Neste guia, abordamos os aspectos da configuração de um ambiente da solução Bare Metal, que são exclusivos ou relevantes para os aplicativos do SAP NetWeaver e da SAP.
Em um ambiente da solução Bare Metal, instale o SAP NetWeaver e outros softwares da SAP seguindo a documentação da SAP.
Este guia também abrange a instalação e a configuração dos serviços fundamentais do Google Cloud para SAP que são necessários ou opcionais para o SAP NetWeaver em um ambiente da Solução Bare Metal.
Para ter uma visão geral do SAP NetWeaver na solução Bare Metal e ajudá-lo a planejar sua implantação, consulte o Guia de planejamento do SAP NetWeaver na solução Bare Metal.
Etapas avançadas
Na lista a seguir, mostramos as etapas gerais que você precisa concluir para implantar o SAP NetWeaver na solução Bare Metal depois que o Google Cloud notifica que as máquinas estão prontas.
- Conclua a conexão com as novas máquinas seguindo a documentação da solução Bare Metal. Para ver os procedimentos de configuração, consulte Como configurar o ambiente da solução Bare Metal na documentação da solução Bare Metal.
- Valide a configuração da máquina para o SAP NetWeaver.
- Estabeleça uma conexão com a Internet para atualizações de software; Consulte Como acessar a Internet na documentação da solução Bare Metal.
- Estabeleça uma conexão com as APIs do Google Cloud. Consulte Como configurar o acesso a APIs e serviços do Google Cloud na documentação da solução Bare Metal.
- Configure o acesso a um servidor Network Time Protocol (NTP), que não será coberto neste guia.
- Configure um servidor DNS, que não é abordado neste guia.
- Instale o agente do Google Cloud para SAP em um servidor da Solução Bare Metal.
Como validar a configuração da máquina para o SAP NetWeaver
Ao fazer login nas máquinas pela primeira vez, é necessário confirmar se a configuração da máquina corresponde ao seu pedido.
Para informações sobre a validação da máquina da solução Bare Metal, consulte Como fazer login em uma máquina da Solução Bare Metal pela primeira vez.
Configurar contas de serviço de aplicativos
Qualquer programa de aplicativo, agente ou processo que acesse recursos do Google Cloud a partir de um ambiente de solução Bare Metal precisa ter uma conta de serviço do IAM para autenticação e autorização.
Para criar uma conta de serviço:
No Console do Google Cloud, acesse a página Contas de serviço.
Selecione seu projeto do Google Cloud.
Clique em Criar conta de serviço.
Especifique um nome para a conta de serviço e, opcionalmente, uma descrição.
Clique em Criar e continuar.
No painel Conceder acesso para a conta de serviço ao projeto, selecione os papéis que contêm as permissões de que o aplicativo precisa.
Por exemplo, o agente
fence_gce
usado em clusters de alta disponibilidade precisa da permissãobaremetalsolution.service.resetInstance
, que está incluída nos papéis do IAMroles/baremetalsolution.editor
eroles/baremetalsolution.admin
.Clique em Continuar.
Conceda aos outros usuários acesso à conta de serviço, conforme adequado.
Clique em Concluído.
Na página Contas de serviço no console do Google Cloud, clique no endereço de e-mail da conta de serviço que você acabou de criar.
No nome da conta de serviço, clique na guia Chaves.
Clique no menu suspenso Adicionar chave e selecione Criar nova chave para criar uma chave de conta de serviço.
Aceite JSON como o tipo de chave e clique em Criar. Uma chave privada é salva em seu computador.
Faça upload do arquivo de chave JSON para um local seguro nos servidores da solução Bare Metal que possa ser acessado pelos aplicativos que o exigem.
Configure seus aplicativos para acessar o arquivo de chave JSON.
Por exemplo, ao criar o recurso de cluster de alta disponibilidade que usa o agente
fence_gce
, especifique o caminho e o nome do arquivo de chave JSON nas propriedades de configuraçãofence_gce
.
Para mais informações sobre as contas de serviço do IAM, consulte:
Como confirmar a conectividade com os servidores de aplicativos
Confirme se você tem conectividade de rede entre o servidor de banco de dados e os servidores de aplicativos.
Verifique se as regras de firewall do Google Cloud e do sistema operacional convidado permitem o tráfego entre os servidores.
Como instalar o SAP NetWeaver
Para instalar o SAP NetWeaver em uma máquina host da Solução Bare Metal, é preciso seguir a documentação de instalação da SAP para sua versão do SAP NetWeaver.
Para encontrar a documentação de instalação da sua versão do SAP NetWeaver, consulte o portal de ajuda SAP (em inglês).
Instalar o agente do Google Cloud para SAP
O agente do Google Cloud para SAP é necessário para o suporte de sistemas SAP em execução em um servidor da Solução Bare Metal.
Se você usar as seguintes imagens de SO do RHEL ou do SLES "for SAP" fornecidas pelo Google Cloud, o agente do Google Cloud para SAP será empacotado com as imagens do SO:
- RHEL: todas as imagens "for SAP"
- SLES: SLES 15 SP4 para SAP e versões posteriores
Para informações sobre os sistemas operacionais disponíveis para executar o SAP em servidores da Solução Bare Metal, consulte:
- Para o SAP HANA, consulte Sistemas operacionais certificados.
- Para o SAP NetWeaver, consulte Sistemas operacionais certificados.
Para instalar o agente do Google Cloud para SAP em um servidor da Solução Bare Metal, siga estas etapas:
Estabeleça uma conexão SSH com o servidor da Solução Bare Metal.
No seu terminal, instale o agente executando o comando específico para seu sistema operacional:
- (Recomendado) Para instalar a versão 3.2 (mais recente) do agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Para instalar uma versão específica do agente:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Substitua
VERSION_NUMBER
pelo número da versão do agente que você quer instalar, como3.1-606637668
. Para informações sobre as versões do agente que podem ser instaladas, consulte Listar todas as versões disponíveis do agente.
- (Recomendado) Para instalar a versão 3.2 (mais recente) do agente:
Abra o seguinte arquivo de configuração:
/etc/google-cloud-sap-agent/configuration.json
Modifique ou adicione os seguintes parâmetros ao arquivo de configuração:
- Na primeira seção:
- Defina
bare_metal
comotrue
.
- Defina
- Adicione a seção
cloud_properties
e especifique os seguintes parâmetros:project_id
: especifique seu projeto do Google Cloudinstance_name
: especifique o nome do servidor da Solução Bare Metal.region
: especifique a região do servidor da Solução Bare Metal
- Na primeira seção:
Salve o arquivo de configuração.
Reinicie o agente:
sudo systemctl restart google-cloud-sap-agent
Para mais informações sobre os parâmetros de configuração, consulte Instalar o agente do Google Cloud para SAP em um servidor da Solução Bare Metal.
Depois de instalar o agente do Google Cloud para SAP e o agente de host da SAP, valide a instalação do agente do Google Cloud para SAP, conforme descrito em Validar a instalação do agente.
Valide a instalação do agente do Google Cloud para SAP
Estabeleça uma conexão SSH com o servidor da Solução Bare Metal.
Execute este comando:
systemctl status google-cloud-sap-agent
Se o agente estiver funcionando corretamente, a saída conterá
active (running)
. Exemplo:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se o agente não estiver em execução, reinicie-o.
Verificar se o SAP Host Agent está recebendo métricas
Para verificar se as métricas de infraestrutura são coletadas pelo agente do Google Cloud para SAP e enviadas corretamente ao agente de host da SAP, siga estas etapas:
- No sistema SAP, insira a transação
ST06
. No painel de visão geral, verifique a disponibilidade e o conteúdo dos seguintes campos para a configuração completa da infraestrutura de monitoramento da SAP e do Google:
- Provedor de nuvem:
Google Cloud Platform
- Acesso ao monitoramento avançado:
TRUE
- Detalhes do monitoramento avançado:
ACTIVE
- Provedor de nuvem:
Configurar um cluster de alta disponibilidade
Configure o clustering ou uma solução de alta disponibilidade adequada para suas cargas de trabalho essenciais aos negócios. Recomendamos o clustering do Pacemaker.
Com exceção de alguns requisitos e recomendações, configure clusters de alta disponibilidade nas máquinas da Solução Bare Metal, seguindo as instruções de cluster fornecidas pelo fornecedor do sistema operacional.
Para mais informações sobre os requisitos e recomendações do Google Cloud para configurar um sistema SAP NetWeaver altamente disponível na Solução Bare Metal, consulte Clusters de alta disponibilidade para SAP NetWeaver na Solução Bare Metal.
Endereços de IP flutuantes
Um cluster de alta disponibilidade para SAP NetWeaver usa dois endereços IP virtuais ou flutuantes (VIPs): um para direcionar a comunicação de rede ao componente SAP Central Services e outro para a comunicação do servidor de replicação de enfileiramento entre os nós. Ao configurar os VIPs, use o recurso padrão do Pacemaker IPaddr2
, que usa solicitações ARP gratuitas para mover o VIP entre os hosts. Para mais informações, consulte Protocolo de resolução de endereços.
O exemplo a seguir mostra uma definição de recurso IPaddr2
para o SAP Central Services no SUSE:
crm configure primitive scs-vip-rsc-name IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Adicione cada recurso IPaddr2
a um grupo de recursos que contenha o recurso do SAP Central Services ou do servidor de replicação de enfileiramento para que os recursos sejam movidos durante um failover. Por exemplo, o comando a seguir cria um grupo para o SAP Central Services:
crm configure group scs-rsc-group-name \ scs-file-system-rsc-name \ scs-vip-rsc-name \ scs-instance-sap-rsc-name \ meta resource-stickiness=3000
Da mesma forma, o comando a seguir cria outro grupo para o servidor de replicação de enfileiramento:
crm configure group ers-rsc-group-name \ ers-file-system-rsc-name \ ers-vip-rsc-name \ ers-instance-rsc-name
Configurar o agente fence_gce
As etapas de alto nível a seguir ajudam a configurar um recurso de
isolamento para seu cluster de alta disponibilidade que usa o
agente fence_gce
incluído no sistema operacional Linux.
No projeto do Google Cloud, atribua um papel do IAM que inclua a permissão
baremetalsolution.service.resetInstance
em uma conta de serviço do IAM nova ou atual para a qual você tem o arquivo de chave JSON.O papel predefinido
roles/baremetalsolution.editor
inclui a permissão necessária ou é possível criar um papel personalizado para um controle mais granular sobre as permissões incluídas nele.Veja mais informações em:
Faça upload do arquivo de chave JSON da conta de serviço para todos os servidores da solução Bare Metal no cluster de alta disponibilidade.
Confirme se sua versão do agente
fence_gce
é compatível com a solução Bare Metal.Conecte-se por SSH ao seu servidor da solução Bare Metal
Exiba a ajuda do agente
fence_gce
:$
sudo fence_gce --helpNa ajuda de
fence_gce
, procure as seguintes propriedades:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Se você não vir as propriedades
--baremetalsolution
e--serviceaccount=[filename]
, será necessário atualizar o agente. Entre em contato com o Cloud Customer Care para receber instruções sobre patches. O procedimento de patch varia dependendo da versão do Linux que você está usando.
Especifique o agente
fence_gce
como seu dispositivo de isolamento em cada nó do cluster ao configurar os recursos do cluster de acordo com as instruções de cluster fornecidas pelo fornecedor do sistema operacional.Ao definir o recurso, especifique os seguintes parâmetros
fence_gce
para ativar o agente do ambiente da solução Bare Metal:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
O exemplo a seguir mostra um recurso de dispositivo de isolamento
fence_gce
definido no SUSE:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
O exemplo de recurso de isolamento usa as seguintes definições:
Definição Explicação baremetalsolution=true
Configura o agente de isolamento para operação no ambiente da Solução Bare Metal. serviceaccount=file_path/key_file.json
O caminho do arquivo de chave JSON que contém a chave da conta de serviço que o agente de isolamento usa para acessar as APIs do Google Cloud. port=server_name
O nome do host original do servidor da Solução Bare Metal que o dispositivo de isolamento pode redefinir. method=cycle
Define o método a ser usado para redefinir o servidor com falha. Depois de definir todos os recursos de isolamento, defina o local do dispositivo de isolamento como um servidor diferente do servidor que você pretende redefinir:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Como reiniciar o servidor da solução Bare Metal
Você pode reiniciar o servidor da solução Bare Metal emitindo a chamada de API
resetInstance
, que inicia uma reinicialização forçada e inesperada do servidor.
Antes de reiniciar um servidor, interrompa todos os aplicativos e bancos de dados em execução no servidor.
Para instruções sobre como ativar a API Bare Metal Solution e emitir a
chamada de API resetInstance
, consulte Como reiniciar uma máquina da solução Bare Metal.
Como receber suporte para o SAP NetWeaver na Solução Bare Metal
Se você precisar de ajuda para resolver um problema com as implantações de aplicativos SAP NetWeaver e SAP na Solução Bare Metal, reúna as informações de diagnóstico necessárias e entre em contato com o atendimento ao cliente do Cloud. Para saber mais, consulte SAP em informações de diagnóstico da Solução Bare Metal.
Suporte
Em caso de problemas com a infraestrutura ou os serviços do Google Cloud, entre em contato com o Customer Care. É possível ver os dados de contato na página Visão geral do suporte no Console do Google Cloud. Se o Customer Care determinar que há um problema nos seus sistemas SAP, você será encaminhado ao Suporte da SAP.
Para problemas relacionados a produtos SAP, registre sua solicitação de suporte no site da SAP.
A SAP avalia o tíquete de suporte e, se for um problema de infraestrutura
do Google Cloud, transfere o tíquete para o componente BC-OP-LNX-GOOGLE
ou BC-OP-NT-GOOGLE
do Google Cloud.
Requisitos de suporte
Antes de receber suporte para sistemas SAP e a infraestrutura e os serviços do Google Cloud que eles usam, você precisa atender aos requisitos mínimos do plano de suporte.
Saiba mais sobre os requisitos mínimos de suporte para SAP no Google Cloud em:
- Como receber suporte para o SAP no Google Cloud
- Nota SAP 2456406 - SAP no Google Cloud Platform: pré-requisitos de suporte (é necessário ter uma conta de usuário SAP)