Terraform: deployment automatico delle VM per SAP NetWeaver su Linux

Questa guida utilizza Terraform per eseguire il deployment di tutte le risorse Google Cloud necessarie per l'esecuzione di SAP NetWeaver su Linux, tra cui la macchina virtuale (VM) Compute Engine, il sistema operativo Linux e i dischi permanenti. Sei tu a definire i valori per l'installazione, come tipo di macchina, nomi delle risorse, dimensioni del disco e così via, in un file di configurazione Terraform.

Se l'installazione di SAP NetWeaver richiede un controllo maggiore sul processo di deployment rispetto a quello fornito dal file di configurazione Terraform, consulta Deployment manuale delle VM per SAP NetWeaver su Linux.

Per eseguire il deployment di una VM che esegue Windows, consulta la guida al deployment di Windows.

Configurazione VM di cui è stato eseguito il deployment seguendo queste istruzioni

La VM di cui viene eseguito il deployment in base a queste istruzioni può essere utilizzata in una configurazione a tre livelli, in cui SAP NetWeaver viene eseguito su una VM e il server di database su un'altra.

Per impostare una configurazione a due livelli in cui SAP NetWeaver viene eseguito sulla stessa VM del server di database, devi prima eseguire il deployment del server di database e creare la VM e le unità disco richieste sia per il server di database sia per SAP NetWeaver in quel momento. Successivamente, installerai SAP NetWeaver sulla stessa VM del server di database.

Per istruzioni sul deployment della VM per un server di database, consulta la guida al deployment del database per il server di database.

Risorse Google Cloud di cui è stato eseguito il deployment in base a queste istruzioni

Le risorse Google Cloud di cui viene eseguito il deployment dal file di configurazione Terraform includono:

  • Una VM che utilizza una versione di Linux certificata SAP.
  • Un disco permanente per il disco di avvio.
  • Un disco permanente per i programmi binari SAP.
  • Un disco permanente per lo spazio di swap.
  • Le API consigliate.
  • Agente di Google Cloud per SAP.

Le seguenti istruzioni utilizzano Cloud Shell, ma se preferisci, puoi usare Google Cloud CLI nel tuo terminale locale.

Per ulteriori dettagli sulla pianificazione dell'implementazione, consulta la Guida alla pianificazione. Per una panoramica delle operazioni IT per il tuo sistema, consulta la Guida alle operazioni.

Creazione di un progetto

Se hai bisogno che il carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per maggiori informazioni, consulta la pagina relativa ai controlli di conformità e sovranità per SAP su Google Cloud.

Per creare un progetto:

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. Nella pagina del selettore di progetti della console Google Cloud, seleziona o crea un progetto Google Cloud.

    Vai al selettore progetti

  3. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  4. Nella pagina del selettore di progetti della console Google Cloud, seleziona o crea un progetto Google Cloud.

    Vai al selettore progetti

  5. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

Configurazione dell'ambiente di comando gcloud

Queste istruzioni utilizzano Cloud Shell per inserire i comandi gcloud che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel tuo browser.

Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che avvii Cloud Shell. La prima volta che utilizzi Cloud Shell, Google Cloud crea anche una directory $HOME permanente, che viene ripristinata ogni volta che apri Cloud Shell.

La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI. Di conseguenza, i comandi gcloud che utilizzi in Cloud Shell sono gli stessi che utilizzeresti in un'istanza di gcloud CLI installata localmente.

Se hai installato gcloud CLI, puoi inviare i comandi gcloud utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia, con un gcloud CLI installato in locale devi sempre assicurarti di utilizzare la versione più recente di gcloud CLI.

Che utilizzi Cloud Shell o gcloud CLI, puoi impostare e modificare le proprietà del tuo ambiente di comando gcloud e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore che influenzano il comportamento dei comandi gcloud.

Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includono:

  • Inizializza una configurazione:

    gcloud init
  • Controlla le impostazioni della tua attuale configurazione di gcloud:

    gcloud config list
  • Passa al progetto Google Cloud richiesto. Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud.

    gcloud config set project PROJECT_ID
  • Imposta una regione predefinita. Sostituisci REGION con una regione Google Cloud.

    gcloud config set compute/region REGION
  • Imposta una zona predefinita. Sostituisci ZONE con una zona Google Cloud.

    gcloud config set compute/zone ZONE
  • Crea una nuova configurazione. Sostituisci NAME con il nome della configurazione.

    gcloud config configurations create NAME

Per ulteriori informazioni sull'utilizzo delle configurazioni, consulta Gestione delle configurazioni dell'interfaccia alla gcloud CLI gcloud.

Creare una rete

Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.

Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall in vigore siano quelle create in modo esplicito.

Durante il deployment, le istanze VM richiedono in genere l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate per SAP disponibili in Google Cloud, l'istanza VM richiede anche l'accesso a internet per poter registrare la licenza e accedere ai repository dei fornitori di sistemi operativi. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.

Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:

  1. Crea una rete in modalità personalizzata. Per ulteriori informazioni, consulta la sezione Creazione di una rete in modalità personalizzata.

  2. Crea una subnet e specifica la regione e l'intervallo IP. Per saperne di più, consulta Aggiungere subnet.

Configurazione di un gateway NAT

Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito e software-defined di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e ricevere i pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.

Per creare un'istanza Cloud NAT per il progetto, consulta Utilizzo di Cloud NAT.

Dopo aver configurato Cloud NAT per il tuo progetto, le istanze VM possono accedere in modo sicuro a internet senza un indirizzo IP pubblico.

Aggiunta di regole firewall

Per impostazione predefinita, le connessioni in entrata dall'esterno della rete Google Cloud sono bloccate. Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Le regole firewall regolano solo le nuove connessioni in entrata a una VM. Dopo aver stabilito una connessione con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.

Puoi creare una regola firewall per consentire l'accesso alle porte specificate o per consentire l'accesso tra VM nella stessa subnet.

Crea regole firewall per consentire l'accesso a:

  • Le porte predefinite utilizzate da SAP NetWeaver, come documentato in Porte TCP/IP di tutti i prodotti SAP.
  • Connessioni dal tuo computer o dal tuo ambiente di rete aziendale all'istanza VM di Compute Engine. Se hai dubbi su quale indirizzo IP usare, rivolgiti all'amministratore di rete della tua azienda.
  • Comunicazione tra VM in una configurazione a 3 livelli, con scale out o ad alta disponibilità. Ad esempio, se esegui il deployment di un sistema a tre livelli, avrai almeno due VM nella tua subnet: la VM per SAP NetWeaver e un'altra VM per il server di database. Per abilitare la comunicazione tra le due VM, devi creare una regola firewall per consentire il traffico che ha origine dalla subnet.
  • Connessioni SSH alla tua istanza VM, incluso SSH dal browser, tramite la porta 22.
  • Connessioni alla tua istanza VM da strumenti di terze parti, come un terminale locale o PuTTY. Crea una regola per consentire l'accesso allo strumento tramite il tuo firewall. Per maggiori informazioni, consulta Connettersi alle VM Linux utilizzando strumenti di terze parti.

Per creare le regole firewall per il tuo progetto, consulta Creazione delle regole firewall.

Deployment di una VM Linux per SAP NetWeaver con Terraform

Le istruzioni seguenti utilizzano Cloud Shell per eseguire il deployment di un'istanza VM con Linux e tutti i dischi permanenti richiesti da SAP NetWeaver.

Procedura di deployment

  1. Apri Cloud Shell.

    Vai a Cloud Shell

  2. Scarica il file di configurazione sap_nw.tf nella tua directory di lavoro:

    wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_nw/terraform/sap_nw.tf

  3. Apri il file sap_nw.tf nell'editor di codice di Cloud Shell.

    Per aprire l'editor di codice Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale Cloud Shell.

  4. Nel file sap_nw.tf, aggiorna i valori dell'argomento sostituendo i contenuti tra virgolette doppie con i valori dell'installazione. Gli argomenti sono descritti nella tabella seguente.

    Argomento Tipo di dati Descrizione
    source Stringa

    Specifica la località e la versione del modulo Terraform da utilizzare durante il deployment.

    Il file di configurazione sap_nw.tf include due istanze dell'argomento source: una attiva e l'altra inclusa come commento. L'argomento source attivo per impostazione predefinita specifica latest come versione del modulo. La seconda istanza dell'argomento source, che per impostazione predefinita viene disattivata da un carattere # iniziale, specifica un timestamp che identifica la versione di un modulo.

    Se tutti i deployment devono utilizzare la stessa versione del modulo, rimuovi il carattere # iniziale dall'argomento source che specifica il timestamp della versione e aggiungilo all'argomento source che specifica latest.

    project_id Stringa Specifica l'ID del progetto Google Cloud in cui stai eseguendo il deployment del sistema. Ad esempio, my-project-x.
    zone Stringa

    Specifica la zona in cui esegui il deployment del tuo sistema SAP. La zona deve trovarsi nella stessa regione selezionata per la subnet.

    Ad esempio, se il deployment della subnet è stato eseguito nella regione us-central1, puoi specificare una zona come us-central1-a.

    machine_type Stringa Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il tuo sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica un tipo di VM predefinito con un numero di vCPU più vicino al numero necessario, pur essendo più grande. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria.

    Ad esempio, n1-highmem-32.

    subnetwork Stringa Specifica il nome della subnet creata in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK. Ad esempio, myproject/network1.
    linux_image Stringa Specifica il nome dell'immagine del sistema operativo Linux in cui vuoi eseguire il deployment del tuo sistema SAP. Ad esempio, rhel-9-2-sap-ha o sles-15-sp5-sap. Per l'elenco delle immagini del sistema operativo disponibili, consulta la pagina Immagini nella console Google Cloud.
    linux_image_project Stringa Specifica il progetto Google Cloud contenente l'immagine che hai specificato per l'argomento linux_image. Può trattarsi di un tuo progetto personale o di un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specifica rhel-sap-cloud o suse-sap-cloud. Per trovare il progetto di immagine per il tuo sistema operativo, consulta Dettagli del sistema operativo.
    usr_sap_size Numero intero Facoltativo. Specifica le dimensioni del disco /usr/sap in GB. La dimensione minima è 8 GB. Il valore predefinito è 8.
    sap_mnt_size Numero intero Facoltativo. Specifica le dimensioni del disco /sapmnt in GB. La dimensione minima è 8 GB. Il valore predefinito è 8.
    swap_size Numero intero Facoltativo. Specifica le dimensioni del volume di scambio in GB. La dimensione minima è 8 GB. Il valore predefinito è 8.
    network_tags Stringa Facoltativo. Specifica uno o più tag di rete separati da virgole da associare alle tue istanze VM per scopi di firewall o di routing.

    Se specifichi public_ip = false e non specifichi un tag di rete, assicurati di fornire un altro mezzo per accedere a internet.

    public_ip Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true.
    service_account Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente che deve essere utilizzato dalle VM host e dai programmi in esecuzione sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com.

    Se specifichi questo argomento senza un valore oppure lo ometti, lo script di installazione utilizza l'account di servizio predefinito di Compute Engine. Per maggiori informazioni, consulta Gestione di identità e accessi per programmi SAP su Google Cloud.

    sap_deployment_debug Booleano Facoltativo. Solo quando l'assistenza clienti Google Cloud richiede l'attivazione del debug per il deployment, specifica true in modo che il deployment generi log di deployment dettagliati. Il valore predefinito è false.
    reservation_name Stringa Facoltativo. Per utilizzare una prenotazione delle VM di Compute Engine specifica per questo deployment, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione di Compute Engine disponibile in base alle seguenti condizioni.

    Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o venga selezionato automaticamente dallo script di installazione, la prenotazione deve essere impostata con quanto segue:

    • L'opzione specificReservationRequired è impostata su true oppure, nella console Google Cloud, è selezionata l'opzione Seleziona una prenotazione specifica.
    • Alcuni tipi di macchine Compute Engine supportano le piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione target è per uno dei seguenti tipi di macchina, la prenotazione deve specificare il numero minimo di piattaforme CPU, come indicato:
      • n1-highmem-32: Intel Broadwell
      • n1-highmem-64: Intel Broadwell
      • n1-highmem-96: Intel Skylake
      • m1-megamem-96: Intel Skylake
    • Le piattaforme CPU minime per tutti gli altri tipi di macchine certificati da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo di CPU SAP.
    can_ip_forward Booleano Specifica se è consentito l'invio e la ricezione di pacchetti con IP di origine o di destinazione non corrispondenti. Il valore predefinito è true.

    Il file di configurazione seguente crea una VM configurata per eseguire SAP NetWeaver. Il file di configurazione esegue il deployment di una VM n1-standard-16 che esegue un sistema operativo SLES 15 SP3. La VM include tutte le directory necessarie per eseguire SAP NetWeaver.

      # ...
      module "sap_nw" {
      source = "https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_nw/sap_nw_module.zip"
      #
      # By default, this source file uses the latest release of the terraform module
      # for SAP on Google Cloud.  To fix your deployments to a specific release
      # of the module, comment out the source property above and uncomment the source property below.
      #
      # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_nw/sap_nw_module.zip"
      #
      # ...
      #
      project_id = "example-project-123456"
      zone = "us-central1-f"
      machine_type = "n1-standard-16"
      subnetwork = "example-sub-network-sap"
      linux_image = "sles-15-sp3-sap"
      linux_image_project = "suse-sap-cloud"
    
      instance_name = "ex-vm-nw-lin"
      # ...
      usr_sap_size = 15
      sap_mnt_size = 15
      swap_size = 24
      # ...
      }
  5. Per inizializzare la tua directory di lavoro attuale e scaricare il plug-in del provider Terraform e i file dei moduli per Google Cloud:

    terraform init

    Il comando terraform init prepara la directory di lavoro per altri comandi Terraform.

    Per forzare un aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag --upgrade. Se il flag --upgrade viene omesso e non apporti alcuna modifica alla tua directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche se latest è specificato nell'URL source.

    terraform init --upgrade 
  6. Facoltativamente, per creare il piano di esecuzione Terraform:

    terraform plan

    Il comando terraform plan mostra le modifiche richieste dalla configurazione attuale. Se salti questo passaggio, il comando terraform apply crea automaticamente un nuovo piano e ti chiede di approvarlo.

  7. Per applicare il piano di esecuzione:

    terraform apply

    Quando ti viene chiesto di approvare le azioni, inserisci yes.

    Il comando terraform apply imposta l'infrastruttura Google Cloud in base agli argomenti definiti nel file di configurazione Terraform. Il processo può richiedere alcuni minuti. Per verificare l'avanzamento del deployment, segui i passaggi nella sezione successiva.

  8. Dopo il deployment dell'istanza VM, se hai bisogno che Compute Engine salvi il disco di avvio nell'evento in cui l'istanza VM viene eliminata:

    1. Nella console Google Cloud, vai alla pagina Istanze VM.

      Vai a Istanze VM

    2. Per aprire la pagina Dettagli istanza VM dell'istanza VM, fai clic sul nome dell'istanza.

    3. Fai clic su Modifica.

    4. Nella sezione Disco di avvio, per la Regola di eliminazione, assicurati che l'opzione Conserva disco sia selezionata.

    5. Fai clic su Salva.

Verifica del deployment

Per verificare il deployment, controlla i log di deployment in Cloud Logging e verifica la configurazione della VM.

Controlla i log

  1. Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare l'eventuale presenza di errori.

    Vai a Cloud Logging

  2. Filtra i log:

    Esplora log

    1. Nella pagina Esplora log, vai al riquadro Query.

    2. Nel menu a discesa Risorsa, seleziona Globale e fai clic su Aggiungi.

      Se non vedi l'opzione Globale, inserisci la seguente query nell'Editor query:

      resource.type="global"
      "Deployment"
      
    3. Fai clic su Esegui query.

    Visualizzatore log legacy

    • Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
  3. Analizza i log filtrati:

    • Se viene visualizzato "--- Finished", l'elaborazione del deployment è completata e puoi andare al passaggio successivo.
    • Se viene visualizzato un errore di quota:

      1. Nella pagina Quote di IAM e amministrazione, aumenta le quote che non soddisfano i requisiti di SAP NetWeaver elencati nella guida alla pianificazione di SAP NetWeaver.

      2. Apri Cloud Shell.

        Vai a Cloud Shell

      3. Vai alla directory di lavoro ed elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita:

        terraform destroy

        Quando ti viene chiesto di approvare l'azione, inserisci yes.

      4. Esegui nuovamente il deployment.

Controlla la configurazione della VM

  1. Una volta eseguito il deployment dell'istanza VM, connettiti alla VM utilizzando ssh.

    1. Se non l'hai ancora fatto, crea una regola firewall per consentire una connessione SSH sulla porta 22.
    2. Vai alla pagina Istanze VM.

      Vai a Istanze VM

    3. Fai clic su SSH per la tua istanza VM oppure puoi utilizzare il tuo metodo SSH preferito.

      Pulsante SSH nella pagina delle istanze VM di Compute Engine.

  2. Passa all'utente root.

    sudo su -
  3. Al prompt dei comandi, inserisci df -h. Assicurati che l'output visualizzato sia simile al seguente.

    Volumi di dati creati dallo script.

  4. Verifica che la directory di scambio sia stata creata:

    cat /proc/meminfo | grep Swap

    Vedrai risultati simili al seguente esempio:

    Esempio di output del terminale quando esiste la directory di swap.

  5. Se utilizzi RHEL per SAP 9.0 o versioni successive, assicurati che i pacchetti chkconfig e compat-openssl11 siano installati sulla tua istanza VM.

    Per maggiori informazioni da SAP, consulta la pagina SAP Note 3108316 - Red Hat Enterprise Linux 9.x: Installation and Configuration.

Se uno dei passaggi di convalida indica che l'installazione non è riuscita:

  1. Correggi l'errore.

  2. Apri Cloud Shell.

    Vai a Cloud Shell

  3. Vai alla directory che contiene il file di configurazione di Terraform.

  4. Elimina il deployment:

    terraform destroy

    Quando ti viene chiesto di approvare l'azione, inserisci yes.

  5. Esegui nuovamente il deployment.

Connessione alla VM

Se hai definito una regola firewall che consente l'accesso sulla porta 22, puoi connetterti a una VM Linux utilizzando strumenti SSH comuni.

Puoi connetterti tramite la console Google Cloud o da un terminale utilizzando un comando gcloud.

Console

Per connetterti utilizzando ssh direttamente dal tuo browser nella console Google Cloud:

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Nell'elenco delle istanze di macchine virtuali, fai clic su SSH nella riga dell'istanza a cui vuoi connetterti.

    Pulsante SSH accanto al nome dell'istanza.

gcloud

Google Cloud CLI gestisce le chiavi SSH per conto tuo generando e applicando nuove chiavi SSH a livello di progetto quando ne hai bisogno.

Connettiti all'istanza VM:

gcloud compute --project "[VM_PROJECT_ID]" ssh --zone "[VM_ZONE]" "[VM_NAME]"

dove:

  • [VM_PROJECT_ID] è l'ID del progetto Google Cloud in cui hai creato la VM.
  • [VM_ZONE] è la zona in cui hai situato la VM.
  • [VM_NAME] è il nome dell'istanza VM.

Dopo aver inviato questo comando, il terminale è connesso alla tua VM su Google Cloud e puoi eseguire comandi sulla VM Linux. Al termine, utilizza il comando exit per disconnetterti dalla VM.

Puoi anche generare una nuova coppia di chiavi per la VM Linux e applicarla al tuo progetto, che ti consente di connetterti utilizzando strumenti di terze parti come PuTTY sulle workstation Windows. Per maggiori dettagli, consulta Creazione di chiavi SSH.

Sono possibili anche altre opzioni di connessione, non descritte qui.

Per informazioni più dettagliate sulla connessione a una VM Linux su Google Cloud, consulta Connessione a istanze Linux.

Configurazione del database

Se non hai ancora eseguito il deployment del database su Google Cloud, segui le istruzioni per la configurazione del database sia nella guida al deployment di Google Cloud per il tuo database sia nella documentazione del database fornita dal tuo fornitore di database.

Google Cloud fornisce guide al deployment per i seguenti database certificati SAP:

Quando SAP NetWeaver e il server di database sono in esecuzione su VM diverse in un'architettura a tre livelli, assicurati che le regole firewall siano definite in modo da consentire la comunicazione tra le VM.

Installazione dell'agente Cloud Logging

L'agente Cloud Logging fornisce una soluzione per il logging delle attività di sistema di Google Cloud, inclusi gli eventi del sistema operativo e, se utilizzi SAP HANA, gli eventi SAP HANA. L'agente Cloud Logging è un componente facoltativo ma consigliato. Per ulteriori informazioni sul logging di Google Cloud, consulta la guida operativa di SAP NetWeaver su Google Cloud.

Per installare l'agente Cloud Logging nella nuova VM, consulta le istruzioni per Linux e Windows in Installazione dell'agente.

Installazione di SAP NetWeaver

Per istruzioni sull'installazione di SAP NetWeaver sulla nuova VM, consulta il portale di assistenza SAP e la guida master SAP NetWeaver.

Dopo aver installato SAP NetWeaver:

  1. Aggiorna il kernel SAP al livello di patch minimo supportato.

    Per maggiori dettagli sui livelli di patch del kernel SAP supportati, consulta Nota SAP 2446441 - Linux su Google Cloud (IaaS): adattamento della licenza SAP.

  2. Installa la licenza SAP NetWeaver permanente.

    Per ulteriori informazioni da SAP sulla gestione delle licenze SAP NetWeaver, consulta la procedura di licenza SAP.

Installazione dell'agente host SAP

L'agente host SAP è stato migliorato per l'esecuzione su Google Cloud. Assicurati di eseguire almeno la versione minima dell'agente host SAP richiesta per l'ambiente Google Cloud.

Per maggiori dettagli, consulta le seguenti note SAP:

Convalida l'installazione dell'agente di Google Cloud per SAP

Dopo aver eseguito il deployment di una VM e aver installato il sistema SAP, verifica che l'agente per SAP di Google Cloud funzioni correttamente.

Verifica che l'agente di Google Cloud per SAP sia in esecuzione

Per verificare che l'agente sia in esecuzione:

  1. Stabilisci una connessione SSH con la tua istanza VM host.

  2. Esegui questo comando:

    systemctl status google-cloud-sap-agent

    Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se l'agente non è in esecuzione, riavvialo.

Verificare che l'agente host SAP stia ricevendo le metriche

Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:

  1. Nel tuo sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro Panoramica, controlla la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:

    • Cloud Provider: Google Cloud Platform
    • Accesso a Monitoring avanzato: TRUE
    • Dettagli sul monitoraggio avanzato: ACTIVE

Valutazione del carico di lavoro SAP NetWeaver

Per automatizzare i controlli di convalida continua dei carichi di lavoro SAP NetWeaver in esecuzione su Google Cloud, puoi utilizzare Workload Manager.

Workload Manager consente di analizzare e valutare automaticamente i carichi di lavoro SAP NetWeaver in base alle best practice dei fornitori di SAP, Google Cloud e di sistemi operativi. Ciò consente di migliorare qualità, prestazioni e affidabilità dei carichi di lavoro.

Per informazioni sulle best practice supportate da Workload Manager per la valutazione dei carichi di lavoro SAP NetWeaver in esecuzione su Google Cloud, consulta Best practice di Workload Manager per SAP. Per informazioni sulla creazione e sull'esecuzione di una valutazione utilizzando Gestore carichi di lavoro, consulta Creare ed eseguire una valutazione.

Risoluzione dei problemi

Questa sezione contiene informazioni su come correggere problemi comuni.

Risoluzione dei problemi di comunicazione con il server di database

Se stai configurando un sistema SAP a tre livelli e hai problemi di connessione tra le VM, assicurati di aver creato una regola firewall per consentire il traffico tra le VM nella subnet.

Risoluzione dei problemi di connessione alla VM

In caso di problemi di connessione alla VM tramite ssh, assicurati di aver creato una regola firewall per aprire la porta 22 sulla rete Google Cloud in uso.

Per altri possibili problemi, consulta la pagina Problemi noti relativi a SSH del browser.

Risoluzione dei problemi relativi all'agente di Google Cloud per SAP

Per risolvere i problemi relativi all'agente per SAP di Google Cloud, consulta la guida alla risoluzione dei problemi relativi all'agente Google Cloud per SAP.