il provisioning ogni volta che avvii Cloud Shell. La prima volta che utilizzi Cloud Shell, Google Cloud crea anche una directory $HOME
permanente, che viene ripristinata ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include l'ultimo Google Cloud CLI.
Pertanto, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi che useresti in un'istanza installata localmente di gcloud CLI.
Se hai installato gcloud CLI, puoi emettere i comandi gcloud
usati in queste istruzioni dalla macchina locale. Tuttavia, con un gcloud CLI installato localmente devi sempre assicurarti di utilizzare la versione più recente di gcloud CLI.
Se utilizzi Cloud Shell o gcloud CLI, puoi impostare e modificare le proprietà del tuo ambiente di comando gcloud
e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore che influenzano il comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includono:
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della configurazione gcloud corrente:
gcloud config list
Passa al progetto Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID progetto Google Cloud.gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con una regione Google Cloud.gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zona Google Cloud.gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome della configurazione.gcloud config configurations create NAME
Per maggiori informazioni sull'utilizzo delle configurazioni, consulta Gestione delle configurazioni dell'interfaccia a riga di comando gcloud.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il tuo progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall attive siano quelle create in modo esplicito.
Durante il deployment, le istanze VM in genere richiedono l'accesso a Internet per scaricare l'agente Google Cloud per SAP. Se utilizzi una delle immagini Linux con certificazione SAP disponibili da Google Cloud, l'istanza VM richiede anche l'accesso a Internet per registrare la licenza e accedere ai repository dei fornitori del sistema operativo. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per configurare il networking:
Console
- Nella console Google Cloud, vai alla pagina Reti VPC.
- Fai clic su Crea rete VPC.
- Specifica un nome per la rete.
Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione Compute Engine.
- In Modalità di creazione subnet, scegli Personalizzata.
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
- Specifica un nome per la subnet.
- In Regione, seleziona la regione di Compute Engine in cui vuoi creare la subnet.
- In Tipo di stack IP, seleziona IPv4 (stack singolo) e inserisci un intervallo di indirizzi IP nel formato CIDR, ad esempio
10.1.0.0/24
.Si tratta dell'intervallo IPv4 principale della subnet. Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Fai clic su Fine.
- Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi aggiungere altre subnet alla rete dopo averla creata.
- Fai clic su Crea.
gcloud
- Vai a Cloud Shell.
- Per creare una nuova rete nella modalità delle subnet personalizzate, esegui:
gcloud compute networks create NETWORK_NAME --subnet-mode custom
Sostituisci
NETWORK_NAME
con il nome della nuova rete. Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione Compute Engine.Specifica
--subnet-mode custom
per evitare di utilizzare la modalità automatica predefinita, che crea automaticamente una subnet in ogni regione di Compute Engine. Per ulteriori informazioni, consulta la sezione Modalità di creazione delle subnet. - Crea una subnet e specifica la regione e l'intervallo IP:
gcloud compute networks subnets create SUBNETWORK_NAME \ --network NETWORK_NAME --region REGION --range RANGE
Sostituisci quanto segue:
SUBNETWORK_NAME
: il nome della nuova subnetNETWORK_NAME
: il nome della rete che hai creato nel passaggio precedenteREGION
: la regione in cui vuoi che sia la subnetRANGE
: l'intervallo di indirizzi IP, specificato in formato CIDR, ad esempio10.1.0.0/24
Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Facoltativamente, ripeti il passaggio precedente e aggiungi altre subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la funzionalità Network Address Translation (NAT) per consentire alle VM di accedere a Internet. Utilizza Cloud NAT, un servizio gestito software-defined Google Cloud distribuito che consente alle VM di inviare pacchetti in uscita verso Internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza di Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il tuo progetto, le istanze VM possono accedere in sicurezza a Internet senza un indirizzo IP pubblico.
Aggiunta di regole firewall
Per impostazione predefinita, le connessioni in entrata dall'esterno della rete Google Cloud sono bloccate. Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Le regole firewall regolano solo le nuove connessioni in entrata in una VM. Una volta stabilita una connessione con una VM, il traffico è consentito in entrambe le direzioni su tale connessione.
Puoi creare una regola firewall per consentire l'accesso alle porte specificate o per consentire l'accesso tra le VM della stessa subnet.
Crea regole firewall per consentire l'accesso ad esempio a:
- Le porte predefinite utilizzate da SAP NetWeaver, come documentato in Porte TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o del tuo ambiente di rete aziendale all'istanza VM di Compute Engine. Se non sai quale indirizzo IP utilizzare, contatta l'amministratore della rete della tua azienda.
- Comunicazione tra le VM in una configurazione a tre livelli, di scale out o ad alta disponibilità. Ad esempio, se esegui il deployment di un sistema a 3 livelli, saranno presenti almeno due VM nella subnet: la VM per SAP NetWeaver e un'altra VM per il server del database. Per abilitare la comunicazione tra le due VM, devi creare una regola firewall per consentire il traffico proveniente dalla subnet.
- Connessioni SSH alla tua istanza VM, tra cui SSH dal browser, tramite la porta
22
. - Connessioni all'istanza VM da strumenti di terze parti, come un terminale locale o PuTTY. Creare una regola per consentire l'accesso allo strumento tramite il firewall. Per maggiori informazioni, consulta la pagina Connettersi a VM Linux usando strumenti di terze parti.
Per creare una regola firewall:
Nella console Google Cloud, vai alla pagina Firewall della rete VPC.
Nella parte superiore della pagina, fai clic su Crea regola firewall.
- Nel campo Rete, seleziona la rete in cui si trova la VM.
- Nel campo Destinazioni, seleziona Tutte le istanze nella rete.
- Nel campo Filtro di origine, seleziona una delle seguenti opzioni:
- Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo Intervalli IP di origine.
- Subnet per consentire il traffico in entrata da una determinata subnet. Specifica il nome della subnet nel campo subnet riportato di seguito. Puoi utilizzare questa opzione per consentire l'accesso tra le VM in una configurazione a tre livelli o di scale out.
- Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati e specifica
tcp:PORT_NUMBER;
.
Fai clic su Crea per creare la regola firewall.
Deployment manuale di una VM
Le seguenti istruzioni mostrano come eseguire il deployment di un sistema SAP di esempio a 3 livelli che esegue Linux e SAP HANA, SAP ASE o IBM Db2 per Linux, UNIX e Windows (IBM Db2) come database. I componenti del database vengono eseguiti su una VM, mentre gli altri componenti SAP, inclusi i servizi centrali SAP, vengono eseguiti su una seconda VM.
Per considerazioni generali su un sistema di scale out, consulta Deployment di un sistema di scale out a tre livelli.
Creazione e configurazione della VM
Quando crei una VM, puoi specificare diverse opzioni, tra cui il sistema operativo, la regione, il tipo di macchina e i dischi permanenti. In seguito, dopo il deployment della VM, devi installare anche l'agente Google Cloud per SAP sulla VM.
Per creare una VM:
Vai alla pagina Immagini in Compute Engine:
Per utilizzare un'immagine pubblica, scegli un'immagine da una delle seguenti famiglie di immagini:
- Per RHEL, seleziona un'immagine che inizi con
rhel-
, ad esempiorhel-7-sap-apps
. - Per SLES, seleziona un'immagine che inizia con
sles-
, ad esempiosles-12-sp3-sap
.
- Per RHEL, seleziona un'immagine che inizi con
Fai clic sul pulsante Crea istanza.
Inserisci un nome per la VM.
Limita il tuo nome a 13 caratteri, perché è il numero massimo supportato da SAP. Per ulteriori informazioni, vedi la nota SAP 611361: nomi host dei server SAP.
Seleziona la regione e la zona della tua VM in base alla località delle risorse e degli utenti interni, e alla piattaforma CPU che vuoi utilizzare.
Per ulteriori dettagli sulle zone supportate per SAP NetWeaver, consulta le seguenti guide e le note di SAP:
In Tipo di macchina, seleziona un tipo di macchina predefinito
n1-standard
on1-highmem
predefinito oppure personalizza una VM in modo che corrisponda al tuo carico di lavoro previsto in modo più preciso.Per confrontare i tipi di macchine supportati e le relative limitazioni di dischi permanenti, consulta la Guida alla pianificazione.
Facoltativamente, nella sezione Disco di avvio, fai clic su Cambia per configurare il disco di avvio. Per i sistemi Linux, assicurati che il disco di avvio sia di almeno 16 GB.
In Account di servizio, seleziona un account di servizio che limiti in modo appropriato l'accesso alle risorse Google Cloud dalla VM.
Se non hai creato un account di servizio, puoi utilizzare l'account di servizio predefinito, ma di solito è troppo permissivo per la maggior parte degli utenti aziendali. Per ulteriori informazioni sugli account di servizio, vedi IAM per i programmi SAP.
In Ambiti di accesso:
- Se utilizzi l'account di servizio predefinito di Compute Engine, seleziona Imposta l'accesso per ogni API.
- Se utilizzi un account di servizio personalizzato che limita l'accesso alle risorse Google Cloud, seleziona Consenti accesso completo a tutte le API.
Compute Engine consiglia di configurare le istanze VM per consentire l'accesso completo a tutte le API Cloud e di utilizzare solo le autorizzazioni IAM dell'account di servizio istanza per controllare l'accesso alle risorse Google Cloud. Per saperne di più, consulta le Best practice.
Se hai selezionato Imposta l'accesso per ogni API, per assicurarti che l'istanza VM possa interagire con Compute Engine e Cloud Monitoring e che l'agente Google Cloud dell'agente per SAP funzioni correttamente, sono consigliati i seguenti ambiti di accesso API per l'account di servizio:
API Accesso Cloud Source Repositories Lettura/scrittura Compute Engine Lettura/scrittura Service Control Abilitato Gestione servizio Sola lettura API Cloud Logging Completa API Cloud Monitoring Completa Cloud Trace Solo scrittura Archiviazione Completa Espandi la sezione Gestione, dischi, networking, single-tenancy.
Se utilizzi un gateway NAT, nella scheda Networking, in Tag di rete, aggiungi il tag specificato come
[YOUR_TAG_NAME]
quando configuri la route che indirizza il traffico attraverso il gateway.Nella scheda Gestione, in Criterio di disponibilità, assicurati di lasciare le seguenti impostazioni predefinite:
- Per garantire la disponibilità dei tuoi sistemi SAP, mantieni l'impostazione Prerilasciabilità su Off (consigliato).
- Per assicurarti che la VM possa riavviarsi in caso di evento di manutenzione o di errore, mantieni l'impostazione Riavvio automatico su On (consigliato) .
- Per assicurarti che la VM venga migrata a un altro hardware durante la manutenzione dell'infrastruttura, mantieni l'impostazione Manutenzione dell'host impostata su Esegui la migrazione dell'istanza VM (opzione consigliata).
Facoltativamente, nella scheda Dischi, in Disco di avvio > Regola di eliminazione, deseleziona la casella di controllo Elimina il disco di avvio quando viene eliminata l'istanza.
Nella scheda Dischi, in Dischi aggiuntivi, fai clic su Aggiungi nuovo disco per aggiungere i dischi permanenti per l'archiviazione.
Per NetWeaver, aggiungi dischi per i programmi binari di SAP NetWeaver e per il disco di scambio. Per il server di database, hai anche bisogno di dischi per elementi come i dati e i log del database. Per informazioni sui tipi di dischi permanenti che puoi scegliere, consulta Archiviazione su disco permanente.
(Facoltativo) Specifica un nome nel campo Name (Nome).
Nella finestra Crea un disco, in Tipo di disco, seleziona il tipo di disco in base allo scopo del disco.
In Tipo di origine, seleziona Disco vuoto.
Specifica le dimensioni del disco.
Per il disco di scambio, dimensionalo in base alle tue esigenze. Le dimensioni minime consigliate sono 24 GB. Per le istanze più grandi, potrebbe essere necessario Fai riferimento alla documentazione di SAP. Ad esempio, vedi Nota SAP 1597355 - Consiglio di spazio scambiato per Linux.
Fai clic su Fine.
Ripeti questi passaggi per creare ciascun disco necessario per il sistema.
Nella scheda Networking, in Interfacce di rete, fai clic sull'icona a forma di matita per modificare l'interfaccia di rete selezionata.
- Seleziona la rete creata in precedenza.
- Seleziona la subnet.
- Fai clic su Fine.
Fai clic su Crea per creare e avviare l'istanza.
Nella parte inferiore della pagina, puoi fare clic su REST o su riga di comando per visualizzare i comandi REST e gcloud
equivalenti per l'istanza che stai creando. Questo può essere utile per creare VM aggiuntive.
Connessione alla VM
Se hai definito una regola firewall che consente l'accesso sulla porta 22, puoi connetterti a una VM Linux utilizzando gli strumenti SSH più comuni.
Google Cloud offre due metodi di connessione semplici. Puoi connetterti con un clic su un pulsante tramite la console Google Cloud oppure da un terminale utilizzando un comando gcloud
.
Console
Per connetterti direttamente dal browser web tramite SSH nella console Google Cloud:
- In Google Cloud Console, vai alla pagina Istanze VM.
-
Nell'elenco delle istanze della macchina virtuale, fai clic su SSH nella riga dell'istanza a cui vuoi connetterti.
gcloud
Google Cloud CLI gestisce le chiavi SSH per tuo conto, generando e applicando nuove chiavi SSH a livello di progetto quando ne hai bisogno. Per connetterti tramite l'interfaccia a riga di comando gcloud, sostituisci le parentesi e i relativi contenuti con i valori prima di inserire il comando seguente:
gcloud compute --project "[VM-GC-PROJECT]" ssh --zone "[VM-ZONE]" "[VM-NAME]"
Dopo aver inviato il comando precedente, il terminale viene connesso alla VM su Google Cloud e puoi eseguire i comandi sulla VM Linux. Al termine, utilizza il comando exit
per disconnetterti dalla VM.
Puoi anche generare una nuova coppia di chiavi per la tua VM Linux e applicarla al tuo progetto, in modo da connetterti utilizzando strumenti di terze parti come PuTTY sulle workstation Windows. Per maggiori dettagli, vedi Creazione di chiavi SSH.
Sono possibili anche altre opzioni di connessione, non trattate qui.
Per informazioni più dettagliate sulla connessione a una VM Linux su Google Cloud, consulta Connessione a istanze Linux.
Formattazione e montaggio di unità disco
Dopo aver effettuato la connessione alla VM, formatta e monta le unità disco, incluse le unità disco SAP e l'unità disco di scambio.
Formattazione e montaggio di unità disco SAP
I passaggi seguenti consentono di formattare e montare il disco /usr/sap
. Per gli altri dischi, ad esempio /sapmnt
o /backup
, sostituisci gli identificatori di volume usrsap
e /usr/sap
e monta i punti di accesso nei comandi di esempio con gli identificatori di tali dischi.
Passa a super user in un terminale connesso alla tua VM:
sudo su -
Crea un volume fisico per il disco:
pvcreate /dev/disk/by-id/google-[DISK]
Crea un gruppo di volumi per il disco:
vgcreate vg_usrsap /dev/disk/by-id/google-[DISK]
Crea un volume logico per il disco:
lvcreate -l 100%FREE -n vol vg_usrsap
Formatta il disco. Il seguente comando formatta il disco con un singolo file system
xfs
e una tabella delle partizioni:mkfs -t xfs /dev/vg_usrsap/vol
Aggiorna la tabella del file system
fstab
:echo "/dev/vg_usrsap/vol /usr/sap xfs defaults,discard,nofail 0 2" >>/etc/fstab
L'opzione
nofail
è specificata in modo che l'istanza possa continuare l'avvio anche se il disco non è presente. Ad esempio, se acquisisci uno snapshot del disco di avvio e crei una nuova istanza senza dischi permanenti collegati, l'istanza può continuare durante il processo di avvio e non metterla in pausa a tempo indeterminato.Crea un punto di montaggio:
mkdir -p /usr/sap
Monta il disco sulla VM:
mount -a
Verifica che il disco sia montato correttamente:
df -h
Dovresti vedere un output simile al seguente:
Filesystem Size Used Avail Use% Mounted on devtmpfs 15G 8.0K 15G 1% /dev tmpfs 23G 0 23G 0% /dev/shm tmpfs 15G 9.7M 15G 1% /run /dev/sda1 16G 1.8G 14G 12% / tmpfs 15G 0 15G 0% /sys/fs/cgroup tmpfs 3.0G 0 3.0G 0% /run/user/1001 /dev/mapper/vg_usrsap-vol 15G 33M 15G 1% /usr/sap /dev/mapper/vg_sapmnt-vol 15G 33M 15G 1% /sapmnt
Ripeti questi passaggi per ciascun disco aggiuntivo.
Formatta e monta il disco di scambio
Crea un volume fisico per il disco di scambio in un terminale connesso alla VM:
pvcreate /dev/disk/by-id/google-[DISK]
Crea un gruppo di volumi per il disco di scambio:
vgcreate vg_swap /dev/disk/by-id/google-[DISK]
Crea un volume logico per il disco di scambio:
lvcreate -l 100%FREE -n vol vg_swap
Formatta il disco di scambio:
mkswap /dev/vg_swap/vol
Aggiorna
fstab
:echo "/dev/vg_swap/vol none swap defaults,nofail 0 2" >>/etc/fstab
Monta il disco sulla VM:
swapon /dev/vg_swap/vol
Preparazione del sistema operativo
Dopo aver creato la VM, consulta le relative note SAP sull'installazione e assicurati che il sistema includa i componenti software specificati:
- 1984787 - SUSE LINUX Enterprise Server 12: note di installazione
- 2578899 - SUSE Linux Enterprise Server 15: nota per l'installazione
- 2002167 - Red Hat Enterprise Linux 7.x: installazione e upgrade
- 2772999 - Red Hat Enterprise Linux 8.x: installazione e upgrade
Configurazione del database
Se non hai ancora eseguito il deployment del tuo database su Google Cloud, segui le istruzioni per la configurazione del database sia nella Guida al deployment di Google Cloud per il tuo database, sia nella documentazione dei database fornita dal tuo fornitore di database.
Google Cloud fornisce guide al deployment per i seguenti database certificati SAP:
- Guide di SAP HANA
- Guide di SAP ASE
- Guide di SAP MaxDB
- Guide IBM Db2
- Guida di Windows SQL Server: quando SAP NetWeaver è in esecuzione su Linux, Windows SQL Server è supportato solo nelle architetture di tre livelli.
Quando SAP NetWeaver e il server di database sono in esecuzione su VM diverse in un'architettura a 3 livelli, assicurati che le regole del firewall siano definite in modo da consentire la comunicazione tra le VM.
Installazione dell'agente Cloud Logging
L'agente Cloud Logging offre una soluzione per il logging delle attività di sistema in Google Cloud, inclusi gli eventi del sistema operativo e, se utilizzi gli eventi SAP HANA, SAP HANA. L'agente Cloud Logging è un componente facoltativo ma consigliato. Per ulteriori informazioni sul logging di Google Cloud, consulta la guida operativa di SAP NetWeaver su Google Cloud.
Per installare l'agente Cloud Logging nella nuova VM, consulta le istruzioni per Linux e Windows in Installazione dell'agente.
Installa l'agente Google Cloud per SAP
L'agente Google Cloud di SAP è richiesto per il supporto SAP dei sistemi SAP in esecuzione su Google Cloud, inclusi SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB e altri.
Quando installi l'agente Google Cloud per SAP su un'istanza VM di Compute Engine, per le metriche dell'agente host SAP, l'agente combina i dati di monitoraggio di Cloud Monitoring e delle API Compute Engine e fornisce tali dati all'agente host SAP.
Prerequisiti per l'agente
Prima di installare Agente Google Cloud per SAP, devi assicurarti che siano soddisfatti i seguenti prerequisiti.
Imposta i ruoli IAM richiesti
L'account di servizio utilizzato dall'agente Google Cloud per SAP deve includere almeno i ruoli Visualizzatore Compute (roles/compute.viewer
) e Visualizzatore Monitoring (roles/monitoring.viewer
).
Per aggiungere un ruolo obbligatorio al tuo account di servizio:
Nella console Google Cloud, vai alla pagina IAM.
Selezionare il tuo progetto Google Cloud.
Identifica l'account di servizio a cui vuoi aggiungere un ruolo.
- Se l'account di servizio non è già presente nell'elenco delle entità, non ha ruoli assegnati. Fai clic su Aggiungi e inserisci l'indirizzo email dell'account di servizio.
- Se l'account di servizio è già nell'elenco delle entità, ha ruoli esistenti. Fai clic sul pulsante Modifica per l'account di servizio da modificare.
Seleziona il ruolo richiesto dall'elenco di ruoli disponibili:
- Compute Engine > Visualizzatore Compute
- Monitoring > Visualizzatore Monitoring
Fai clic su Aggiungi o Salva per applicare i ruoli all'account di servizio.
Abilita l'accesso alle API Google Cloud
Compute Engine consiglia di configurare le istanze VM per consentire tutti gli ambiti di accesso a tutte le API Cloud e di utilizzare solo le autorizzazioni IAM dell'account di servizio istanza per controllare l'accesso alle risorse Google Cloud. Per saperne di più, consulta le Best practice.
Se limiti l'accesso alle API Cloud, l'agente Google Cloud per SAP richiede i seguenti ambiti di accesso minimi all'API Cloud sull'istanza VM dell'host:
- Compute Engine: Sola lettura
- API Stackdriver Monitoring: sola lettura
Se esegui applicazioni SAP su un'istanza VM che non ha un indirizzo IP esterno, devi abilitare l'accesso privato Google sulla subnet della VM in modo che l'agente Google Cloud per SAP possa accedere alle API e ai servizi Google. Per abilitare l'accesso privato Google su una subnet, consulta Configurazione dell'accesso privato Google.
Per installare l'agente su un'istanza VM, segui questi passaggi:
- Stabilisci una connessione SSH alla tua istanza VM host.
- Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\$basearch enabled=1 gpgcheck=0 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
15 SLES
sudo zypper addrepo --gpgcheck-allow-unsigned-package --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\$basearch google-cloud-sap-agent sudo zypper --no-gpg-checks install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --gpgcheck-allow-unsigned-package --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\$basearch google-cloud-sap-agent sudo zypper --no-gpg-checks install google-cloud-sap-agent
Dopo aver installato l'agente Google Cloud per SAP e l'agente host SAP, convalida l'installazione dell'agente Google Cloud per SAP, come descritto in Convalidare l'installazione dell'agente.
Installazione di SAP NetWeaver
Per istruzioni sull'installazione di SAP NetWeaver sulla nuova VM, consulta il portale della guida di SAP e la SAP NetWeaver Master Guide.
Dopo aver installato SAP NetWeaver:
Aggiorna il kernel SAP al livello patch minimo supportato.
Per maggiori dettagli sui livelli patch SAP supportati, consulta Nota SAP 2446441 - Linux su Google Cloud (IaaS): adattamento della licenza SAP.
Installa la tua licenza SAP NetWeaver permanente.
Per ulteriori informazioni da SAP sulla gestione delle licenze di SAP NetWeaver, consulta la procedura di licenza di SAP.
Installazione dell'agente host SAP
L'agente SAP Host è stato migliorato per l'esecuzione su Google Cloud. Assicurati di eseguire almeno la versione minima dell'agente SAP Host richiesta per l'ambiente Google Cloud.
Per maggiori dettagli, consulta le note di SAP riportate di seguito:
- SAP Note2460297 - SAP su Linux su Google Cloud Platform: Monitoring avanzato.
- Per aggiornare regolarmente l'agente host SAP per impostazione predefinita, consulta la nota SAP 1473974 - Utilizzo della funzionalità di upgrade automatico dell'agente SAP Host Agent.
Convalida l'installazione dell'agente Google Cloud di SAP
Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente Google Cloud di SAP funzioni correttamente.
Verifica che l'agente Google Cloud di SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione, segui questi passaggi:
Stabilisci una connessione SSH con la tua istanza VM host.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP stia ricevendo le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro Panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio SAP e Google:
- Cloud provider:
Google Cloud Platform
- Accesso a Monitoring avanzato:
TRUE
- Dettagli di Monitoring avanzati:
ACTIVE
- Cloud provider:
Risolvere i problemi
Questa sezione contiene informazioni su come correggere i problemi comuni.
Risoluzione dei problemi di comunicazione con il server di database
Se stai configurando un sistema SAP a tre livelli e hai problemi di connessione tra le VM, assicurati di aver creato una regola firewall per consentire il traffico tra le VM nella subnet.
Risoluzione dei problemi di connessione alla VM
Se hai problemi di connessione alla VM tramite ssh
, assicurati di aver creato una regola firewall per aprire la porta 22
sulla rete Google Cloud in uso.
Per altri possibili problemi, consulta la pagina Problemi noti di SSH nel browser.
Risoluzione dei problemi dell'agente Google Cloud per SAP
Per risolvere i problemi dell'agente Google Cloud di SAP, consulta la guida alla risoluzione dei problemi dell'agente Google Cloud di SAP.