Bereitstellungsleitfaden für SAP NetWeaver in der Bare-Metal-Lösung

In dieser Anleitung werden die Aspekte der Einrichtung einer Bare-Metal-Lösungsumgebung beschrieben, die für SAP NetWeaver- und SAP-Anwendungen spezifisch oder relevant ist.

In einer Bare-Metal-Lösungsumgebung installieren Sie SAP NetWeaver und andere SAP-Software gemäß der SAP-Dokumentation.

In dieser Anleitung werden auch die Installation und Konfiguration der grundlegenden Google Cloud-Dienste für SAP beschrieben, die für SAP NetWeaver in einer Bare-Metal-Lösungsumgebung erforderlich oder optional sind.

Eine Übersicht über SAP NetWeaver in der Bare-Metal-Lösung, die Sie bei der Planung Ihrer Bereitstellung unterstützt, finden Sie im Planungsleitfaden zu SAP NetWeaver in Bare-Metal-Lösung.

Allgemeine Schritte

Die folgende Liste enthält die übergeordneten Schritte, die Sie ausführen müssen, um SAP NetWeaver in der Bare-Metal-Lösung bereitzustellen, nachdem Google Cloud Ihnen mitteilt, dass Ihre Maschinen bereit sind.

  1. Schließen Sie die Verbindung zu Ihren neuen Maschinen ab. Weitere Informationen finden Sie in der Dokumentation zu Bare-Metal-Lösungen. Informationen zum Einrichten finden Sie in der Dokumentation zu Bare-Metal-Lösungen unter Bare-Metal-Lösungs-Umgebung einrichten.
  2. Validieren Sie die Maschinenkonfiguration für SAP NetWeaver.
  3. Stelle eine Internetverbindung her, damit du Softwareupdates installieren kannst. Weitere Informationen finden Sie unter Auf das Internet zugreifen in der Dokumentation zur Bare-Metal-Lösung.
  4. Verbindung zu Google Cloud APIs herstellen Weitere Informationen finden Sie unter Zugriff auf Google Cloud APIs und -Dienste einrichten in der Dokumentation zur Bare-Metal-Lösung.
  5. Richten Sie den Zugriff auf einen NTP-Server (Network Time Protocol) ein, was in dieser Anleitung nicht behandelt wird.
  6. Richten Sie einen DNS-Server (Domain Name System) ein, was in diesem Leitfaden nicht behandelt wird.
  7. Installieren Sie den Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver.

Maschinenkonfiguration für SAP NetWeaver prüfen

Wenn Sie sich zum ersten Mal bei Ihren Maschinen anmelden, müssen Sie bestätigen, dass Ihre Maschinenkonfiguration mit Ihrer Bestellung übereinstimmt.

Informationen zur Maschinenvalidierung von Bare-Metal-Lösungen finden Sie unter Erstes Mal bei einer Bare-Metal-Lösungs-Maschine einloggen.

Anwendungsdienstkonten einrichten

Alle Anwendungsprogramme, Agents oder Prozesse, die aus einer Bare-Metal-Lösungsumgebung auf Google Cloud-Ressourcen zugreifen, benötigen ein IAM-Dienstkonto zur Authentifizierung und Autorisierung.

So erstellen Sie ein Dienstkonto:

  1. Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf:

    Zur Seite „Dienstkonten“

  2. Wählen Sie Ihr Google Cloud-Projekt aus.

  3. Klicken Sie auf Dienstkonto erstellen.

  4. Geben Sie einen Namen für das Dienstkonto und optional eine Beschreibung an.

  5. Klicken Sie auf Erstellen und fortfahren.

  6. Wählen Sie im Bereich Diesem Dienstkonto Zugriff auf das Projekt erteilen die Rollen aus, die die von Ihrer Anwendung benötigten Berechtigungen enthalten.

    Beispielsweise benötigt der Agent fence_gce, der in Hochverfügbarkeitsclustern verwendet wird, die Berechtigung baremetalsolution.service.resetInstance, die in den IAM-Rollen roles/baremetalsolution.editor und roles/baremetalsolution.admin enthalten ist.

  7. Klicken Sie auf Weiter.

  8. Gewähren Sie Nutzern gegebenenfalls Zugriff auf das Dienstkonto.

  9. Klicken Sie auf Fertig.

  10. Klicken Sie in der Google Cloud Console auf der Seite Dienstkonten auf die E-Mail-Adresse des gerade erstellten Dienstkontos.

  11. Klicken Sie unter dem Namen des Dienstkontos auf den Tab Schlüssel.

  12. Klicken Sie auf das Drop-down-Menü Schlüssel hinzufügen und wählen Sie Neuen Schlüssel erstellen, um einen Dienstkontoschlüssel zu erstellen.

  13. Verwenden Sie als Schlüsseltyp JSON und klicken Sie auf ERSTELLEN. Ein privater Schlüssel wird auf Ihrem Computer gespeichert.

  14. Laden Sie die JSON-Schlüsseldatei in einen sicheren Speicherort auf den Bare-Metal-Lösungsservern hoch, die für die von Ihnen benötigten Anwendungen zugänglich sind.

  15. Konfigurieren Sie Ihre Anwendungen für den Zugriff auf die JSON-Schlüsseldatei.

    Wenn Sie beispielsweise die Hochverfügbarkeitsclusterressource erstellen, die den fence_gce-Agent verwendet, geben Sie den Pfad und den Dateinamen der JSON-Schlüsseldatei in den fence_gce-Konfigurationsattributen an.

Weitere Informationen zu IAM-Dienstkonten finden Sie unter:

Verbindung zu den Anwendungsservern prüfen

Prüfen Sie, ob eine Netzwerkverbindung zwischen dem Datenbankserver und den Anwendungsservern besteht.

Achten Sie darauf, dass die Firewallregeln für Google Cloud und Gastbetriebssystem Traffic zwischen den Servern zulassen.

SAP NetWeaver installieren

Folgen Sie der Anleitung zur SAP-Installation für Ihre Version von SAP NetWeaver, um SAP NetWeaver auf einer Host-Maschine der Bare-Metal-Lösung zu installieren.

Die Installationsdokumentation für Ihre Version von SAP Netweaver finden Sie im SAP Hilfe-Portal.

Google Cloud-Agent für SAP installieren

Der Google Cloud-Agent für SAP ist für die SAP-Unterstützung von SAP-Systemen erforderlich, die auf einem Bare-Metal-Lösungsserver ausgeführt werden.

Wenn Sie die folgenden von Google Cloud bereitgestellten Betriebssystem-Images für RHEL oder SLES für SAP verwenden, ist der Agent von Google Cloud für SAP mit den Betriebssystem-Images verpackt:

  • RHEL: alle "für SAP"-Images
  • SLES: SLES 15 SP4 für SAP und höhere Versionen

Informationen zu den Betriebssystemen, die zum Ausführen von SAP auf Bare Metal Solution-Servern verfügbar sind, finden Sie unter:

So installieren Sie den Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.

  2. Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:

    RHEL

    sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
    [google-cloud-sap-agent]
    name=Google Cloud Agent for SAP
    baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\$basearch
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    EOM
    sudo yum install google-cloud-sap-agent

    SLES 15

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

    SLES 12

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

  3. Öffnen Sie die folgende Konfigurationsdatei:

    /etc/google-cloud-sap-agent/configuration.json

  4. Ändern Sie die folgenden Parameter oder fügen Sie sie der Konfigurationsdatei hinzu:

    • Im ersten Abschnitt gehen Sie so vor:
      • Setzen Sie bare_metal auf true.
    • Fügen Sie den Abschnitt cloud_properties hinzu und geben Sie die folgenden Parameter an:
      • project_id: Geben Sie Ihr Google Cloud-Projekt an.
      • instance_name: geben Sie den Namen Ihres Bare-Metal-Lösungsservers an
      • region: geben Sie die Region Ihres Bare-Metal-Lösungsservers an
  5. Speichern Sie die Konfigurationsdatei.

  6. Starten Sie den Agent neu:

    sudo systemctl restart google-cloud-sap-agent

Weitere Informationen zu den Konfigurationsparametern finden sich unter Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver installieren.

Nachdem Sie den Google Cloud-Agent für SAP und den SAP-Host-Agent installiert haben, validieren Sie die Installation des Google Cloud-Agents für SAP wie unter Installation des Agents prüfen beschrieben.

Installation des Google Cloud-Agents für SAP prüfen

  1. Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.

  2. Führen Sie dazu diesen Befehl aus:

    systemctl status google-cloud-sap-agent

    Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe active (running). Beispiel:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.

Prüfen, ob der SAP-Host-Agent Messwerte empfängt

Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:

  1. Geben Sie in Ihrem SAP-System Transaktion ST06 ein.
  2. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:

    • Cloud-Anbieter: Google Cloud Platform
    • Zugriff für erweitertes Monitoring: TRUE
    • Details für erweitertes Monitoring: ACTIVE

Hochverfügbarkeitscluster konfigurieren

Konfigurieren Sie das Clustering oder eine geeignete Lösung mit Hochverfügbarkeit für Ihre geschäftskritischen Arbeitslasten. Wir empfehlen ein Pacemaker-Clustering.

Mit Ausnahme weniger Anforderungen und Empfehlungen können Sie hochverfügbare Cluster auf Bare-Metal-Lösungs-Maschinen konfigurieren, indem Sie folgen der Clusteranleitung von Ihrem Betriebssystemanbieter.

Weitere Informationen zu den Anforderungen und Empfehlungen von Google Cloud zur Konfiguration eines hochverfügbaren SAP NetWeaver-Systems auf der Bare-Metal-Lösung finden Sie unter Hochverfügbarkeitscluster für SAP NetWeaver auf der Bare-Metal-Lösung.

Floating-IP-Adressen

Ein Hochverfügbarkeitscluster für SAP NetWeaver verwendet zwei Floating- oder virtuelle IP-Adressen (VIPs): eine zum Leiten der Netzwerkkommunikation an die SAP Central Services-Komponente und eine weitere für die Enqueue Replication Server-Kommunikation zwischen den Knoten. Verwenden Sie beim Konfigurieren Ihrer VIPs die standardmäßige Pacemaker-Ressource IPaddr2, die Gratuitous-ARP-Anfragen verwendet, um die VIP zwischen den Hosts zu verschieben. Weitere Informationen finden Sie unter Address Resolution Protocol.

Das folgende Beispiel zeigt eine IPaddr2-Ressourcendefinition für SAP Central Services unter SUSE:

crm configure primitive scs-vip-rsc-name IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Sie fügen jede IPaddr2-Ressource einer Ressourcengruppe hinzu, die die SAP Central Services-Ressource oder die Enqueue Replication Server-Ressource enthält, für die sie vorgesehen ist, damit die Ressourcen während eines Failovers gemeinsam verschoben werden. Mit dem folgenden Befehl wird beispielsweise eine Gruppe für SAP Central Services erstellt:

crm configure group scs-rsc-group-name \
  scs-file-system-rsc-name \
  scs-vip-rsc-name \
  scs-instance-sap-rsc-name \
  meta resource-stickiness=3000

Mit dem folgenden Befehl wird auf ähnliche Weise eine weitere Gruppe für den Enqueue Replication Server erstellt:

crm configure group ers-rsc-group-name \
  ers-file-system-rsc-name \
  ers-vip-rsc-name \
  ers-instance-rsc-name

fence_gce-Agent konfigurieren

Mit folgenden allgemeinen Schritten können Sie eine Fencing-Ressource für Ihren Hochverfügbarkeitscluster konfigurieren, die den fence_gce-Agent verwendet, der in Ihrem Linux-Betriebssystem enthalten ist.

  1. Weisen Sie in Ihrem Google Cloud-Projekt eine IAM-Rolle mit der Berechtigung baremetalsolution.service.resetInstance einem neuen oder vorhandenen IAM-Dienstkonto zu, für das Sie die JSON-Schlüsseldatei haben.

    Die vordefinierte Rolle roles/baremetalsolution.editor enthält die erforderliche Berechtigung. Sie können auch eine benutzerdefinierte Rolle erstellen, um die Berechtigungen der Rolle detaillierter zu steuern.

    Weitere Informationen finden Sie unter:

  1. Laden Sie die JSON-Schlüsseldatei des Dienstkontos auf alle Bare-Metal-Lösungsserver im Hochverfügbarkeitscluster hoch.

  2. Prüfen Sie, ob Ihre Version des Agents fence_gce Bare-Metal-Lösungen unterstützt.

    1. SSH-Verbindung zum Bare-Metal-Lösungsserver herstellen

    2. Rufen Sie die Hilfe für den fence_gce-Agent auf:

      $ sudo fence_gce --help
    3. Suchen Sie in der fence_gce-Hilfe nach folgenden Attributen:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Wenn die beiden Attribute --baremetalsolution und --serviceaccount=[filename] nicht angezeigt werden, müssen Sie den Agent aktualisieren. Für eine Anleitung zum Patchen wenden Sie sich an die Cloud-Kundenbetreuung. Das Patchverfahren hängt davon ab, welche Linux-Version Sie verwenden.

  3. Geben Sie den Agent fence_gce auf jedem Clusterknoten als Ihr Fencing-Gerät an, wenn Sie die Clusterressourcen gemäß den Clusterrichtlinien konfigurieren, die von Ihrem Betriebssystemanbieter bereitgestellt werden.

    Geben Sie beim Definieren der Ressource folgende fence_gce-Parameter an, um den Agent für die Bare-Metal-Lösungsumgebung zu aktivieren:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    Das folgende Beispiel zeigt eine fence_gce-Fencing-Ressource, die auf SUSE definiert ist:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    Im Beispiel der Fencing-ressource werden die folgenden Definitionen verwendet:

    Definition Erklärung
    baremetalsolution=true Konfiguriert den Fencing-Agent für den Betrieb in der Bare-Metal-Lösungsumgebung.
    serviceaccount=file_path/key_file.json Der Dateipfad zur JSON-Schlüsseldatei, die den Schlüssel für das Dienstkonto enthält, mit dem der Fencing-Agent auf die Google Cloud APIs zugreift.
    port=server_name Der ursprüngliche Hostname des Bare-Metal-Lösungsservers, der vom Fencing-Gerät zurückgesetzt werden kann.
    method=cycle Definiert die Methode zum Zurücksetzen des fehlgeschlagenen Servers.
  4. Legen Sie nach dem Definieren aller Fencing-Ressourcen den Speicherort des Fencing-Geräts auf einen anderen Server als den Server fest, den Sie von ihm zurücksetzen lassen möchten:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Neustart Ihres Bare-Metal-Lösungsservers

Um Ihren Bare-Metal-Lösungsserver neu zu starten, geben Sie den resetInstance-API-Aufruf aus, der ein nicht ordnungsgemäßes, hartes Zurücksetzen des Servers veranlasst.

Bevor Sie einen Server neu starten, beenden Sie alle Anwendungen und Datenbanken, die auf dem Server ausgeführt werden.

Anleitungen zur Aktivierung der Bare Metal Solutions API und zur Ausführung desresetInstance API-Aufrufs finden Sie unter Gerät für Bare-Metal-Lösung neu starten.

Support für SAP NetWeaver in Bare-Metal-Lösung erhalten

Wenn Sie Hilfe bei der Behebung eines Problems mit SAP NetWeaver und SAP-Anwendungsbereitstellungen für die Bare-Metal-Lösung benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter SAP für Bare-Metal-Lösung – Diagnoseinformationen.

Support

Wenden Sie sich bei Problemen mit der Infrastruktur oder den Diensten von Google Cloud an Customer Care. Kontaktdaten finden Sie in der Google Cloud Console auf der Seite Supportübersicht. Wenn Customer Care feststellt, dass sich um ein Problem Ihres SAP-Systems handelt, werden Sie an den SAP-Support verwiesen.

Reichen Sie bei Problemen in Zusammenhang mit SAP-Produkten Ihre Supportanfrage beim SAP-Support ein. SAP wertet das Support-Ticket aus und leitet es, wenn es sich um ein Problem mit der Google Cloud-Infrastruktur handelt, an die Google Cloud-Komponente BC-OP-LNX-GOOGLE oder BC-OP-NT-GOOGLE weiter.

Supportanforderungen

Bevor Sie Support für SAP-Systeme sowie für die Infrastruktur und Dienste von Google Cloud erhalten können, müssen Sie die Mindestanforderungen für den Supportplan erfüllen.

Weitere Informationen zu den Mindestsupportanforderungen für SAP in Google Cloud finden Sie hier: