Questa guida illustra gli aspetti della configurazione di un ambiente Bare Metal Solution unico o pertinente per le applicazioni SAP NetWeaver e SAP.
In un ambiente Bare Metal Solution, puoi installare SAP NetWeaver e altri software SAP secondo la documentazione SAP.
Questa guida illustra inoltre l'installazione e la configurazione dei servizi di base di Google Cloud per SAP obbligatori o facoltativi per SAP NetWeaver in un ambiente Bare Metal Solution.
Per una panoramica di SAP NetWeaver on Bare Metal Solution che ti aiuterà a pianificare il deployment, consulta la guida alla pianificazione di SAP NetWeaver on Bare Metal Solution.
Passaggi di alto livello
Il seguente elenco mostra i passaggi di alto livello da completare per eseguire il deployment di SAP NetWeaver su Bare Metal Solution dopo che Google Cloud ti ha comunicato che le macchine sono pronte.
- Completa la connessione alle tue nuove macchine seguendo la documentazione di Bare Metal Solution. Per le procedure di configurazione, consulta Configurazione dell'ambiente Bare Metal Solution nella documentazione di Bare Metal Solution.
- Convalida la configurazione della macchina per SAP NetWeaver.
- Stabilisci una connessione a internet per gli aggiornamenti del software. Consulta la sezione Accesso a internet nella documentazione di Bare Metal Solution.
- Stabilire una connessione alle API Google Cloud. Consulta la sezione Configurare l'accesso alle API e ai servizi Google Cloud nella documentazione di Bare Metal Solution.
- Configura l'accesso a un server NTP (Network Time Protocol), che non è trattato in questa guida.
- Configurare un server DNS (Domain Name System), che non viene trattato in questa guida.
- Installa l'agente di Google Cloud per SAP su un server Bare Metal Solution.
Convalida della configurazione della macchina per SAP NetWeaver
Quando accedi alle tue macchine per la prima volta, devi confermare che la configurazione della macchina corrisponde al tuo ordine.
Per informazioni sulla convalida delle macchine Bare Metal Solution, consulta l'articolo Accedere per la prima volta a una macchina Bare Metal Solution.
configura gli account di servizio delle applicazioni
Qualsiasi programma applicativo, agente o processo che acceda alle risorse Google Cloud da un ambiente Bare Metal Solution richiede un account di servizio IAM per l'autenticazione e l'autorizzazione.
Per creare un account di servizio:
Nella console Google Cloud, vai alla pagina Account di servizio.
Selezionare il tuo progetto Google Cloud.
Fai clic su Crea account di servizio.
Specifica un nome per l'account di servizio e, facoltativamente, una descrizione.
Fai clic su Crea e continua.
Nel riquadro Concedi a questo account di servizio l'accesso al progetto, seleziona i ruoli contenenti le autorizzazioni necessarie all'applicazione.
Ad esempio, l'agente
fence_gce
utilizzato nei cluster ad alta disponibilità richiede l'autorizzazionebaremetalsolution.service.resetInstance
, inclusa nei ruoli IAMroles/baremetalsolution.editor
eroles/baremetalsolution.admin
.Fai clic su Continua.
Se necessario, concedi ad altri utenti l'accesso all'account di servizio.
Fai clic su Fine.
Nella pagina Account di servizio nella console Google Cloud, fai clic sull'indirizzo email dell'account di servizio appena creato.
Sotto il nome dell'account di servizio, fai clic sulla scheda Chiavi.
Fai clic sul menu a discesa Aggiungi chiave, quindi seleziona Crea nuova chiave per creare una chiave dell'account di servizio.
Accetta JSON come tipo di chiave e fai clic su Crea. Una chiave privata viene salvata sul tuo computer.
Carica il file di chiave JSON in una posizione sicura sui server Bare Metal Solution a cui possono accedere le applicazioni che lo richiedono.
Configura le applicazioni per accedere al file della chiave JSON.
Ad esempio, quando crei la risorsa cluster ad alta disponibilità che utilizza l'agente
fence_gce
, devi specificare il percorso e il nome del file del file di chiave JSON nelle proprietà di configurazionefence_gce
.
Per ulteriori informazioni sugli account di servizio IAM, vedi:
Verifica della connettività ai server delle applicazioni in corso...
Verifica la connettività di rete tra il server di database e i server delle applicazioni.
Assicurati che le regole firewall di Google Cloud e del sistema operativo guest consentano il traffico tra i server.
Installazione di SAP NetWeaver
Per installare SAP NetWeaver su un computer host Bare Metal Solution, devi seguire la documentazione di installazione SAP per la tua versione di SAP NetWeaver.
Per trovare la documentazione di installazione per la tua versione di SAP NetWeaver, visita il Portale di assistenza SAP.
Installa l'agente Google Cloud per SAP
L'agente di Google Cloud per SAP è richiesto per il supporto SAP dei sistemi SAP in esecuzione su un server Bare Metal Solution.
Se utilizzi le seguenti immagini RHEL o SLES "for SAP" per sistema operativo fornite da Google Cloud, l'agente per SAP di Google Cloud viene pacchettizzato con le immagini del sistema operativo:
- RHEL: tutte le immagini "for SAP"
- SLES: SLES 15 SP4 per SAP e versioni successive
Per informazioni sui sistemi operativi disponibili per l'esecuzione di SAP sui server Bare Metal Solution, consulta quanto segue:
- Per SAP HANA, consulta la pagina relativa ai sistemi operativi certificati.
- Per SAP NetWeaver, consulta la pagina relativa ai sistemi operativi certificati.
Per installare l'agente di Google Cloud per SAP su un server Bare Metal Solution, segui questi passaggi:
Stabilisci una connessione SSH al server Bare Metal Solution.
Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:
- (Consigliato) Per installare la versione 3.3 (più recente) dell'agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Per installare una versione specifica dell'agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Sostituisci
VERSION_NUMBER
con il numero di versione dell'agente che vuoi installare, ad esempio3.1-606637668
. Per informazioni sulle versioni dell'agente che puoi installare, consulta Elenco di tutte le versioni disponibili dell'agente.
- (Consigliato) Per installare la versione 3.3 (più recente) dell'agente:
Apri il file di configurazione seguente:
/etc/google-cloud-sap-agent/configuration.json
Modifica o aggiungi i seguenti parametri al file di configurazione:
- Nella prima sezione:
bare_metal
: impostato sutrue
.
- Aggiungi la sezione
cloud_properties
e specifica i seguenti parametri:project_id
: specifica il tuo progetto Google Cloudinstance_name
: specifica il nome del server Bare Metal Solutionregion
: specifica la regione del server Bare Metal Solution
- Nella prima sezione:
Salva il file di configurazione.
Riavvia l'agente:
sudo systemctl restart google-cloud-sap-agent
Per saperne di più sui parametri di configurazione, consulta Installare l'agente di Google Cloud per SAP su un server Bare Metal Solution
Dopo aver installato l'agente Google Cloud per SAP e l'agente host SAP, convalida l'installazione dell'agente Google Cloud per SAP, come descritto nella sezione Convalidare l'installazione dell'agente.
Convalida l'installazione dell'agente di Google Cloud per SAP
Stabilisci una connessione SSH con il tuo server Bare Metal Solution.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP stia ricevendo le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel tuo sistema SAP, inserisci la transazione
ST06
. Nel riquadro Panoramica, controlla la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:
- Cloud Provider:
Google Cloud Platform
- Accesso a Monitoring avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Cloud Provider:
Configura un cluster ad alta disponibilità
Configura il clustering o una soluzione ad alta disponibilità adatta per i tuoi carichi di lavoro critici per l'attività. Consigliamo il clustering di Pacemaker.
Ad eccezione di alcuni requisiti e suggerimenti, configura i cluster ad alta disponibilità sulle macchine Bare Metal Solution seguendo le istruzioni di clustering fornite dal fornitore del tuo sistema operativo.
Per ulteriori informazioni sui requisiti e sui suggerimenti di Google Cloud per la configurazione di un sistema SAP NetWeaver a disponibilità elevata su Bare Metal Solution, consulta Cluster ad alta disponibilità per SAP NetWeaver su Bare Metal Solution.
Indirizzi IP mobili
Un cluster ad alta disponibilità per SAP NetWeaver utilizza due indirizzi IP (VIP) virtuali o mobili: uno per indirizzare la comunicazione di rete al componente SAP
Central Services e un altro per la comunicazione del server di replica Enqueue tra i nodi. Durante la configurazione dei VIP, utilizza la risorsa Pacemaker IPaddr2
standard, che utilizza richieste ARP gratuite per spostare il VIP tra gli host. Per ulteriori informazioni, consulta la pagina Address Resolution Protocol.
L'esempio seguente mostra una definizione di risorsa IPaddr2
per SAP Central Services su SUSE:
crm configure primitive scs-vip-rsc-name IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Devi aggiungere ogni risorsa IPaddr2
a un gruppo di risorse contenente la risorsa SAP Central Services o la risorsa Server di replica di accodamento a cui è destinata, in modo che le risorse si spostino insieme durante un failover. Ad esempio, il comando seguente crea un gruppo per i servizi centrali SAP:
crm configure group scs-rsc-group-name \ scs-file-system-rsc-name \ scs-vip-rsc-name \ scs-instance-sap-rsc-name \ meta resource-stickiness=3000
Allo stesso modo, il comando seguente crea un altro gruppo per il server di replica di Enqueue:
crm configure group ers-rsc-group-name \ ers-file-system-rsc-name \ ers-vip-rsc-name \ ers-instance-rsc-name
Configura l'agente fence_gce
I seguenti passaggi generali consentono di configurare una risorsa di recinzione per il cluster ad alta disponibilità che utilizza l'agente fence_gce
incluso nel sistema operativo Linux.
Nel progetto Google Cloud, assegna un ruolo IAM che includa l'autorizzazione
baremetalsolution.service.resetInstance
a un account di servizio IAM nuovo o esistente per il quale disponi del file della chiave JSON.Il ruolo predefinito
roles/baremetalsolution.editor
include l'autorizzazione richiesta. In alternativa, puoi creare un ruolo personalizzato per avere un controllo più granulare sulle autorizzazioni incluse nel ruolo.Per ulteriori informazioni, vedi:
Carica il file di chiave JSON dell'account di servizio in tutti i server Bare Metal Solution nel cluster ad alta disponibilità.
Verifica che la tua versione dell'agente
fence_gce
supporti Bare Metal Solution.Accedi al server Bare Metal Solution tramite SSH
Visualizza la guida dell'agente
fence_gce
:$
sudo fence_gce --helpNella guida di
fence_gce
, cerca le seguenti proprietà:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Se non vedi entrambe le proprietà
--baremetalsolution
e--serviceaccount=[filename]
, devi aggiornare l'agente. Contatta l'assistenza clienti Google Cloud per istruzioni sull'applicazione delle patch. La procedura di applicazione delle patch varia a seconda della versione di Linux in uso.
Specifica l'agente
fence_gce
come dispositivo di recinzione su ciascun nodo cluster quando configuri le risorse cluster in base alle istruzioni di clustering fornite dal fornitore del tuo sistema operativo.Quando definisci la risorsa, specifica i seguenti parametri
fence_gce
per abilitare l'agente per l'ambiente Bare Metal Solution:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
L'esempio seguente mostra una risorsa per dispositivo di recinzione
fence_gce
definita su SUSE:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
L'esempio di risorsa di recinzione utilizza le seguenti definizioni:
Definizione Spiegazione baremetalsolution=true
Configura l'agente di fencing per il funzionamento nell'ambiente Bare Metal Solution. serviceaccount=file_path/key_file.json
Il percorso file del file di chiave JSON contenente la chiave per l'account di servizio che l'agente di recinzione utilizza per accedere alle API Google Cloud. port=server_name
Il nome host originale del server Bare Metal Solution che il dispositivo di recinzione può reimpostare. method=cycle
Definisce il metodo da utilizzare per reimpostare il server con errori. Dopo aver definito ogni risorsa di recinzione, imposta la posizione del dispositivo di recinzione su un server diverso dal server che intendi reimpostare:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Riavvio del server Bare Metal Solution
Puoi riavviare il server Bare Metal Solution inviando la chiamata API resetInstance
, che avvia una reimpostazione non intenzionale del server.
Prima di riavviare un server, arresta tutte le applicazioni e tutti i database in esecuzione sul server.
Per istruzioni su come abilitare l'API Bare Metal Solution e inviare la chiamata API resetInstance
, consulta Riavviare una macchina Bare Metal Solution.
Ricevere assistenza per SAP NetWeaver su Bare Metal Solution
Se hai bisogno di aiuto per risolvere un problema con i deployment di applicazioni SAP NetWeaver e SAP su Bare Metal Solution, raccogli le informazioni diagnostiche richieste e contatta l'assistenza clienti Google Cloud. Per maggiori informazioni, consulta Informazioni diagnostiche su SAP su Bare Metal Solution.
Assistenza
In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, ti indirizzerà all'Assistenza SAP.
Per problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP.
SAP valuta il ticket di assistenza e, se sembra essere un problema dell'infrastruttura di Google Cloud, lo trasferisce al componente Google Cloud appropriato nel suo sistema: BC-OP-LNX-GOOGLE
o BC-OP-NT-GOOGLE
.
Requisiti per l'assistenza
Prima di poter ricevere assistenza per i sistemi SAP, nonché per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.
Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:
- Ricevere assistenza per SAP su Google Cloud
- SAP Note 2456406 - SAP on Google Cloud Platform: Support Prerequisites (È richiesto un account utente SAP)