Guida al deployment di SAP NetWeaver su Bare Metal Solution

Questa guida illustra gli aspetti della configurazione di un ambiente Bare Metal Solution unico o pertinente per le applicazioni SAP NetWeaver e SAP.

In un ambiente Bare Metal Solution, puoi installare SAP NetWeaver e altri software SAP secondo la documentazione SAP.

Questa guida illustra inoltre l'installazione e la configurazione dei servizi di base di Google Cloud per SAP obbligatori o facoltativi per SAP NetWeaver in un ambiente Bare Metal Solution.

Per una panoramica di SAP NetWeaver on Bare Metal Solution che ti aiuterà a pianificare il deployment, consulta la guida alla pianificazione di SAP NetWeaver on Bare Metal Solution.

Passaggi di alto livello

Il seguente elenco mostra i passaggi di alto livello da completare per eseguire il deployment di SAP NetWeaver su Bare Metal Solution dopo che Google Cloud ti ha comunicato che le macchine sono pronte.

  1. Completa la connessione alle tue nuove macchine seguendo la documentazione di Bare Metal Solution. Per le procedure di configurazione, consulta Configurazione dell'ambiente Bare Metal Solution nella documentazione di Bare Metal Solution.
  2. Convalida la configurazione della macchina per SAP NetWeaver.
  3. Stabilisci una connessione a internet per gli aggiornamenti del software. Consulta la sezione Accesso a internet nella documentazione di Bare Metal Solution.
  4. Stabilire una connessione alle API Google Cloud. Consulta la sezione Configurare l'accesso alle API e ai servizi Google Cloud nella documentazione di Bare Metal Solution.
  5. Configura l'accesso a un server NTP (Network Time Protocol), che non è trattato in questa guida.
  6. Configurare un server DNS (Domain Name System), che non viene trattato in questa guida.
  7. Installa l'agente di Google Cloud per SAP su un server Bare Metal Solution.

Convalida della configurazione della macchina per SAP NetWeaver

Quando accedi alle tue macchine per la prima volta, devi confermare che la configurazione della macchina corrisponde al tuo ordine.

Per informazioni sulla convalida delle macchine Bare Metal Solution, consulta l'articolo Accedere per la prima volta a una macchina Bare Metal Solution.

configura gli account di servizio delle applicazioni

Qualsiasi programma applicativo, agente o processo che acceda alle risorse Google Cloud da un ambiente Bare Metal Solution richiede un account di servizio IAM per l'autenticazione e l'autorizzazione.

Per creare un account di servizio:

  1. Nella console Google Cloud, vai alla pagina Account di servizio.

    Vai alla pagina Account di servizio

  2. Selezionare il tuo progetto Google Cloud.

  3. Fai clic su Crea account di servizio.

  4. Specifica un nome per l'account di servizio e, facoltativamente, una descrizione.

  5. Fai clic su Crea e continua.

  6. Nel riquadro Concedi a questo account di servizio l'accesso al progetto, seleziona i ruoli contenenti le autorizzazioni necessarie all'applicazione.

    Ad esempio, l'agente fence_gce utilizzato nei cluster ad alta disponibilità richiede l'autorizzazione baremetalsolution.service.resetInstance, inclusa nei ruoli IAM roles/baremetalsolution.editor e roles/baremetalsolution.admin.

  7. Fai clic su Continua.

  8. Se necessario, concedi ad altri utenti l'accesso all'account di servizio.

  9. Fai clic su Fine.

  10. Nella pagina Account di servizio nella console Google Cloud, fai clic sull'indirizzo email dell'account di servizio appena creato.

  11. Sotto il nome dell'account di servizio, fai clic sulla scheda Chiavi.

  12. Fai clic sul menu a discesa Aggiungi chiave, quindi seleziona Crea nuova chiave per creare una chiave dell'account di servizio.

  13. Accetta JSON come tipo di chiave e fai clic su Crea. Una chiave privata viene salvata sul tuo computer.

  14. Carica il file di chiave JSON in una posizione sicura sui server Bare Metal Solution a cui possono accedere le applicazioni che lo richiedono.

  15. Configura le applicazioni per accedere al file della chiave JSON.

    Ad esempio, quando crei la risorsa cluster ad alta disponibilità che utilizza l'agente fence_gce, devi specificare il percorso e il nome del file del file di chiave JSON nelle proprietà di configurazione fence_gce.

Per ulteriori informazioni sugli account di servizio IAM, vedi:

Verifica della connettività ai server delle applicazioni in corso...

Verifica la connettività di rete tra il server di database e i server delle applicazioni.

Assicurati che le regole firewall di Google Cloud e del sistema operativo guest consentano il traffico tra i server.

Installazione di SAP NetWeaver

Per installare SAP NetWeaver su un computer host Bare Metal Solution, devi seguire la documentazione di installazione SAP per la tua versione di SAP NetWeaver.

Per trovare la documentazione di installazione per la tua versione di SAP NetWeaver, visita il Portale di assistenza SAP.

Installa l'agente Google Cloud per SAP

L'agente di Google Cloud per SAP è richiesto per il supporto SAP dei sistemi SAP in esecuzione su un server Bare Metal Solution.

Se utilizzi le seguenti immagini RHEL o SLES "for SAP" per sistema operativo fornite da Google Cloud, l'agente per SAP di Google Cloud viene pacchettizzato con le immagini del sistema operativo:

  • RHEL: tutte le immagini "for SAP"
  • SLES: SLES 15 SP4 per SAP e versioni successive

Per informazioni sui sistemi operativi disponibili per l'esecuzione di SAP sui server Bare Metal Solution, consulta quanto segue:

Per installare l'agente di Google Cloud per SAP su un server Bare Metal Solution, segui questi passaggi:

  1. Stabilisci una connessione SSH al server Bare Metal Solution.

  2. Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:

    • (Consigliato) Per installare la versione 3.3 (più recente) dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
         enabled=1
         gpgcheck=1
         repo_gpgcheck=0
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent
    • Per installare una versione specifica dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
         enabled=1
         gpgcheck=1
         repo_gpgcheck=0
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sostituisci VERSION_NUMBER con il numero di versione dell'agente che vuoi installare, ad esempio 3.1-606637668. Per informazioni sulle versioni dell'agente che puoi installare, consulta Elenco di tutte le versioni disponibili dell'agente.

  3. Apri il file di configurazione seguente:

    /etc/google-cloud-sap-agent/configuration.json

  4. Modifica o aggiungi i seguenti parametri al file di configurazione:

    • Nella prima sezione:
      • bare_metal: impostato su true.
    • Aggiungi la sezione cloud_properties e specifica i seguenti parametri:
      • project_id: specifica il tuo progetto Google Cloud
      • instance_name: specifica il nome del server Bare Metal Solution
      • region: specifica la regione del server Bare Metal Solution
  5. Salva il file di configurazione.

  6. Riavvia l'agente:

    sudo systemctl restart google-cloud-sap-agent

Per saperne di più sui parametri di configurazione, consulta Installare l'agente di Google Cloud per SAP su un server Bare Metal Solution

Dopo aver installato l'agente Google Cloud per SAP e l'agente host SAP, convalida l'installazione dell'agente Google Cloud per SAP, come descritto nella sezione Convalidare l'installazione dell'agente.

Convalida l'installazione dell'agente di Google Cloud per SAP

  1. Stabilisci una connessione SSH con il tuo server Bare Metal Solution.

  2. Esegui questo comando:

    systemctl status google-cloud-sap-agent

    Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se l'agente non è in esecuzione, riavvialo.

Verificare che l'agente host SAP stia ricevendo le metriche

Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:

  1. Nel tuo sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro Panoramica, controlla la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:

    • Cloud Provider: Google Cloud Platform
    • Accesso a Monitoring avanzato: TRUE
    • Dettagli sul monitoraggio avanzato: ACTIVE

Configura un cluster ad alta disponibilità

Configura il clustering o una soluzione ad alta disponibilità adatta per i tuoi carichi di lavoro critici per l'attività. Consigliamo il clustering di Pacemaker.

Ad eccezione di alcuni requisiti e suggerimenti, configura i cluster ad alta disponibilità sulle macchine Bare Metal Solution seguendo le istruzioni di clustering fornite dal fornitore del tuo sistema operativo.

Per ulteriori informazioni sui requisiti e sui suggerimenti di Google Cloud per la configurazione di un sistema SAP NetWeaver a disponibilità elevata su Bare Metal Solution, consulta Cluster ad alta disponibilità per SAP NetWeaver su Bare Metal Solution.

Indirizzi IP mobili

Un cluster ad alta disponibilità per SAP NetWeaver utilizza due indirizzi IP (VIP) virtuali o mobili: uno per indirizzare la comunicazione di rete al componente SAP Central Services e un altro per la comunicazione del server di replica Enqueue tra i nodi. Durante la configurazione dei VIP, utilizza la risorsa Pacemaker IPaddr2 standard, che utilizza richieste ARP gratuite per spostare il VIP tra gli host. Per ulteriori informazioni, consulta la pagina Address Resolution Protocol.

L'esempio seguente mostra una definizione di risorsa IPaddr2 per SAP Central Services su SUSE:

crm configure primitive scs-vip-rsc-name IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Devi aggiungere ogni risorsa IPaddr2 a un gruppo di risorse contenente la risorsa SAP Central Services o la risorsa Server di replica di accodamento a cui è destinata, in modo che le risorse si spostino insieme durante un failover. Ad esempio, il comando seguente crea un gruppo per i servizi centrali SAP:

crm configure group scs-rsc-group-name \
  scs-file-system-rsc-name \
  scs-vip-rsc-name \
  scs-instance-sap-rsc-name \
  meta resource-stickiness=3000

Allo stesso modo, il comando seguente crea un altro gruppo per il server di replica di Enqueue:

crm configure group ers-rsc-group-name \
  ers-file-system-rsc-name \
  ers-vip-rsc-name \
  ers-instance-rsc-name

Configura l'agente fence_gce

I seguenti passaggi generali consentono di configurare una risorsa di recinzione per il cluster ad alta disponibilità che utilizza l'agente fence_gce incluso nel sistema operativo Linux.

  1. Nel progetto Google Cloud, assegna un ruolo IAM che includa l'autorizzazione baremetalsolution.service.resetInstance a un account di servizio IAM nuovo o esistente per il quale disponi del file della chiave JSON.

    Il ruolo predefinito roles/baremetalsolution.editor include l'autorizzazione richiesta. In alternativa, puoi creare un ruolo personalizzato per avere un controllo più granulare sulle autorizzazioni incluse nel ruolo.

    Per ulteriori informazioni, vedi:

  1. Carica il file di chiave JSON dell'account di servizio in tutti i server Bare Metal Solution nel cluster ad alta disponibilità.

  2. Verifica che la tua versione dell'agente fence_gce supporti Bare Metal Solution.

    1. Accedi al server Bare Metal Solution tramite SSH

    2. Visualizza la guida dell'agente fence_gce:

      $ sudo fence_gce --help
    3. Nella guida di fence_gce, cerca le seguenti proprietà:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Se non vedi entrambe le proprietà --baremetalsolution e --serviceaccount=[filename], devi aggiornare l'agente. Contatta l'assistenza clienti Google Cloud per istruzioni sull'applicazione delle patch. La procedura di applicazione delle patch varia a seconda della versione di Linux in uso.

  3. Specifica l'agente fence_gce come dispositivo di recinzione su ciascun nodo cluster quando configuri le risorse cluster in base alle istruzioni di clustering fornite dal fornitore del tuo sistema operativo.

    Quando definisci la risorsa, specifica i seguenti parametri fence_gce per abilitare l'agente per l'ambiente Bare Metal Solution:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    L'esempio seguente mostra una risorsa per dispositivo di recinzione fence_gce definita su SUSE:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    L'esempio di risorsa di recinzione utilizza le seguenti definizioni:

    Definizione Spiegazione
    baremetalsolution=true Configura l'agente di fencing per il funzionamento nell'ambiente Bare Metal Solution.
    serviceaccount=file_path/key_file.json Il percorso file del file di chiave JSON contenente la chiave per l'account di servizio che l'agente di recinzione utilizza per accedere alle API Google Cloud.
    port=server_name Il nome host originale del server Bare Metal Solution che il dispositivo di recinzione può reimpostare.
    method=cycle Definisce il metodo da utilizzare per reimpostare il server con errori.
  4. Dopo aver definito ogni risorsa di recinzione, imposta la posizione del dispositivo di recinzione su un server diverso dal server che intendi reimpostare:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Riavvio del server Bare Metal Solution

Puoi riavviare il server Bare Metal Solution inviando la chiamata API resetInstance, che avvia una reimpostazione non intenzionale del server.

Prima di riavviare un server, arresta tutte le applicazioni e tutti i database in esecuzione sul server.

Per istruzioni su come abilitare l'API Bare Metal Solution e inviare la chiamata API resetInstance, consulta Riavviare una macchina Bare Metal Solution.

Ricevere assistenza per SAP NetWeaver su Bare Metal Solution

Se hai bisogno di aiuto per risolvere un problema con i deployment di applicazioni SAP NetWeaver e SAP su Bare Metal Solution, raccogli le informazioni diagnostiche richieste e contatta l'assistenza clienti Google Cloud. Per maggiori informazioni, consulta Informazioni diagnostiche su SAP su Bare Metal Solution.

Assistenza

In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, ti indirizzerà all'Assistenza SAP.

Per problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP. SAP valuta il ticket di assistenza e, se sembra essere un problema dell'infrastruttura di Google Cloud, lo trasferisce al componente Google Cloud appropriato nel suo sistema: BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE.

Requisiti per l'assistenza

Prima di poter ricevere assistenza per i sistemi SAP, nonché per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta: