Guide de déploiement pour SAP NetWeaver sur solution Bare Metal

Ce guide décrit les aspects de la configuration d'un environnement de solution Bare Metal qui sont uniques ou pertinents pour SAP NetWeaver et les applications SAP.

Dans un environnement de solution Bare Metal, vous installez vous-même SAP NetWeaver et d'autres logiciels SAP en suivant la documentation SAP.

Ce guide aborde également l'installation et la configuration des services de base Google Cloud pour SAP qui sont requis ou facultatifs pour SAP NetWeaver dans un environnement de solution Bare Metal.

Pour obtenir une présentation de SAP NetWeaver sur solution Bare Metal afin de vous aider à planifier votre déploiement, consultez le guide de planification de SAP NetWeaver sur solution Bare Metal.

Étapes majeures

La liste suivante indique les étapes majeures à suivre pour déployer SAP NetWeaver sur la solution Bare Metal une fois que Google Cloud vous informe que vos machines sont prêtes.

  1. Finalisez la connexion à vos nouvelles machines en suivant la documentation de la solution Bare Metal. Pour en savoir plus sur les procédures de configuration, consultez la section Configurer l'environnement de solution Bare Metal dans la documentation de la solution Bare Metal.
  2. Validez la configuration de la machine pour SAP NetWeaver.
  3. Établissez une connexion à Internet pour les mises à jour logicielles. Consultez la section Accéder à Internet de la documentation de la solution Bare Metal.
  4. Établissez une connexion aux API Google Cloud Consultez la section Configurer l'accès aux API et services Google Cloud dans la documentation de la solution Bare Metal.
  5. Configurez l'accès à un serveur NTP (Network Time Protocol). Ce point n'est pas abordé dans le présent guide.
  6. Configurez un serveur DNS (Domain Name System). Ce point n'est pas abordé dans le présent guide.
  7. Installez l'agent Google Cloud pour SAP sur un serveur de solution Bare Metal.

Valider la configuration de la machine pour SAP NetWeaver

Lorsque vous vous connectez à vos machines pour la première fois, vous devez confirmer que la configuration machine correspond bien à votre commande.

Pour en savoir plus sur la validation des machines Bare Metal, consultez la page Se connecter à une machine Bare Metal pour la première fois.

Configurer des comptes de service d'application

Tout programme, agent ou processus d'application qui accède aux ressources Google Cloud à partir d'un environnement sr solution Bare Metal nécessite un compte de service IAM pour l'authentification et l'autorisation.

Pour créer un compte de service :

  1. Dans Google Cloud Console, accédez à la page Comptes de service.

    Accéder à la page "Comptes de service"

  2. Sélectionnez votre projet Google Cloud.

  3. Cliquez sur Créer un compte de service.

  4. Spécifiez un nom pour le compte de service et, éventuellement, une description.

  5. Cliquez sur Create and continue (Créer et continuer).

  6. Dans le panneau Autoriser ce compte de service à accéder au projet, sélectionnez les rôles contenant les autorisations dont votre application a besoin.

    Par exemple, l'agent fence_gce utilisé dans les clusters à haute disponibilité a besoin de l'autorisation baremetalsolution.service.resetInstance, qui est incluse dans les rôles IAM roles/baremetalsolution.editor et roles/baremetalsolution.admin.

  7. Cliquez sur Continuer.

  8. Le cas échéant, accordez aux autres utilisateurs l'accès au compte de service.

  9. Cliquez sur OK.

  10. Sur la page Comptes de service de la console Google Cloud, cliquez sur l'adresse e-mail du compte de service que vous venez de créer.

  11. Sous le nom du compte de service, cliquez sur l'onglet Clés.

  12. Cliquez sur le menu déroulant Ajouter une clé, puis sélectionnez Créer une clé pour créer une clé de compte de service.

  13. Acceptez JSON comme type de clé, puis cliquez sur Create (Créer). Une clé privée est enregistrée sur votre ordinateur.

  14. Importez le fichier de clé JSON sur un emplacement sécurisé des serveurs de la solution Bare Metal accessible aux applications qui en ont besoin.

  15. Configurez vos applications pour accéder au fichier de clé JSON.

    Par exemple, lorsque vous créez la ressource de cluster haute disponibilité qui utilise l'agent fence_gce, vous spécifiez le chemin d'accès et le nom du fichier de clé JSON dans les propriétés de configuration de fence_gce.

Pour en savoir plus sur les comptes de service IAM, consultez les pages suivantes :

Confirmer la connectivité aux serveurs d'applications

Vérifiez que vous disposez d'une connectivité réseau entre le serveur de base de données et les serveurs d'application.

Assurez-vous que les règles de pare-feu de Google Cloud et de votre système d'exploitation invité autorisent le trafic entre les serveurs.

Installer SAP NetWeaver

Pour installer SAP NetWeaver sur une machine hôte Bare Metal, vous devez suivre la documentation d'installation SAP pour votre version de SAP NetWeaver.

Pour trouver la documentation d'installation de votre version de SAP NetWeaver, consultez le portail d'aide SAP.

Installer l'agent Google Cloud pour SAP

L'agent Google Cloud pour SAP est requis pour pouvoir utiliser SAP avec les systèmes SAP exécutés sur un serveur de solution Bare Metal.

Si vous utilisez les images "pour SAP" suivantes des OS RHEL ou SLES, fournies par Google Cloud, l'agent Google Cloud pour SAP sera empaqueté avec les images d'OS :

  • RHEL : toutes les images "for SAP"
  • SLES : SLES 15 SP4 pour SAP et versions ultérieures

Pour plus d'informations sur les systèmes d'exploitation disponibles pour exécuter SAP sur des serveurs de solution Bare Metal, consultez les ressources suivantes :

Pour installer l'agent Google Cloud pour SAP sur un serveur de solution Bare Metal, procédez comme suit :

  1. Établissez une connexion SSH avec votre serveur de solution Bare Metal.

  2. Dans votre terminal, installez l'agent en exécutant la commande spécifique à votre système d'exploitation :

    • (Recommandé) Pour installer la version 3.3 (la plus récente) de l'agent :

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES 15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Pour installer une version spécifique de l'agent :

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Remplacez VERSION_NUMBER par le numéro de version de l'agent que vous souhaitez installer, par exemple 3.1-606637668. Pour en savoir plus sur les versions d'agent que vous pouvez installer, consultez la section Répertorier toutes les versions disponibles de l'agent.

  3. Ouvrez le fichier de configuration suivant :

    /etc/google-cloud-sap-agent/configuration.json

  4. Modifiez ou ajoutez les paramètres suivants au fichier de configuration :

    • Dans la première section :
      • bare_metal : défini sur true.
    • Ajoutez la section cloud_properties et spécifiez les paramètres suivants :
      • project_id : spécifiez votre projet Google Cloud.
      • instance_name : spécifiez le nom de votre serveur de solution Bare Metal.
      • region : spécifiez la région du serveur de solution Bare Metal.
  5. Enregistrez le fichier de configuration.

  6. Redémarrez l'agent :

    sudo systemctl restart google-cloud-sap-agent

Pour en savoir plus sur les paramètres de configuration, consultez Installer l'agent Google Cloud pour SAP sur un serveur de solution Bare Metal.

Après avoir installé l'agent Google Cloud pour SAP et l'agent hôte SAP, vérifiez l'installation de l'agent Google Cloud pour SAP, comme décrit dans la section Vérifier l'installation de l'agent.

Vérifier l'installation de l'agent Google Cloud pour SAP

  1. Établissez une connexion SSH avec votre serveur de solution Bare Metal.

  2. Exécutez la commande ci-dessous :

    systemctl status google-cloud-sap-agent

    Si l'agent fonctionne correctement, la sortie contient active (running). Exemple :

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    
    .

Si l'agent n'est pas en cours d'exécution, redémarrez-le.

Vérifier que l'agent hôte SAP reçoit les métriques

Pour vérifier que les métriques d'infrastructure sont collectées par l'agent Google Cloud pour SAP et envoyées correctement à l'agent hôte SAP, procédez comme suit :

  1. Dans votre système SAP, saisissez la transaction ST06.
  2. Dans le volet de synthèse, vérifiez la disponibilité et le contenu des champs suivants pour vous assurer de la configuration de façon correcte et complète de l'infrastructure de surveillance SAP et Google :

    • Fournisseur cloud : Google Cloud Platform
    • Accès à la surveillance améliorée : TRUE
    • Détails de la surveillance améliorée : ACTIVE

Configurer un cluster à haute disponibilité

Configurez le clustering ou une solution de haute disponibilité appropriée pour vos charges de travail critiques. Nous recommandons le clustering Pacemaker.

À l'exception de quelques exigences et recommandations, vous pouvez configurer des clusters à haute disponibilité sur des machines Bare Metal en suivant les instructions de clustering fournies par votre fournisseur de système d'exploitation.

Pour en savoir plus sur les exigences et les recommandations de Google Cloud concernant la configuration d'un système SAP NetWeaver à haute disponibilité sur solution Bare Metal, consultez la page Clusters à haute disponibilité pour SAP NetWeaver sur solution Bare Metal.

Adresses IP flottantes

Un cluster à haute disponibilité pour SAP NetWeaver utilise deux adresses IP virtuelles (VIP) ou flottantes : l'une pour diriger la communication réseau vers le composant SAP Central Services et l'autre pour la communication du serveur de réplication de mise en file d'attente (Enqueue Replication Server, ERS) entre les nœuds. Lorsque vous configurez vos VIP, utilisez la ressource Pacemaker IPaddr2 standard, qui utilise des requêtes ARP gratuites pour déplacer les VIP entre les hôtes. Pour en savoir plus, consultez la section Protocole de résolution des adresses.

L'exemple suivant définit une définition de ressource IPaddr2 pour SAP Central Services sur SUSE :

crm configure primitive scs-vip-rsc-name IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Ajoutez chaque ressource IPaddr2 à un groupe de ressources contenant la ressource SAP Central Services ou la ressource Enqueue Replication Server à laquelle elle est destinée, de sorte que les ressources se déplacent ensemble lors d'un basculement. Par exemple, la commande suivante crée un groupe pour SAP Central Services :

crm configure group scs-rsc-group-name \
  scs-file-system-rsc-name \
  scs-vip-rsc-name \
  scs-instance-sap-rsc-name \
  meta resource-stickiness=3000

De même, la commande suivante crée un autre groupe pour le serveur de réplication de mise en file d'attente :

crm configure group ers-rsc-group-name \
  ers-file-system-rsc-name \
  ers-vip-rsc-name \
  ers-instance-rsc-name

Configurer l'agent fence_gce

Les étapes générales suivantes vous permettent de configurer une ressource de cloisonnement pour votre cluster à haute disponibilité qui utilise l'agent fence_gce inclus dans votre système d'exploitation Linux.

  1. Dans votre projet Google Cloud, attribuez un rôle IAM qui inclut l'autorisation baremetalsolution.service.resetInstance à un compte de service IAM nouveau ou existant pour lequel vous disposez du fichier de clé JSON.

    Le rôle prédéfini roles/baremetalsolution.editor inclut l'autorisation requise. Vous pouvez également créer un rôle personnalisé pour un contrôle plus précis des autorisations incluses dans le rôle.

    Pour en savoir plus, consultez les pages suivantes :

  1. Importez le fichier de clé JSON du compte de service sur tous les serveurs de solution Bare Metal du cluster à haute disponibilité.

  2. Vérifiez que la version de l'agent fence_gce est compatible avec la solution Metal Meta.

    1. Connectez-vous en SSH à votre serveur sur solution Bare Metal

    2. Affichez la page d'aide de l'agent fence_gce :

      $ sudo fence_gce --help
    3. Dans la page d'aide fence_gce, recherchez les propriétés suivantes :

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Si vous ne voyez pas les propriétés --baremetalsolution et --serviceaccount=[filename], vous devez mettre à jour l'agent. Contactez l'équipe Cloud Customer Care pour obtenir des instructions sur les correctifs. La procédure d'application des correctifs varie en fonction de la version de Linux que vous utilisez.

  3. Spécifiez l'agent fence_gce en tant qu'appareil de cloisonnement sur chaque nœud de cluster lorsque vous configurez les ressources du cluster en fonction des instructions de clustering fournies par votre fournisseur de système d'exploitation.

    Lorsque vous définissez la ressource, spécifiez les paramètres fence_gce suivants pour activer l'agent pour l'environnement sur solution Bare Metal :

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    L'exemple suivant présente une ressource d'appareil de cloisonnement fence_gce définie sur SUSE :

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    L'exemple de ressource de cloisonnement utilise les définitions suivantes :

    Définition Explication
    baremetalsolution=true Configure l'agent de cloisonnement pour le fonctionnement dans l'environnement de solution Bare Metal.
    serviceaccount=file_path/key_file.json Chemin d'accès au fichier de clé JSON contenant la clé du compte de service utilisé par l'agent de cloisonnement pour accéder aux API Google Cloud.
    port=server_name Nom d'hôte d'origine du serveur de solution Bare Metal que l'appareil de cloisonnement peut réinitialiser.
    method=cycle Définit la méthode à utiliser pour réinitialiser le serveur défaillant.
  4. Après avoir défini chaque ressource de cloisonnement, définissez l'emplacement de l'appareil de cloisonnement sur un autre serveur que celui que vous souhaitez réinitialiser :

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Redémarrer le serveur de solution Bare Metal

Vous pouvez redémarrer votre serveur de solution Bare Metal en émettant l'appel d'API resetInstance, qui lance une réinitialisation matérielle non réversible du serveur.

Avant de redémarrer un serveur, arrêtez toutes les applications et bases de données qui s'y exécutent.

Pour obtenir des instructions sur l'activation de l'API Bare Metal Solution et sur l'émission de l'appel d'API resetInstance, consultez la section Redémarrer une machine utilisant la solution Bare Metal.

Obtenir de l'aide pour SAP NetWeaver sur solution Bare Metal

Si vous avez besoin d'aide pour résoudre un problème lié à SAP NetWeaver et aux déploiements d'applications SAP sur solution Bare Metal, collectez les informations de diagnostic requises et contactez l'équipe Cloud Customer Care. Pour en savoir plus, consultez les informations de diagnostic de SAP sur solution Bare Metal.

Assistance

Pour les problèmes liés à l'infrastructure ou aux services Google Cloud, contactez l'assistance Customer Care. Ses coordonnées sont disponibles sur la page de présentation de l'assistance dans la console Google Cloud. Si l'assistance Customer Care détecte un problème dans vos systèmes SAP, vous serez redirigé vers l'assistance SAP.

Pour les problèmes liés au produit SAP, entrez votre demande d'assistance avec l'outil de l'assistance SAP. SAP évalue la demande d'assistance puis, s'il semble s'agir d'un problème d'infrastructure Google Cloud, la transfère au composant Google Cloud approprié dans son système : BC-OP-LNX-GOOGLE ou BC-OP-NT-GOOGLE.

Exigences liées à l'assistance

Pour bénéficier d'une assistance pour les systèmes SAP ainsi que pour l'infrastructure et les services Google Cloud que ces systèmes utilisent, vous devez satisfaire aux exigences minimales de la formule d'assistance.

Pour en savoir plus sur les exigences minimales concernant l'assistance pour SAP sur Google Cloud, consultez les ressources suivantes :