이 가이드에서는 Google Cloud의 Microsoft Windows Server 기반 시스템에서 SAP NetWeaver를 실행하도록 구성된 VM을 수동으로 배포하고 연결하는 방법을 보여줍니다. Linux가 실행 중인 VM을 배포하려면 Linux 배포 가이드를 참조하세요.
이 안내는 모든 SAP 구성요소와 데이터베이스가 단일 VM에서 실행되는 2계층 시스템을 설정하기 위한 세부정보를 제공합니다. 배포 중에 SAP용 Google Cloud 에이전트도 설치할 수 있으며 이 에이전트가 SAP에 측정항목을 전송하고 있음을 확인할 수 있습니다. 또한 이 안내에는 기존 시스템을 이전하고 3계층 확장 시스템을 설정하기 위한 고려사항이 포함되어 있습니다.
구현 계획에 대한 자세한 내용은 계획 가이드를 참조하세요. 시스템 IT 운영에 대한 개요는 작업 가이드를 참조하세요.
프로젝트 만들기
프로젝트를 만들려면 다음 안내를 따르세요.
- Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
gcloud
명령어 환경 구성
이 안내에서는 Cloud Shell을 사용하여 Google Cloud 리소스를 배포 또는 구성하는 gcloud
명령어를 입력합니다. Cloud Shell은 브라우저에서 Google Cloud 콘솔을 통해 액세스할 수 있습니다.
Cloud Shell을 시작하면 Google Cloud가 프로비저닝하는 VM에서 항상 실행됩니다. 또한 Cloud Shell을 처음 사용하면 Google Cloud에서 영구 $HOME
디렉터리가 자동으로 생성되고 Cloud Shell을 열 때마다 복원됩니다.
프로비저닝된 VM에는 최신 Google Cloud CLI가 포함되어 있습니다.
따라서 Cloud Shell에서 사용하는 gcloud
명령어와 로컬에 설치된 gcloud CLI 인스턴스에서 사용하는 명령어가 동일합니다.
gcloud CLI가 설치되어 있으면 이 안내에서 사용되는 gcloud
명령어를 로컬 머신에서 실행할 수 있습니다. 단, gcloud CLI를 로컬에 설치한 경우 항상 최신 버전의 gcloud CLI를 사용해야 합니다.
Cloud Shell 또는 gcloud CLI 사용 여부에 관계없이 gcloud
명령어 환경의 속성을 설정 및 변경하고 구성으로 저장할 수 있습니다. 구성은 gcloud
명령어의 동작에 영향을 주는 키-값 쌍의 모음입니다.
Cloud Shell에서 구성을 통해 수행할 수 있는 몇 가지 기본 작업은 다음과 같습니다.
구성을 초기화합니다.
gcloud init
현재 gcloud 구성의 설정을 확인합니다.
gcloud config list
필요한 Google Cloud 프로젝트로 전환합니다.
PROJECT_ID
를 Google Cloud 프로젝트 ID로 바꿉니다.gcloud config set project PROJECT_ID
기본 리전을 설정합니다.
REGION
을 Google Cloud 리전으로 바꿉니다.gcloud config set compute/region REGION
기본 영역을 설정합니다.
ZONE
을 Google Cloud 영역으로 바꿉니다.gcloud config set compute/zone ZONE
새 구성을 만듭니다.
NAME
을 구성 이름으로 바꿉니다.gcloud config configurations create NAME
구성 작업에 대한 자세한 내용은 gcloud CLI 구성 관리를 참조하세요.
네트워크 만들기
보안 문제로 새 네트워크를 만들어야 합니다. 방화벽 규칙을 추가하거나 다른 액세스 제어 방법을 사용하여 액세스 권한이 있는 사용자를 제어할 수 있습니다.
프로젝트에 기본 VPC 네트워크가 있더라도 사용하지 마세요. 명시적으로 직접 만든 방화벽 규칙만 적용되도록 VPC 네트워크를 직접 만드시기 바랍니다.
배포 중에 VM 인스턴스는 일반적으로 SAP용 Google Cloud 에이전트를 다운로드하기 위해 인터넷에 액세스할 수 있어야 합니다. Google Cloud에서 제공하는 SAP 인증 Linux 이미지 중 하나를 사용하는 경우 VM 인스턴스도 라이선스를 등록하고 OS 공급업체 저장소에 액세스하기 위해 인터넷에 액세스할 수 있어야 합니다. NAT 게이트웨이 및 VM 네트워크 태그가 있는 구성은 대상 VM에 외부 IP가 없더라도 이러한 액세스를 지원합니다.
네트워킹을 설정하는 방법은 다음과 같습니다.
콘솔
- Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
- VPC 네트워크 만들기를 클릭합니다.
- 네트워크의 이름을 입력합니다.
이름은 이름 지정 규칙을 준수해야 합니다. VPC 네트워크는 Compute Engine 이름 지정 규칙을 사용합니다.
- 서브넷 생성 모드에서 커스텀을 선택합니다.
- 새 서브넷 섹션에서 서브넷에 다음 구성 매개변수를 지정합니다.
- 서브넷 이름을 입력합니다.
- 리전에서 서브넷을 만들 Compute Engine 리전을 선택합니다.
- IP 스택 유형에서 IPv4(단일 스택)를 선택한 다음 CIDR 형식의 IP 주소 범위(예:
10.1.0.0/24
)를 입력합니다.이 범위는 서브넷의 기본 IPv4 범위입니다. 서브네트워크를 한 개 넘게 추가하려는 경우 네트워크의 각 서브네트워크에 서로 겹치지 않는 CIDR IP 범위를 할당하세요. 각 서브네트워크 및 내부 IP 범위는 단일 리전에 매핑됩니다.
- 완료를 클릭합니다.
- 서브넷을 추가하려면 서브넷 추가를 클릭하고 이전 단계를 반복합니다. 네트워크를 만든 후에 네트워크에 서브넷을 더 추가할 수 있습니다.
- 만들기를 클릭합니다.
gcloud
- Cloud Shell로 이동합니다.
- 커스텀 서브네트워크 모드에서 새 네트워크를 만들려면 다음을 실행합니다.
gcloud compute networks create NETWORK_NAME --subnet-mode custom
NETWORK_NAME
을 새 네트워크 이름으로 바꿉니다. 이름은 이름 지정 규칙을 준수해야 합니다. VPC 네트워크는 Compute Engine 이름 지정 규칙을 사용합니다.각 Compute Engine 리전에 서브넷을 자동으로 만드는 기본 자동 모드를 사용하지 않으려면
--subnet-mode custom
을 지정합니다. 자세한 내용은 서브넷 생성 모드를 참조하세요. - 서브네트워크를 만들고 리전 및 IP 범위를 지정합니다.
gcloud compute networks subnets create SUBNETWORK_NAME \ --network NETWORK_NAME --region REGION --range RANGE
다음을 바꿉니다.
SUBNETWORK_NAME
: 새 서브네트워크의 이름입니다.NETWORK_NAME
: 이전 단계에서 만든 네트워크의 이름입니다.REGION
: 서브네트워크가 위치할 리전입니다.RANGE
: CIDR 형식으로 지정된 IP 주소 범위(예:10.1.0.0/24
)입니다.서브네트워크를 한 개 넘게 추가하려는 경우 네트워크의 각 서브네트워크에 서로 겹치지 않는 CIDR IP 범위를 할당하세요. 각 서브네트워크 및 내부 IP 범위는 단일 리전에 매핑됩니다.
- 필요한 경우 이전 단계를 반복하고 서브네트워크를 추가합니다.
NAT 게이트웨이 설정
공개 IP 주소가 없는 VM을 하나 이상 만들어야 하는 경우 네트워크 주소 변환(NAT)을 사용하여 VM이 인터넷에 액세스하도록 설정해야 합니다. VM이 인터넷에 아웃바운드 패킷을 보내고 그에 따라 설정된 인바운드 응답 패킷을 받을 수 있도록 하는 Google Cloud 분산 소프트웨어 정의 관리형 서비스인 Cloud NAT를 사용하세요. 또는 별도의 VM을 NAT 게이트웨이로 설정할 수 있습니다.
프로젝트에 Cloud NAT 인스턴스를 만들려면 Cloud NAT 사용을 참조하세요.
프로젝트에 Cloud NAT를 구성하면 VM 인스턴스가 공개 IP 주소 없이 인터넷에 안전하게 액세스할 수 있습니다.
방화벽 규칙 추가
기본적으로 Google Cloud 네트워크 외부에서 들어오는 연결이 차단됩니다. 새로 추가되는 연결을 허용하려면 VM에 대해 방화벽 규칙을 설정합니다. 방화벽 규칙은 VM에 새로 추가되는 연결만 규제합니다. VM과 연결이 설정되면 이 연결을 통해 트래픽이 양방향으로 허용됩니다
지정된 포트에 액세스를 허용하거나 동일한 서브네트워크에 있는 VM 간의 액세스를 허용하는 방화벽 규칙을 만들 수 있습니다.
다음에 액세스를 허용하는 방화벽 규칙을 만들 수 있습니다.
- 모든 SAP 제품의 TCP/IP 포트에 설명된 대로 SAP NetWeaver에서 사용하는 기본 포트
- 사용자 컴퓨터 또는 기업 네트워크 환경에서 Compute Engine VM 인스턴스에 연결. 사용할 IP 주소를 잘 모를 때는 회사의 네트워크 관리자에게 문의하세요.
- 3계층, 수평 확장 또는 고가용성 구성에서 VM 간 통신 예를 들어 3계층 시스템을 배포하는 경우 SAP NetWeaver용 VM과 데이터베이스 서버용 VM 각각 1개씩, 2개 이상의 VM이 서브네트워크에 포함됩니다. 두 VM 간 통신을 사용 설정하려면 서브네트워크에서 시작된 트래픽을 허용하는 방화벽 규칙을 만들어야 합니다.
- 포트
3389
를 통해 VM 인스턴스에 설정되는 RDP 연결 - 포트
5986
을 통해 VM 인스턴스에 설정되는 PowerShell 연결
방화벽 규칙을 만들려면 다음 안내를 따르세요.
Google Cloud 콘솔에서 VPC 네트워크 방화벽 페이지로 이동합니다.
페이지 상단에서 방화벽 규칙 만들기를 클릭합니다.
- 네트워크 필드에서 VM이 위치하는 네트워크를 선택합니다.
- 대상 필드에서 네트워크의 모든 인스턴스를 선택합니다.
- 소스 필터 필드에서 다음 중 하나를 선택합니다.
- 특정 IP 주소에서 들어오는 트래픽을 허용하려면 IP 범위를 선택합니다. 소스 IP 범위 필드에 IP 주소 범위를 지정합니다.
- 특정 서브네트워크에서 들어오는 트래픽을 허용하려면 서브넷을 선택합니다. 다음 서브넷 필드에 서브네트워크 이름을 지정합니다. 이 옵션을 사용하면 3계층 또는 수평 확장 구성의 VM 간에 액세스를 허용할 수 있습니다.
- 프로토콜 및 포트 섹션에서 지정된 프로토콜 및 포트를 선택하고
tcp:PORT_NUMBER;
를 지정합니다.
만들기를 클릭하여 방화벽 규칙을 만듭니다.
수동으로 VM 배포
다음 안내는 Microsoft Window와 Microsoft SQL Server, SAP ASE 또는 Linux, UNIX, Windows(IBM Db2)용 IBM Db2를 실행하는 예시 2계층 SAP 시스템을 위한 VM을 배포하는 방법을 보여줍니다. 모든 SAP NetWeaver 구성요소와 중앙 데이터베이스가 하나의 VM에서 실행됩니다.
3계층 시스템의 일반적인 고려사항은 3계층 확장 시스템 배포를 참조하세요.
시작하기 전에 계획 가이드를 참조하고, Microsoft SQL Server를 사용하려는 경우 다음 옵션 중에서 SQL Server 데이터베이스를 설치하는 방법을 미리 선택해 두세요.
- 데이터베이스가 포함된 Google Cloud 이미지를 사용
- 설치 미디어를 사용하여 설치
VM 생성 및 설정
VM을 만들 때 운영체제, 리전, 머신 유형, 영구 디스크를 비롯한 몇 가지 옵션을 지정할 수 있습니다. 나중에 VM이 배포된 다음에는 VM에 SAP용 Google Cloud 에이전트도 설치해야 합니다.
VM을 만들려면 다음 안내를 따르세요.
Compute Engine의 이미지 페이지로 이동합니다.
SAP에서 지원하는 Microsoft Windows Server 버전이 포함된 공개 이미지를 선택합니다.
Microsoft SQL Server를 데이터베이스로 사용하는 경우 기존 라이선스를 Google Cloud로 이전하거나, SQL Server가 사전 설치된 Compute Engine Windows Server 이미지를 사용할 수 있습니다. Google Cloud에서 제공하는 SQL Server 이미지에 대한 자세한 내용은 Compute Engine으로 구동하는 Windows를 참조하세요.
Google Cloud에서 SAP가 지원하는 Windows Server 및 SQL Server의 버전은 SAP Note 2456432 - SAP Applications on Google Cloud: Supported Products and Google Cloud machine types를 참조하세요.
인스턴스 만들기 버튼을 클릭합니다.
VM의 이름을 입력합니다.
이름은 SAP에서 지원하는 최대 길이인 13자로 제한하세요. 자세한 내용은 SAP Note 611361: SAP 서버의 호스트 이름을 참조하세요.
내부 리소스 및 사용자의 위치와 사용할 CPU 플랫폼에 따라 VM의 리전과 영역을 선택합니다.
SAP NetWeaver에서 지원되는 영역에 대한 자세한 내용은 다음 가이드 및 SAP 노트를 참조하세요.
머신 유형에서 사전 정의된
n1-standard
또는n1-highmem
머신 유형을 선택하거나, VM의 vCPU 및 메모리를 예상 워크로드에 더 정확하게 일치시키려면 VM을 맞춤설정합니다.지원되는 머신 유형과 영구 디스크 제한 사항을 비교하려면 계획 가이드를 참조하세요.
선택적으로 부팅 디스크 섹션에서 변경을 클릭하여 부팅 디스크의 크기를 조정합니다. 부팅 디스크가 50GB 이상인지 확인합니다.
서비스 계정에서 VM의 Google Cloud 리소스에 대한 액세스를 적절하게 제한하는 서비스 계정을 선택합니다.
서비스 계정을 만들지 않은 경우 기본 서비스 계정을 사용할 수 있지만 일반적으로 대부분의 기업 사용자에게 권한이 과도하게 부여됩니다. 서비스 계정에 대한 자세한 내용은 SAP용 IAM 프로그램을 참조하세요.
액세스 범위 아래에서 다음을 수행합니다.
- Compute Engine 기본 서비스 계정을 사용하는 경우 각 API에 액세스 설정을 선택합니다.
- Google Cloud 리소스에 대한 액세스를 제한하는 커스텀 서비스 계정을 사용하는 경우 모든 API에 대한 전체 액세스 허용을 선택합니다.
Compute Engine은 모든 Cloud API에 대한 전체 액세스 권한을 허용하도록 VM 인스턴스를 구성하고, 인스턴스 서비스 계정의 IAM 권한만 사용하여 Google Cloud 리소스에 대한 액세스를 제어할 것을 권장합니다. 자세한 내용은 사용자 관리형 서비스 계정을 사용하는 VM 만들기를 참조하세요.
각 API에 액세스 설정을 선택한 경우 VM 인스턴스가 Compute Engine 및 Cloud Monitoring과 상호작용할 수 있고 SAP용 Google Cloud 에이전트가 올바르게 작동하는지 확인하려면 서비스 계정에 다음과 같은 API 액세스를 설정하는 것이 좋습니다.
API 액세스 Cloud Source Repositories 읽기 쓰기 Compute Engine 읽기 쓰기 Service Control 사용 설정됨 서비스 관리 읽기 전용 Cloud Logging API 전체 Cloud Monitoring API 전체 Cloud Trace 쓰기 전용 스토리지 전체 관리, 디스크, 네트워킹, 단독 테넌시 섹션을 펼칩니다.
NAT 게이트웨이를 사용하는 경우 네트워킹 탭의 네트워크 태그에서 게이트웨이를 통해 트래픽을 전달하는 경로를 설정할 때
[YOUR_TAG_NAME]
으로 지정한 태그를 추가합니다.관리 탭의 가용성 정책에서 다음 기본 설정을 그대로 유지합니다.
- SAP 시스템의 가용성을 보장하기 위해 선점 설정을 사용 안 함(권장)으로 유지합니다.
- 유지보수 또는 장애 이벤트가 있어도 VM이 다시 시작될 수 있도록 자동으로 다시 시작 설정을 사용(권장)으로 유지합니다.
- 인프라 유지보수 중에 VM이 다른 하드웨어로 마이그레이션되도록 호스트 유지보수 시 설정을 VM 인스턴스 이전(권장)으로 유지합니다.
선택적으로 디스크 탭의 부팅 디스크 > 삭제 규칙에서 인스턴스 삭제 시 부팅 디스크 삭제 체크박스의 선택을 해제합니다.
디스크 탭의 추가 디스크에서 새 디스크 추가를 클릭하여 스토리지용 영구 디스크를 추가합니다.
NetWeaver의 경우 SAP NetWeaver 바이너리 및 페이지 파일 디스크를 위한 디스크를 추가합니다. 데이터베이스 서버의 경우에는 데이터베이스 데이터 및 로그와 같은 항목을 위한 디스크도 필요합니다. 선택할 수 있는 영구 디스크 유형에 대한 자세한 내용은 영구 디스크 스토리지를 참조하세요.
선택적으로 이름 필드에 이름을 입력합니다.
디스크 만들기 창의 디스크 유형에서 디스크 유형을 선택합니다.
소스 유형 아래에서 빈 디스크를 선택합니다.
디스크의 크기를 지정합니다.
페이지 파일 디스크의 경우 필요에 따라 디스크 크기를 조정하세요. 최소 권장 크기는 24GB입니다. 더 큰 인스턴스에는 더 많은 공간이 필요할 수 있습니다. 페이지 파일에 필요한 크기 계산에 대한 자세한 내용은 SAP Note 1518419: Page file and virtual memory required by the SAP system을 참조하세요.
필요하면 디스크를 추가하세요.
계획 가이드에 설명된 최대 처리 속도를 유지하려면 데이터베이스 데이터용으로 834GB 이상의 공간이 있는지 확인하세요.
완료를 클릭하여 디스크 설정을 저장합니다.
시스템에 추가해야 하는 디스크마다 이 단계를 반복합니다.
네트워킹 탭의 네트워크 인터페이스에서 연필 아이콘을 클릭하여 선택한 네트워크 인터페이스를 편집합니다. 앞에서 만든 네트워크를 선택합니다.
만들기를 클릭하여 인스턴스를 만들고 시작합니다.
페이지 하단에서 REST 또는 명령줄을 클릭하여 생성하는 인스턴스에 해당하는 REST 및 gcloud
명령어를 확인합니다 이 명령어는 VM을 추가로 만들 때 유용할 수 있습니다.
VM에 연결
Windows 기반 VM에 연결하려면 먼저 VM에 비밀번호를 생성해야 합니다. 그런 다음 RDP 또는 PowerShell을 사용하여 VM에 연결할 수 있습니다.
비밀번호 생성
VM 인스턴스 페이지로 이동합니다.
새 비밀번호가 필요한 VM 인스턴스의 이름을 클릭합니다.
인스턴스 세부정보 페이지에서 Windows 비밀번호 설정 버튼을 클릭합니다. 비밀번호가 자동으로 생성됩니다.
RDP 사용
방화벽 규칙이 포트 3389
에서 액세스를 허용하는 경우 RDP를 사용하여 Windows 인스턴스에 연결하고 원격 데스크톱 세션을 시작할 수 있습니다. 또는 PowerShell 터미널을 사용하여 Windows 인스턴스에 연결할 수 있습니다.
Windows 원격 데스크톱 연결 클라이언트나 타사 클라이언트를 통해 수동으로 연결하여 Windows 인스턴스의 원격 데스크톱에 연결합니다.
- 아직 RDP 클라이언트가 없으면 지금 설치합니다. 사용 가능한 RDP 클라이언트에 대한 Microsoft의 정보는 원격 데스크톱 클라이언트를 참조하세요.
- Windows VM의 외부 IP 주소를 가져옵니다. VM IP 주소를 찾으려면 다음 방법 중 하나를 사용하면 됩니다.
- Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.
- gcloud CLI를 사용하여
gcloud compute instances list
를 실행하고 VM 인스턴스와 외부 IP 주소를 나열합니다.
- RDP 클라이언트에서 연결할 IP 주소로 VM의 외부 IP 주소를 제공합니다.
- 로그인 정보를 입력하고 도메인 필드를 비워둡니다. 이 VM에 처음 연결하거나 비밀번호를 잊었다면 Windows 비밀번호를 만들거나 재설정합니다.
PowerShell 사용
Windows VM에 아직 사용자 이름과 비밀번호를 만들지 않았으면 지금 Windows 비밀번호를 만듭니다.
방화벽 규칙을 추가하거나 기존 방화벽 규칙을 수정하여 Windows Server VM이 있는 Google Cloud 네트워크에서 포트 5986을 엽니다.
로컬 워크스테이션에서 PowerShell 터미널을 엽니다.
원하는 경우 사용자 인증 정보를 저장하도록 변수를 초기화하면 인스턴스에 연결할 때마다 인증 정보를 입력하지 않아도 됩니다. 이 단계를 건너뛰면 나중에 사용자 이름과 비밀번호를 입력하라는 메시지가 표시됩니다.
$credentials = Get-Credential
Enter-PSSession 명령어를 사용하여 원격 PowerShell 세션을 시작하면서 SSL을 사용하고 사용자 인증 정보 확인을 생략하는 플래그를 포함합니다.
Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
디스크 드라이브 포맷 및 마운트
Windows VM에 연결한 후에는 디스크 사용을 시작할 수 있도록 디스크를 포맷합니다. Windows 페이지 파일도 구성합니다.
Windows 시작 메뉴에서 서버 관리자를 검색하여 엽니다.
File and Storage Services(파일 및 저장소 서비스)를 선택한 다음 Disks(디스크)를 선택합니다.
Disks(디스크) 대화상자에서 첫 번째 디스크를 마우스 오른쪽 버튼으로 클릭한 다음 New Volume(새 볼륨)을 선택합니다. New Volume Wizard(새 볼륨 마법사)가 열립니다.
선택사항으로 Drive Letter or Folder(드라이브 문자 또는 폴더) 패널에서 디스크의 드라이브 문자를 선택합니다. 예를 들어 SAP 디스크는
S
, 페이지 파일 디스크는P
를 입력합니다. 다른 모든 기본값을 적용할 수 있습니다.File System Settings(파일 시스템 설정) 패널에서 의미 있는 이름(예:
SAP
또는Pagefile
)으로 디스크를 설명하는 볼륨 라벨을 입력합니다.다른 모든 기본값을 적용합니다.
추가 디스크에 위의 단계를 반복합니다.
운영체제 준비
VM을 만든 후에 운영체제를 구성합니다.
- 구성에서 필요하면 Windows Server OS를 도메인에 가입시킵니다.
- 고성능 전원 관리 옵션을 구성합니다.
- 원격 연결에서 SAP NetWeaver에 액세스할 수 있는 Windows 방화벽 규칙을 추가합니다.
- SAP Note 1518419: Page file and virtual memory required by the SAP system 및 configure the Windows Pagefile을 참조하여 페이지 파일 크기를 계산합니다.
데이터베이스 설정
Google Cloud에 아직 데이터베이스를 배포하지 않았으면 데이터베이스에 대한 Google Cloud 배포 가이드 및 데이터베이스 공급자가 제공하는 데이터베이스 문서의 안내에 따라 데이터베이스를 설정합니다.
Google Cloud는 다음과 같은 SAP 인증 데이터베이스에 대한 배포 가이드를 제공합니다.
- SAP HANA 가이드: SAP NetWeaver가 Windows에서 실행될 때 SAP HANA는 3계층 아키텍처에서만 지원됩니다.
- SAP ASE 가이드
- SAP MaxDB 가이드
- IBM Db2 가이드
- Windows SQL Server 가이드
3계층 아키텍처의 서로 다른 VM에서 SAP NetWeaver와 데이터베이스 서버가 실행 중인 경우, 방화벽 규칙이 VM 간의 통신을 허용하도록 정의되어 있는지 확인합니다.
SQL 서버가 포함된 Google Cloud에서 제공되는 Windows 이미지가 사용된 경우 SAP 콜레이션을 사용하도록 콜레이션을 변경해야 합니다.Google Cloud Microsoft SQL Server 이미지 구성
VM을 만들 때 Google에서 제공되는 SQL Server Enterprise 운영체제 이미지를 선택한 경우, SQL Server가 SAP 시스템과 호환될 수 있게 SAP 콜레이션(SQL_Latin1_General_CP850_BIN2
)을 사용하도록 SQL Server를 구성해야 합니다. Google Cloud에서 제공되는 SQL Server 이미지의 기본 콜레이션은 (SQL_Latin1_General_CP1_CI_AS
)입니다.
VM이 배포된 후 콜레이션을 변경하려면 다음 안내를 따르세요.
- RDP 또는 원격 PowerShell을 사용하여 Windows 인스턴스에 연결합니다.
- 관리자로 Windows에 로그인하고
MSSQLSERVER
서비스를 중지합니다. - SQL Server 인스턴스의 바이너리가 포함된 디렉터리로 이동합니다(예:
C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\Binn
). 관리자 권한 명령어 프롬프트에서 다음을 실행하여 콜레이션을 변경합니다.
sqlservr -m -T4022 -T3659 -s"[SQL_SERVER_INSTANCE_NAME]" -q"SQL_Latin1_General_CP850_BIN2"
각 항목의 의미는 다음과 같습니다.
-m
매개변수는 단일 사용자 모드에서 SQL Server 인스턴스를 시작합니다.4022
trace 플래그는 SQL Server가 저장된 시작 절차를 모두 건너뛰도록 합니다.3659
trace 플래그를 사용하면 모든 오류를 SQL Server 로그에 로깅할 수 있습니다.-s
매개변수는 시작할 SQL Server 인스턴스의 이름을 지정합니다.[SQL_SERVER_INSTANCE_NAME]
을 SQL Server 인스턴스 이름으로 바꿉니다.-q
매개변수는 인스턴스를 다시 설치하거나 시스템 데이터베이스를 다시 빌드하지 않고 모든 데이터베이스와 객체를 지정된 SAP 콜레이션로 다시 빌드합니다.
콜레이션이 변경되었으면 SQL Server 서비스
MSSQLSERVER
를 다시 시작합니다.최근의 SQL Server
ERRORLOG
또는 서버의 콜레이션 속성에서 변경사항을 확인합니다.
SAP용 SQL Server 구성에 대한 자세한 내용은 다음을 참조하세요.
- Upgrade to and Installation of SQL Server 2016 in an SAP Environment
- SAP Note 2201060 - Setting up Microsoft SQL Server 2016
Cloud Logging 에이전트 설치
Cloud Logging 에이전트는 운영체제 이벤트 및 SAP HANA 이벤트(SAP HANA가 사용되는 경우)를 포함하여 Google Cloud 시스템 작업 로깅을 위한 솔루션을 제공합니다. Cloud Logging 에이전트는 선택사항이지만 권장 구성요소입니다. Google Cloud Logging에 대한 자세한 내용은 Google Cloud 기반 SAP NetWeaver 작업 가이드를 참조하세요.
새 VM에 Cloud Logging 에이전트를 설치하려면 에이전트 설치에서 Linux 및 Windows용 안내를 참조하세요.
SAP용 Google Cloud 에이전트 설치
SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB 등 Google Cloud에서 실행되는 SAP 시스템에 대한 SAP 지원을 받으려면 SAP용 Google Cloud 에이전트가 필요합니다.
Compute Engine VM 인스턴스에 SAP용 Google Cloud 에이전트를 설치하면 SAP 호스트 에이전트 측정항목의 경우 에이전트가 Cloud Monitoring과 Compute Engine API의 모니터링 데이터를 결합하고 SAP 호스트 에이전트에 해당 데이터를 제공합니다.
Google Cloud에서 제공하는 다음 RHEL 또는 SLES 'SAP용' OS 이미지를 사용하는 경우 SAP용 Google Cloud 에이전트가 OS 이미지와 함께 패키징됩니다.
- RHEL: 모든 'SAP용' 이미지
- SLES: SAP용 SLES 15 SP4 이상 버전
SAP용 Google Cloud 에이전트에서 지원하는 운영체제에 대한 자세한 내용은 지원되는 운영체제를 참조하세요.
SAP용 Google Cloud 에이전트를 설치하기 전에 다음 기본 요건을 충족해야 합니다.
필수 IAM 역할 설정
최소한 SAP용 Google Cloud 에이전트에서 사용하는 서비스 계정에는 Compute 뷰어(roles/compute.viewer
), Monitoring 뷰어(roles/monitoring.viewer
), 워크로드 관리자 통계 작성자(roles/workloadmanager.insightWriter
) 역할이 있어야 합니다.
서비스 계정에 필요한 역할을 추가하려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
Google Cloud 프로젝트를 선택합니다.
역할을 추가할 서비스 계정을 찾습니다.
- 서비스 계정이 주 구성원 목록에 아직 없는 경우 어떠한 역할도 할당되지 않은 것입니다. 추가를 클릭하고 서비스 계정의 이메일 주소를 클릭하세요.
- 서비스 계정이 주 구성원 목록에 이미 있는 경우 기존 역할이 있는 것입니다. 수정하려는 서비스 계정에서 수정 버튼을 클릭하세요.
사용 가능한 역할 목록에서 필요한 역할을 선택합니다.
- Compute Engine > Compute 뷰어
- Monitoring > Monitoring 뷰어
- 워크로드 관리자 > 워크로드 관리자 통계 작성자
추가 또는 저장을 클릭하여 서비스 계정에 역할을 적용합니다.
Google Cloud API 액세스 사용 설정
Compute Engine은 모든 Cloud API에 대한 전체 액세스 범위를 허용하도록 VM 인스턴스를 구성하고, 인스턴스 서비스 계정의 IAM 권한만 사용하여 Google Cloud 리소스에 대한 액세스를 제어할 것을 권장합니다. 자세한 내용은 사용자 관리 서비스 계정을 사용하는 VM 만들기를 참조하세요.
Cloud API로 액세스를 제한할 경우 SAP용 Google Cloud 에이전트에는 호스트 VM 인스턴스에 대해 다음과 같은 최소 Cloud API 액세스 범위가 필요합니다.
- Cloud Platform: 사용 설정
- Compute Engine: 읽기 전용
- Stackdriver Monitoring API: 읽기 전용
외부 IP 주소가 없는 VM 인스턴스에서 SAP 애플리케이션이 실행되는 경우 SAP용 Google Cloud 에이전트에서 Google API 및 서비스에 액세스할 수 있도록 VM의 서브넷에서 비공개 Google 액세스를 사용 설정해야 합니다. 서브넷에서 비공개 Google 액세스를 사용 설정하려면 비공개 Google 액세스 구성을 참조하세요.
SAP용 Google Cloud 에이전트 설치
VM 인스턴스에 에이전트를 설치하려면 다음 단계를 수행합니다.
- RDP를 사용하여 VM 인스턴스에 연결합니다.
- 관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
googet addrepo google-cloud-sap-agent https://packages.cloud.google.com/yuck/repos/google-cloud-sap-agent-windows googet install google-cloud-sap-agent
SAP용 Google Cloud 에이전트 및 SAP 호스트 에이전트를 설치한 후 에이전트 설치 검증에 설명된 대로 SAP용 Google Cloud 에이전트 설치를 검증합니다.
SAP NetWeaver 설치
새 VM에 SAP NetWeaver를 설치하는 방법은 SAP 도움말 포털 및 SAP NetWeaver 마스터 가이드를 참조하세요.
SAP NetWeaver를 설치한 후 다음 안내를 따르세요.
SAP 커널을 지원되는 최소 패치 수준으로 업데이트합니다.
지원되는 SAP 커널 패치 수준에 대한 자세한 내용은 SAP Note 2456953 - Windows on Google Cloud (IaaS): Adaptation of your SAP License를 참조하세요.
SAP NetWeaver 영구 라이선스를 설치합니다.
SAP NetWeaver 라이선스 관리에 대한 자세한 내용은 SAP Licensing Procedure(SAP 라이선스 절차)를 참조하세요.
SAP 호스트 에이전트 설치
SAP 호스트 에이전트가 Google Cloud에서 실행되도록 향상되었습니다. Google Cloud 환경에 필요한 최소 버전 이상의 SAP 호스트 에이전트를 실행해야 합니다.
자세한 내용은 다음 SAP Note를 참조하세요.
- SAP Note 1409604 - Virtualization on Windows: Enhanced Monitoring.
- 기본적으로 SAP 호스트 에이전트를 정기적으로 업데이트하려면 SAP Note 1473974 - Using the SAP Host Agent Auto Upgrade Feature를 참조하세요.
SAP용 Google Cloud 에이전트 설치 검증
VM을 배포하고 SAP 시스템을 설치했으면 SAP용 Google Cloud 에이전트가 올바르게 작동하는지 확인합니다.
SAP용 Google Cloud 에이전트가 실행 중인지 확인
에이전트가 실행 중인지 확인하려면 다음 단계를 따릅니다.
RDP를 사용하여 VM 인스턴스에 연결합니다.
관리자 권한으로 PowerShell에서 다음 명령어를 실행합니다.
에이전트가 실행 중이면 상태는$(Get-Service -Name 'google-cloud-sap-agent' -ErrorAction Ignore).Status
Running
으로 표시됩니다.
에이전트가 실행되고 있지 않으면 에이전트를 다시 시작합니다.
SAP 호스트 에이전트가 측정항목을 수신하는지 확인
SAP용 Google Cloud 에이전트가 인프라 측정항목을 수집하고 SAP 호스트 에이전트로 올바르게 전송하는지 확인하려면 다음 단계를 수행하세요.
- SAP 시스템에서
ST06
트랜잭션을 입력합니다. 개요 창에서 다음 필드의 가용성과 콘텐츠를 확인하여 SAP 및 Google 모니터링 인프라의 엔드 투 엔드 설정이 올바른지 확인합니다.
- 클라우드 제공업체:
Google Cloud Platform
- 향상된 모니터링 액세스:
TRUE
- 향상된 모니터링 세부정보:
ACTIVE
- 클라우드 제공업체:
3계층 수평 확장 시스템 배포
3계층 시스템에 각 VM을 배포하는 단계는 예시 시스템을 배포하는 단계와 매우 유사합니다. 3계층 확장 시스템에서는 다음과 같은 여러 VM을 모두 동일한 영역에 배포합니다.
- SAP NetWeaver 애플리케이션 서버(AS) 및 ABAP 중앙 서비스를 실행하는 기본 VM 하나. 이 VM은 공유 프로필이 포함된 공유 파일 시스템도 호스팅하며 시스템에서 SAP NetWeaver를 실행하는 각 VM에서 액세스 할 수 있어야 합니다.
- 확장을 위해 AS를 실행하는 추가 VM 몇 대
- 중앙 데이터베이스 전용 VM
간단한 단계는 다음과 같습니다.
데이터베이스를 호스팅하는 VM을 만든 다음 데이터베이스를 설치합니다. SQL Server가 포함된 Compute Engine 이미지를 사용한 경우 데이터베이스가 이미 설치되어 있습니다.
기본 인스턴스를 만듭니다.
- SAP NetWeaver를 실행할 첫 번째 VM에서 SWPM을 실행합니다.
- 중앙 서비스를 설치합니다.
- AS를 설치합니다.
- 기존 데이터베이스를 가리킵니다.
추가 인스턴스를 만듭니다.
- SAP NetWeaver를 실행할 추가 VM마다 SWPM을 실행합니다.
- AS를 설치합니다.
- 기존 데이터베이스를 가리킵니다.
- 프로필을 포함하고 기본 인스턴스에서 관리하는 네트워크 공유를 가리킵니다.
문제 해결
이 섹션에는 일반적인 문제를 해결하는 방법에 대한 정보가 포함되어 있습니다.
데이터베이스 서버와의 통신 문제 해결
3계층 SAP 시스템을 설정할 때 VM 사이에서 연결 문제가 발생하면 서브네트워크의 VM 간에 트래픽을 허용하는 방화벽 규칙을 만들었는지 확인합니다.
SAP용 Google Cloud 에이전트 문제 해결
SAP용 Google Cloud 에이전트 문제를 해결하려면 SAP용 Google Cloud 에이전트 문제 해결 가이드를 참조하세요.