Questa guida utilizza Terraform per eseguire il deployment di tutte le risorse Google Cloud necessarie per eseguire SAP NetWeaver su Linux, tra cui la macchina virtuale (VM) Compute Engine, il sistema operativo Linux e i dischi permanenti. li valori per l'installazione, come il tipo di macchina, i nomi delle risorse, le dimensioni dei dischi e così via, in un file di configurazione Terraform.
Se l'installazione di SAP NetWeaver richiede un maggiore controllo sul processo di deployment rispetto a quello fornito dal file di configurazione Terraform, consulta Deployment manuale delle VM per SAP NetWeaver su Linux.
Per eseguire il deployment di una VM che esegue Windows, consulta la guida al deployment di Windows.
Configurazione della VM di cui è stato eseguito il deployment in base a queste istruzioni
La VM di cui viene eseguito il deployment tramite queste istruzioni è da utilizzare in una configurazione a 3 livelli, in cui SAP NetWeaver viene eseguito su una VM e il server database su un'altra.
Per configurare una configurazione a due livelli, in cui SAP NetWeaver viene eseguito sulla stessa VM del server database, esegui prima il deployment del server database e crea la VM e le unità disco richieste sia per il server database sia per SAP NetWeaver. Poi installa SAP NetWeaver sulla stessa VM del server database.
Per istruzioni sul deployment della VM per un server di database, consulta la guida al deployment del database per il tuo server di database.
Risorse Google Cloud di cui è stato eseguito il deployment in base a queste istruzioni
Le risorse Google Cloud di cui viene eseguito il deployment tramite il file di configurazione Terraform includono:
- Una VM che utilizza una versione di Linux certificata da SAP.
- Un disco permanente per il disco di avvio.
- Un disco permanente per i binari SAP.
- Un disco permanente per lo spazio di scambio.
- Le API consigliate.
- L'agente di Google Cloud per SAP.
Le istruzioni riportate di seguito utilizzano Cloud Shell, ma se preferisci, puoi utilizzare Google Cloud CLI nel terminale locale.
Per ulteriori dettagli sulla pianificazione dell'implementazione, consulta la guida alla pianificazione. Per una panoramica delle operazioni IT per il tuo sistema, consulta la Guida alle operazioni.
Creazione di un progetto
Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.
Per creare un progetto:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Configurazione dell'ambiente dei comandi gcloud
Queste istruzioni utilizzano Cloud Shell per inserire comandi gcloud
che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel browser.
Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che la avvii. La prima volta che utilizzi Cloud Shell,
Google Cloud crea anche una directory $HOME
permanente per te,
che viene ripristinata ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI.
Pertanto, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi
di quelli che utilizzeresti in un'istanza dell'interfaccia alla gcloud CLI installata localmente.
Se hai installato gcloud CLI, puoi emettere i comandi gcloud
utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia,
con unagcloud CLI installata in locale devi sempre assicurarti di
utilizzare la versione più recente dellgcloud CLI.
Indipendentemente dall'utilizzo di Cloud Shell o dellgcloud CLI, puoi impostare e modificare le proprietà dell'ambiente dei comandi gcloud
e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore
che influiscono sul comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell include:
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della tua attuale configurazione gcloud:
gcloud config list
Passa al progetto Google Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID del tuo progetto Google Cloud.gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con una regione Google Cloud.gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zona Google Cloud.gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome della configurazione.gcloud config configurations create NAME
Per ulteriori informazioni sull'utilizzo delle configurazioni, consulta Gestire le configurazioni gcloud CLI gcloud.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una tua rete VPC in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.
Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate da SAP disponibili su Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:
-
Crea una rete in modalità personalizzata. Per saperne di più, consulta Creare una rete in modalità personalizzata.
-
Crea una subnet e specifica la regione e l'intervallo IP. Per ulteriori informazioni, consulta la sezione Aggiunta di subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere in sicurezza a internet senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, le connessioni in entrata dall'esterno della rete Google Cloud sono bloccate. Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Le regole firewall regolano solo le nuove connessioni in entrata a una VM. Dopo aver stabilito una connessione con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.
Puoi creare una regola firewall per consentire l'accesso a porte specifiche o per consentire l'accesso tra le VM nella stessa sottorete.
Crea regole firewall per consentire l'accesso per elementi quali:
- Le porte predefinite utilizzate da SAP NetWeaver, come documentato in Porte TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o dall'ambiente di rete aziendale all'istanza VM Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Comunicazione tra VM in una configurazione a 3 livelli, scalabile o ad alta disponibilità. Ad esempio, se esegui il deployment di un sistema a tre livelli, nella sottorete avrai almeno due VM: la VM per SAP NetWeaver e un'altra VM per il server di database. Per abilitare la comunicazione tra le due VM, devi creare una regola firewall per consentire il traffico proveniente dalla sottorete.
- Connessioni SSH all'istanza VM, tra cui
SSH dal browser,
tramite la porta
22
. - Connessioni all'istanza VM da strumenti di terze parti, come un terminale locale o PuTTY. Crea una regola per consentire l'accesso allo strumento tramite il firewall. Per ulteriori informazioni, consulta Connettersi alle VM Linux utilizzando strumenti di terze parti.
Per creare le regole firewall per il progetto, consulta la sezione Creare regole firewall.
Eseguire il deployment di una VM Linux per SAP NetWeaver con Terraform
Le istruzioni seguenti utilizzano Cloud Shell per eseguire il deployment di un'istanza VM con Linux e tutti i dischi permanenti richiesti da SAP NetWeaver.
Procedura di deployment
Apri Cloud Shell.
Scarica il file di configurazione
sap_nw.tf
nella directory di lavoro:wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_nw/terraform/sap_nw.tf
Apri il file
sap_nw.tf
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale di Cloud Shell.
Nel file
sap_nw.tf
, aggiorna i valori degli argomenti sostituendo i contenuti all'interno delle virgolette doppie con i valori per l'installazione. Gli argomenti sono descritti nella tabella seguente.Argomento Tipo di dati Descrizione source
Stringa Specifica la posizione e la versione del modulo Terraform da utilizzare durante il deployment.
Il file di configurazione
sap_nw.tf
include due istanze dell'argomentosource
: una attiva e una inclusa come commento. L'argomentosource
attivo per impostazione predefinita specificalatest
come versione del modulo. La seconda istanza dell'argomentosource
, che per impostazione predefinita è disattivata da un carattere#
iniziale, specifica un timestamp che identifica una versione del modulo.Se vuoi che tutti i tuoi deployment utilizzino la stessa versione del modulo, rimuovi il carattere
#
iniziale dall'argomentosource
che specifica il timestamp della versione e aggiungilo all'argomentosource
che specificalatest
.project_id
Stringa Specifica l'ID del progetto Google Cloud in cui esegui il deployment di questo sistema. Ad esempio, my-project-x
.zone
Stringa Specifica la zona in cui stai eseguendo il deployment del sistema SAP. La zona deve trovarsi nella stessa regione selezionata per la subnet.
Ad esempio, se la subnet è di cui è stato eseguito il deployment nella regione
us-central1
, puoi specificare una zona comeus-central1-a
.machine_type
Stringa Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica un tipo di VM predefinito con un numero di vCPU più vicino al numero di cui hai bisogno, pur essendo più grande. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria. Ad esempio,
n1-highmem-32
.subnetwork
Stringa Specifica il nome della sottorete creata in un passaggio precedente. Se effettui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK
. Ad esempio,myproject/network1
.linux_image
Stringa Specifica il nome dell'immagine del sistema operativo Linux su cui vuoi eseguire il deployment del sistema SAP. Ad esempio, rhel-9-2-sap-ha
osles-15-sp5-sap
. Per l'elenco delle immagini del sistema operativo disponibili, consulta la pagina Immagini nella console Google Cloud.linux_image_project
Stringa Specifica il progetto Google Cloud che contiene l'immagine che hai specificato per l'argomento linux_image
. Questo progetto potrebbe essere il tuo progetto o un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specificarhel-sap-cloud
osuse-sap-cloud
. Per trovare il progetto immagine per il tuo sistema operativo, consulta Dettagli del sistema operativo.usr_sap_size
Numero intero Facoltativo. Specifica la dimensione del disco /usr/sap
in GB. La dimensione minima è di 8 GB. Il valore predefinito è8
.sap_mnt_size
Numero intero Facoltativo. Specifica la dimensione del disco /sapmnt
in GB. La dimensione minima è di 8 GB. Il valore predefinito è8
.swap_size
Numero intero Facoltativo. Specifica le dimensioni del volume dello scambio in GB. La dimensione minima è di 8 GB. Il valore predefinito è 8
.network_tags
Stringa Facoltativo. Specifica uno o più tag di rete separati da virgola da associare alle tue istanze VM a fini di firewall o routing. Se specifichi
public_ip = false
e non specifichi un tag di rete, assicurati di fornire un altro mezzo di accesso a internet.public_ip
Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true
.service_account
Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente da utilizzare dalle VM host e dai programmi in esecuzione sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com
.Se specifichi questo argomento senza un valore o lo ometti, lo script di installazione utilizza l'account di servizio predefinito di Compute Engine. Per ulteriori informazioni, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.
sap_deployment_debug
Booleano Facoltativo. Solo quando lassistenza clienti Google Cloud ti chiede di attivare il debug per il tuo deployment, specifica true
, che consente al deployment di generare log dettagliati. Il valore predefinito èfalse
.reservation_name
Stringa Facoltativo. Per utilizzare una prenotazione VM Compute Engine specifica per questo dispiegamento, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o che lo script di installazione la selezioni automaticamente, la prenotazione deve essere impostata con quanto segue:
-
L'opzione
specificReservationRequired
è impostata sutrue
o, nella console Google Cloud, è selezionata l'opzione Seleziona una prenotazione specifica. -
Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione di destinazione riguarda uno dei seguenti tipi di macchine, deve specificare le piattaforme CPU minime come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificate da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo della CPU di SAP.
can_ip_forward
Booleano Specifica se è consentito l'invio e la ricezione di pacchetti con IP di origine o di destinazione non corrispondenti, in modo che una VM possa comportarsi come un router. Il valore predefinito è
true
.Se intendi utilizzare i bilanciatori del carico interni di Google solo per gestire gli IP virtuali per le VM di cui è stato eseguito il deployment, imposta il valore su
false
. Un bilanciatore del carico interno viene disegnato automaticamente come parte dei modelli di alta disponibilità.Il seguente file di configurazione crea una VM configurata per eseguire SAP NetWeaver. Il file di configurazione esegue il deployment di una VM
n1-standard-16
su cui è in esecuzione un sistema operativo SLES 15 SP3. La VM include tutte le directory necessarie per eseguire SAP NetWeaver.# ... module "sap_nw" { source = "https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_nw/sap_nw_module.zip" # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source property above and uncomment the source property below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_nw/sap_nw_module.zip" # # ... # project_id = "example-project-123456" zone = "us-central1-f" machine_type = "n1-standard-16" subnetwork = "example-sub-network-sap" linux_image = "sles-15-sp3-sap" linux_image_project = "suse-sap-cloud" instance_name = "ex-vm-nw-lin" # ... usr_sap_size = 15 sap_mnt_size = 15 swap_size = 24 # ... }
-
L'opzione
Per inizializzare la directory di lavoro corrente e scaricare i file del plug-in e del modulo del provider Terraform per Google Cloud:
terraform init
Il comando
terraform init
prepara la directory di lavoro per altri comandi Terraform.Per forzare l'aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag
--upgrade
. Se il flag--upgrade
viene omesso e non apporti modifiche alla directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche selatest
è specificato nell'URLsource
.terraform init --upgrade
(Facoltativo) Per creare il piano di esecuzione di Terraform:
terraform plan
Il comando
terraform plan
mostra le modifiche richieste dalla configurazione attuale. Se salti questo passaggio, il comandoterraform apply
crea automaticamente un nuovo piano e ti chiede di approvarlo.Per applicare il piano di esecuzione:
terraform apply
Quando ti viene chiesto di approvare le azioni, inserisci
yes
.Il comando terraform
apply
configura l'infrastruttura Google Cloud in base agli argomenti definiti nel file di configurazione Terraform. La procedura può richiedere alcuni minuti. Per verificare l'avanzamento del deployment, segui i passaggi nella sezione successiva.Dopo il deployment dell'istanza VM, se vuoi che Compute Engine salvata il disco di avvio nel caso in cui l'istanza VM venga eliminata:
Nella console Google Cloud, vai alla pagina Istanze VM.
Per aprire la pagina Dettagli istanza VM della tua istanza VM, fai clic sul nome dell'istanza VM.
Fai clic su Modifica.
Nella sezione Disco di avvio, per la Regola di eliminazione, assicurati che sia selezionata l'opzione Mantieni disco.
Fai clic su Salva.
Verifica del deployment
Per verificare il deployment, controlla i log di deployment in Cloud Logging e la configurazione della VM.
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Dal menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.
Se non vedi l'opzione Globale, nell'editor di query inserisci la seguente query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, seleziona Globale come risorsa di logging nel menu del selettore di base.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, significa che l'elaborazione del deployment è completata e puoi procedere al passaggio successivo. Se viene visualizzato un errore relativo alla quota:
Nella pagina IAM e amministrazione Quote, aumenta le quote che non soddisfano i requisiti di SAP NetWeaver elencati nella guida alla pianificazione di SAP NetWeaver.
Apri Cloud Shell.
Vai alla tua directory di lavoro ed elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui di nuovo il deployment.
- Se viene visualizzato
Controlla la configurazione della VM
Dopo il deployment dell'istanza VM, connettiti alla VM utilizzando
ssh
.- Se non l'hai ancora fatto,
crea una regola firewall
per consentire una connessione SSH sulla porta
22
. Vai alla pagina Istanze VM.
Fai clic su SSH per l'istanza VM oppure utilizza il metodo SSH che preferisci.
- Se non l'hai ancora fatto,
crea una regola firewall
per consentire una connessione SSH sulla porta
Passa all'utente root.
sudo su -
Al prompt dei comandi, inserisci
df -h
. Assicurati di visualizzare un output simile al seguente.Verifica che la directory di scambio sia stata creata:
cat /proc/meminfo | grep Swap
Vedrai risultati simili all'esempio seguente:
Se utilizzi RHEL per SAP 9.0 o versioni successive, assicurati che i pacchetti
chkconfig
ecompat-openssl11
siano installati nell'istanza VM.Per ulteriori informazioni di SAP, consulta Nota SAP 3108316 - Red Hat Enterprise Linux 9.x: installazione e configurazione .
Se uno dei passaggi di convalida indica che l'installazione non è riuscita:
Correggi l'errore.
Apri Cloud Shell.
Vai alla directory contenente il file di configurazione Terraform.
Elimina il deployment:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui di nuovo il deployment.
Connessione alla VM
Se hai definito una regola firewall che consente l'accesso sulla porta 22
, puoi connetterti a una VM Linux utilizzando gli strumenti SSH comuni.
Puoi connetterti tramite la console Google Cloud o da un terminale utilizzando un comando gcloud
.
Console
Per connetterti utilizzando ssh
direttamente dal browser nella
console Google Cloud:
- In the Google Cloud console, go to the VM instances page.
- In the list of virtual machine instances, click SSH in the row of the instance that you want to connect to.
gcloud
Google Cloud CLI gestisce le tue chiavi SSH generando e applicando nuove chiavi SSH a livello di progetto quando ti servono.
Connettiti all'istanza VM:
gcloud compute --project "[VM_PROJECT_ID]" ssh --zone "[VM_ZONE]" "[VM_NAME]"
dove:
[VM_PROJECT_ID]
è l'ID del progetto Google Cloud in cui hai creato la VM.[VM_ZONE]
è la zona in cui hai posizionato la VM.[VM_NAME]
è il nome dell'istanza VM.
Dopo aver inviato questo comando, il terminale è connesso alla VM su Google Cloud e puoi eseguire comandi sulla VM Linux. Al termine, utilizza il comando exit
per disconnetterti dalla VM.
Puoi anche generare una nuova coppia di chiavi per la tua VM Linux e applicarla al progetto, in modo da poterti connettere utilizzando strumenti di terze parti come PuTTY su workstation Windows. Per maggiori dettagli, consulta la sezione Creare chiavi SSH.
Sono possibili anche altre opzioni di connessione, non discusse qui.
Per informazioni più dettagliate sulla connessione a una VM Linux su Google Cloud, consulta Connessione alle istanze Linux.
Configurazione del database
Se non hai ancora eseguito il deployment del database su Google Cloud, segui le istruzioni per configurarlo sia nella guida al deployment di Google Cloud per il database sia nella documentazione del database fornita dal fornitore del database.
Google Cloud fornisce guide all'implementazione per i seguenti database certificati SAP:
- Guide di SAP HANA
- Guide di SAP ASE
- Guide di SAP MaxDB
- Guide di IBM Db2
- Guida a Windows SQL Server: quando SAP NetWeaver è in esecuzione su Linux, Windows SQL Server è supportato solo nelle architetture a 3 livelli.
Quando SAP NetWeaver e il server di database sono in esecuzione su VM diverse in un'architettura a tre livelli, assicurati che le regole firewall siano definite in modo da consentire la comunicazione tra le VM.
Installazione dell'agente Cloud Logging
L'agente Cloud Logging fornisce una soluzione per il logging delle attività di sistema di Google Cloud, inclusi gli eventi del sistema operativo e, se utilizzi SAP HANA, gli eventi SAP HANA. L'agente Cloud Logging è un componente facoltativo, ma consigliato. Per saperne di più su Logging di Google Cloud, consulta la guida alle operazioni di SAP NetWeaver su Google Cloud.
Per installare l'agente Cloud Logging nella nuova VM, consulta le istruzioni per Linux e Windows in Installazione dell'agente.
Installazione di SAP NetWeaver
Per istruzioni sull'installazione di SAP NetWeaver sulla nuova VM, consulta il portale di assistenza SAP e la Guida principale di SAP NetWeaver.
Dopo aver installato SAP NetWeaver:
Aggiorna il kernel SAP al livello patch minimo supportato.
Per informazioni dettagliate sui livelli di patch del kernel SAP supportati, consulta la nota SAP 2446441 - Linux on Google Cloud (IaaS): Adaptation of your SAP License.
Installa la licenza SAP NetWeaver permanente.
Per ulteriori informazioni di SAP sulla gestione delle licenze SAP NetWeaver, consulta la procedura di licenza SAP.
Installazione dell'agente host SAP
L'agente host SAP è stato migliorato per l'esecuzione su Google Cloud. Assicurati di eseguire almeno la versione minima di SAP Host Agent richiesta per l'ambiente Google Cloud.
Per maggiori dettagli, consulta le seguenti note SAP:
- Nota SAP 2460297 - SAP on Linux on Google Cloud Platform: Enhanced Monitoring.
- Per aggiornare regolarmente l'agente host SAP per impostazione predefinita, consulta la nota SAP 1473974 - Utilizzo della funzionalità di upgrade automatico dell'agente host SAP.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente di Google Cloud per SAP funzioni correttamente.
Verificare che l'agente di Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Stabilisci una connessione SSH con la tua istanza Compute Engine.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP riceva le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente di Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro di panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio di SAP e Google:
- Fornitore di servizi cloud:
Google Cloud Platform
- Accesso al monitoraggio avanzato:
TRUE
- Dettagli sul monitoraggio migliorato:
ACTIVE
- Fornitore di servizi cloud:
Valutare il carico di lavoro SAP NetWeaver
Per automatizzare i controlli di convalida continua per i carichi di lavoro SAP NetWeaver in esecuzione su Google Cloud, puoi utilizzare Workload Manager.
Workload Manager consente di eseguire automaticamente la scansione e la valutazione dei carichi di lavoro SAP NetWeaver in base alle best practice di SAP, Google Cloud e dei fornitori di sistemi operativi. In questo modo puoi migliorare la qualità, le prestazioni e l'affidabilità dei tuoi carichi di lavoro.
Per informazioni sulle best practice supportate da Workload Manager per la valutazione dei carichi di lavoro SAP NetWeaver in esecuzione su Google Cloud, consulta le best practice di Workload Manager per SAP. Per informazioni sulla creazione e sull'esecuzione di una valutazione utilizzando Workload Manager, consulta Creare ed eseguire una valutazione.
Risoluzione dei problemi
Questa sezione contiene informazioni su come correggere i problemi più comuni.
Risolvere i problemi di comunicazione con il server di database
Se stai configurando un sistema SAP a tre livelli e hai problemi di connessione tra le tue VM, assicurati di aver creato una regola firewall per consentire il traffico tra le VM nella tua sottorete.
Risoluzione dei problemi di connessione alla VM
Se hai problemi a connetterti alla VM tramite ssh
, assicurati di aver creato una regola firewall per aprire la porta 22
sulla rete Google Cloud in uso.
Per altri possibili problemi, consulta la sezione Problemi noti relativi all'accesso SSH dal browser.
Risoluzione dei problemi relativi all'agente di Google Cloud per SAP
Per risolvere i problemi relativi all'agente di Google Cloud per SAP, consulta la guida alla risoluzione dei problemi dell'agente di Google Cloud per SAP.