베어메탈 솔루션용 SAP NetWeaver 배포 가이드

이 가이드에서는 고유하거나 SAP NetWeaver 및 SAP 애플리케이션과 관련 있는 베어메탈 솔루션 환경 설정을 설명합니다.

베어메탈 솔루션 환경에서는 SAP 문서에 따라 SAP NetWeaver와 기타 SAP 소프트웨어를 직접 설치합니다.

또한 이 가이드에서는 베어메탈 솔루션 환경에서 SAP NetWeaver에 필수 또는 선택적으로 제공되는 SAP용 Google Cloud 기반 서비스 설치 및 구성을 설명합니다.

배포 계획을 세우는 데 도움이 되는 베어메탈 솔루션의 SAP NetWeaver에 대한 개요는 베어메탈 솔루션용 SAP NetWeaver 솔루션 계획 가이드를 참조하세요.

대략적인 단계

다음 목록에서는 Google Cloud에서 머신을 사용할 수 있음을 알린 후에 베어메탈 솔루션에서 SAP NetWeaver 배포를 완료하는 데 필요한 대략적인 단계를 보여줍니다.

  1. 베어메탈 솔루션 문서를 따라 새 머신에 대한 연결을 완료합니다. 설정 절차는 베어메탈 솔루션 문서의 베어메탈 솔루션 환경 설정을 참조하세요.
  2. SAP NetWeaver용 머신 구성을 검증합니다.
  3. 소프트웨어 업데이트를 위해 인터넷 연결을 설정합니다. 베어메탈 솔루션 문서의 인터넷 액세스를 참조하세요.
  4. Google Cloud API 연결을 설정합니다. 베어메탈 솔루션 문서의 Google Cloud API 및 서비스에 대한 액세스 설정을 참조하세요.
  5. 이 가이드에서 설명하지 않는 네트워크 시간 프로토콜(NTP) 서버에 대한 액세스를 설정합니다.
  6. 이 가이드에서 설명하지 않는 DNS(도메인 이름 시스템) 서버를 설정합니다.
  7. 베어메탈 솔루션 서버에 SAP용 Google Cloud 에이전트 설치

SAP NetWeaver용 머신 구성 검증

머신에 처음 로그인하는 경우 머신 구성이 주문과 일치하는지 확인해야 합니다.

베어메탈 솔루션 머신 검증은 베어메탈 솔루션 머신에 처음 로그인을 참조하세요.

애플리케이션 서비스 계정 설정

베어메탈 솔루션 환경에서 Google Cloud 리소스에 액세스하는 모든 애플리케이션 프로그램, 에이전트 또는 프로세스에는 인증 및 승인을 위한 IAM 서비스 계정이 필요합니다.

서비스 계정을 만들려면 다음 안내를 따르세요.

  1. Google Cloud Console에서 서비스 계정 페이지로 이동합니다.

    서비스 계정 페이지로 이동

  2. Google Cloud 프로젝트를 선택합니다.

  3. 서비스 계정 만들기를 클릭합니다.

  4. 서비스 계정의 이름과 설명(선택 사항)을 지정합니다.

  5. 만들고 계속하기를 클릭합니다.

  6. 이 서비스 계정에 프로젝트에 대한 액세스 권한 부여 패널에서 애플리케이션에 필요한 권한이 포함된 역할을 선택합니다.

    예를 들어 고가용성 클러스터에서 사용되는 fence_gce 에이전트에는 IAM 역할 roles/baremetalsolution.editorroles/baremetalsolution.admin에 포함된 baremetalsolution.service.resetInstance 권한이 필요합니다.

  7. 계속을 클릭합니다.

  8. 필요에 따라 다른 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  9. 완료를 클릭합니다.

  10. Google Cloud Console의 서비스 계정 페이지에서 방금 만든 서비스 계정의 이메일 주소를 클릭합니다.

  11. 서비스 계정 이름에서 탭을 클릭합니다.

  12. 키 추가 드롭다운 메뉴를 클릭한 후 새 키 만들기를 선택하여 서비스 계정 키를 만듭니다.

  13. 키 유형으로 JSON을 수락하고 만들기를 클릭합니다. 비공개 키가 컴퓨터에 저장됩니다.

  14. JSON 키 파일을 필요한 애플리케이션에 액세스할 수 있는 베어메탈 솔루션 서버의 보안 위치에 업로드합니다.

  15. JSON 키 파일에 액세스하도록 애플리케이션을 구성합니다.

    예를 들어 fence_gce 에이전트를 사용하는 고가용성 클러스터 리소스를 만들 때 fence_gce 구성 속성에 JSON 키 파일의 경로와 파일 이름을 지정합니다.

IAM 서비스 계정에 대한 자세한 내용은 다음을 참조하세요.

애플리케이션 서버에 대한 연결 확인

데이터베이스 서버와 애플리케이션 서버 사이의 네트워크 연결을 확인합니다.

Google Cloud 및 게스트 운영체제 방화벽 규칙을 통해 서버 간 트래픽이 허용되는지 확인합니다.

SAP NetWeaver 설치

베어메탈 솔루션 호스트 머신에 SAP NetWeaver를 설치하려면 해당 버전의 SAP NetWeaver에 대한 SAP 설치 문서를 따라야 합니다.

SAP NetWeaver 버전의 설치 문서를 찾으려면 SAP 도움말 포털을 참조하세요.

SAP용 Google Cloud 에이전트 설치

베어메탈 솔루션 서버에서 실행되는 SAP 시스템의 SAP 지원을 받으려면 SAP용 Google Cloud 에이전트가 필요합니다.

Google Cloud에서 제공하는 다음 RHEL 또는 SLES 'SAP용' OS 이미지를 사용하는 경우 SAP용 Google Cloud 에이전트가 OS 이미지와 함께 패키징됩니다.

  • RHEL: 모든 'SAP용' 이미지
  • SLES: SAP용 SLES 15 SP4 이상 버전

베어메탈 솔루션 서버에서 SAP 실행에 사용할 수 있는 운영체제에 대한 자세한 내용은 다음을 참조하세요.

베어메탈 솔루션 서버에 SAP용 Google Cloud 에이전트를 설치하려면 다음 단계를 수행하세요.

  1. 베어메탈 솔루션 서버에 대한 SSH 연결을 설정합니다.

  2. 터미널에서 운영체제와 관련된 명령어를 실행하여 에이전트를 설치합니다.

    • (권장) 에이전트 버전 3.2(최신)를 설치하려면 다음 안내를 따르세요.

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch
         enabled=1
         gpgcheck=1
         repo_gpgcheck=1
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent
    • 특정 버전의 에이전트를 설치하려면:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\\$basearch
         enabled=1
         gpgcheck=1
         repo_gpgcheck=1
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\\$basearch google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      VERSION_NUMBER를 설치하려는 에이전트의 버전 번호(예: 3.1-606637668)로 바꿉니다. 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.

  3. 다음 구성 파일을 엽니다.

    /etc/google-cloud-sap-agent/configuration.json

  4. 구성 파일에 다음 매개변수를 수정하거나 추가합니다.

    • 첫 번째 섹션에서는 다음을 수행합니다.
      • bare_metal: true로 설정합니다.
    • cloud_properties 섹션을 추가하고 다음 매개변수를 지정합니다.
      • project_id: Google Cloud 프로젝트를 지정합니다.
      • instance_name: 베어메탈 솔루션 서버의 이름을 지정합니다.
      • region: 베어메탈 솔루션 서버의 리전을 지정합니다.
  5. 구성 파일을 저장합니다.

  6. 에이전트를 다시 시작합니다.

    sudo systemctl restart google-cloud-sap-agent

구성 매개변수에 대한 자세한 내용은 베어메탈 솔루션 서버에 SAP용 Google Cloud 에이전트 설치를 참조하세요.

SAP용 Google Cloud 에이전트 및 SAP 호스트 에이전트를 설치한 후 에이전트 설치 검증에 설명된 대로 SAP용 Google Cloud 에이전트 설치를 검증합니다.

SAP용 Google Cloud 에이전트 설치 검증

  1. 베어메탈 솔루션 서버와 SSH 연결을 설정합니다.

  2. 다음 명령어를 실행합니다.

    systemctl status google-cloud-sap-agent

    에이전트가 올바르게 작동하는 경우 출력에 active (running)이 포함됩니다. 예를 들면 다음과 같습니다.

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

에이전트가 실행되고 있지 않으면 에이전트를 다시 시작합니다.

SAP 호스트 에이전트가 측정항목을 수신하는지 확인

SAP용 Google Cloud 에이전트가 인프라 측정항목을 수집하고 SAP 호스트 에이전트로 올바르게 전송하는지 확인하려면 다음 단계를 수행하세요.

  1. SAP 시스템에서 ST06 트랜잭션을 입력합니다.
  2. 개요 창에서 다음 필드의 가용성과 콘텐츠를 확인하여 SAP 및 Google 모니터링 인프라의 엔드 투 엔드 설정이 올바른지 확인합니다.

    • 클라우드 제공업체: Google Cloud Platform
    • 향상된 모니터링 액세스: TRUE
    • 향상된 모니터링 세부정보: ACTIVE

고가용성 클러스터 구성

비즈니스 중요 워크로드에 클러스터링이나 적합한 고가용성 솔루션을 구성합니다. Pacemaker 클러스터링이 권장됩니다.

몇 가지 요구사항 및 권장사항을 제외하고, 해당 운영체제 공급업체에서 제공하는 클러스터링 안내에 따라 베어메탈 솔루션 머신에 고가용성 클러스터를 구성합니다.

베어메탈 솔루션에서 가용성이 높은 SAP NetWeaver 시스템을 구성하기 위한 Google Cloud 요구사항 및 권장사항은 베어메탈 솔루션의 SAP NetWeaver용 고가용성 클러스터를 참조하세요.

유동 IP 주소

SAP NetWeaver용 고가용성 클러스터는 2개의 유동 IP 주소 또는 가상 IP 주소(VIP)를 사용합니다. 하나는 네트워크 연결을 SAP Central Services 구성요소로 전달하고 다른 하나는 노드 간 Enqueue Replication Server 통신을 전달합니다. VIP를 구성할 때 Gratuitous ARP 요청을 사용하여 호스트 간에 VIP를 이동하는 표준 IPaddr2 Pacemaker 리소스를 사용합니다. 자세한 내용은 주소 결정 프로토콜을 참조하세요.

다음 예시에서는 SUSE의 SAP Central Services에 대한 IPaddr2 리소스 정의를 보여줍니다.

crm configure primitive scs-vip-rsc-name IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

장애 조치 중에 리소스가 함께 이동하도록 SAP Central Services 리소스 또는 Enqueue Replication Server 리소스가 포함된 리소스 그룹에 각 IPaddr2 리소스를 추가합니다. 예를 들어 다음 명령어는 SAP Central Services용 그룹을 만듭니다.

crm configure group scs-rsc-group-name \
  scs-file-system-rsc-name \
  scs-vip-rsc-name \
  scs-instance-sap-rsc-name \
  meta resource-stickiness=3000

마찬가지로 다음 명령어는 Enqueue Replication Server의 다른 그룹을 만듭니다.

crm configure group ers-rsc-group-name \
  ers-file-system-rsc-name \
  ers-vip-rsc-name \
  ers-instance-rsc-name

fence_gce 에이전트 구성

다음의 대략적인 단계를 통해 Linux 운영체제에 포함된 fence_gce 에이전트를 사용하는 고가용성 클러스터의 펜싱 리소스를 구성할 수 있습니다.

  1. Google Cloud 프로젝트에서 JSON 키 파일이 있는 새 IAM 서비스 계정 또는 기존 IAM 서비스 계정에 대한 baremetalsolution.service.resetInstance 권한이 포함된 IAM 역할을 할당합니다.

    사전 정의된 역할 roles/baremetalsolution.editor에 필요한 권한이 포함되어 있습니다. 또는 역할에 포함된 권한을 보다 세밀하게 제어하기 위해 커스텀 역할을 만들 수 있습니다.

    자세한 내용은 다음을 참조하세요.

  1. 고가용성 클러스터의 모든 베어메탈 솔루션 서버에 서비스 계정 JSON 키 파일을 업로드합니다.

  2. fence_gce 에이전트 버전이 베어메탈 솔루션을 지원하는지 확인합니다.

    1. 베어메탈 솔루션 서버에 SSH로 연결

    2. fence_gce 에이전트 도움말을 표시합니다.

      $ sudo fence_gce --help
    3. fence_gce 도움말에서 다음 속성을 찾습니다.

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      --baremetalsolution--serviceaccount=[filename] 속성이 모두 표시되지 않으면 에이전트를 업데이트해야 합니다. 패치 안내는 Cloud Customer Care에 문의하세요. 패치 절차는 사용 중인 Linux 버전에 따라 다릅니다.

  3. 운영체제 공급업체에서 제공하는 클러스터링 안내에 따라 클러스터 리소스를 구성할 때 각 클러스터 노드에서 fence_gce 에이전트를 펜싱 기기로 지정합니다.

    리소스를 정의할 때 다음 fence_gce 매개변수를 지정하여 베어메탈 솔루션 환경에서 에이전트를 사용 설정합니다.

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    다음 예시는 SUSE에 정의된 fence_gce 펜싱 기기 리소스를 보여줍니다.

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    펜싱 리소스 예시에는 다음 정의가 사용됩니다.

    정의 설명
    baremetalsolution=true 베어메탈 솔루션 환경에서 작동하도록 펜싱 에이전트를 구성합니다.
    serviceaccount=file_path/key_file.json 펜싱 에이전트가 Google Cloud API에 액세스하는 데 사용하는 서비스 계정의 키가 포함된 JSON 키 파일의 파일 경로입니다.
    port=server_name 펜싱 기기가 재설정할 수 있는 베어메탈 솔루션 서버의 원래 호스트 이름입니다.
    method=cycle 실패한 서버를 재설정하는 데 사용하기 위한 방법을 정의합니다.
  4. 각 펜싱 리소스를 정의한 후에는 재설정하려는 서버 이외의 다른 서버로 펜싱 기기의 위치를 설정합니다.

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

베어메탈 솔루션 서버를 다시 시작하는 중

resetInstance API 호출을 실행하여 베어메탈 솔루션 서버를 다시 시작할 수 있고 이로 인해 서버의 비정상적인 강제 종료가 시작됩니다.

서버를 다시 시작하기 전에 서버에서 실행 중인 모든 애플리케이션과 데이터베이스를 중지합니다.

베어메탈 솔루션 API를 사용 설정하고 resetInstance API 호출을 실행하는 방법은 베어메탈 솔루션 머신 다시 시작을 참조하세요.

베어메탈 솔루션에서 SAP NetWeaver 지원 받기

베어메탈 솔루션의 SAP NetWeaver 및 SAP 애플리케이션 배포 문제를 해결하는 데 도움이 필요하면 필요한 진단 정보를 수집하고 Cloud Customer Care에 문의하세요. 자세한 내용은 베어메탈 솔루션용 SAP 진단 정보를 참조하세요.

지원

Google Cloud 인프라 또는 서비스 관련 문제인 경우 고객 관리에 문의하세요. Google Cloud 콘솔의 지원 개요 페이지에서 연락처 정보를 확인할 수 있습니다. 고객 관리에서 SAP 시스템에 문제가 있다고 판단하면 SAP 지원으로 지원을 요청하세요.

SAP 제품 관련 문제가 발생하면 SAP 지원으로 지원을 요청하세요. SAP는 지원 티켓을 평가하고 Google Cloud 인프라 문제로 판단되면 티켓을 Google Cloud 구성요소 BC-OP-LNX-GOOGLE 또는 BC-OP-NT-GOOGLE로 전송합니다.

지원 요구사항

SAP 시스템과 사용 중인 Google Cloud 인프라 및 서비스에 대한 지원을 받으려면 최소 지원 요금제 요구사항을 충족해야 합니다.

Google Cloud 기반 SAP에 대한 최소 지원 요구사항에 대한 상세 설명은 다음을 참조하세요.