Questa guida al deployment mostra come eseguire il deployment e connetterti a una macchina virtuale (VM) Compute Engine pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Linux.
Le istruzioni riportate in questa guida utilizzano Terraform per eseguire il deployment e configurare la VM, il sistema operativo Linux, i volumi dei dischi richiesti per SAP ASE e installare l'agente di monitoraggio di Google Cloud per SAP NetWeaver.
Per informazioni dettagliate sulla pianificazione del deployment, consulta la guida alla pianificazione di SAP ASE. Per una panoramica del deployment automatico, consulta Automating SAP deployments on Google Cloud with Terraform.
Prerequisiti
Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.
Se non hai ancora un progetto Google Cloud con la fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.
Creazione di un progetto
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Configurazione dell'ambiente dei comandi gcloud
Queste istruzioni utilizzano Cloud Shell per inserire comandi gcloud
che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel browser.
Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che la avvii. La prima volta che utilizzi Cloud Shell,
Google Cloud crea anche una directory $HOME
permanente per te,
che viene ripristinata ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI.
Pertanto, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi
di quelli che utilizzeresti in un'istanza dell'interfaccia alla gcloud CLI installata localmente.
Se hai installato gcloud CLI, puoi emettere i comandi gcloud
utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia,
con unagcloud CLI installata in locale devi sempre assicurarti di
utilizzare la versione più recente dellgcloud CLI.
Indipendentemente dall'utilizzo di Cloud Shell o dellgcloud CLI, puoi impostare e modificare le proprietà dell'ambiente dei comandi gcloud
e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore
che influiscono sul comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includeno:
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della tua attuale configurazione gcloud:
gcloud config list
Passa al progetto Google Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID del tuo progetto Google Cloud.gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con una regione Google Cloud.gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zona Google Cloud.gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome della configurazione.gcloud config configurations create NAME
Per ulteriori informazioni sull'utilizzo delle configurazioni, consulta Gestire le configurazioni gcloud CLI gcloud.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una tua rete VPC in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.
Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate da SAP disponibili su Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:
-
Crea una rete in modalità personalizzata. Per saperne di più, consulta Creare una rete in modalità personalizzata.
-
Crea una subnet e specifica la regione e l'intervallo IP. Per ulteriori informazioni, consulta la sezione Aggiunta di subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere in sicurezza a internet senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata dall'esterno della rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni tramite la connessione.
Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche o per limitare l'accesso tra le VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default
, vengono applicate anche alcune regole predefinite aggiuntive, come la regola default-allow-internal
, che consente la connettività tra le VM sulla stessa rete su tutte le porte.
A seconda dei criteri IT applicabili al tuo ambiente, potresti dover isolare o limitare in altro modo la connettività all'host del database, cosa che puoi fare creando regole firewall.
A seconda dello scenario, puoi creare regole firewall per consentire l'accesso per:
- Listener di rete ASE per le connessioni dei client. Il numero di porta ASE predefinito è
5000
. - Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte utilizzate da ASE Cockpit, consulta la documentazione di SAP ASE Cockpit nel Help Portal di SAP.
- Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o dall'ambiente di rete aziendale all'istanza VM Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Connessioni SSH all'istanza VM, incluso SSH nel browser.
- Connessione alla VM utilizzando uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso dello strumento tramite il firewall.
Per creare le regole firewall per il progetto, consulta la sezione Creare regole firewall.
Deployment di una VM Linux per SAP ASE con Terraform
Le istruzioni riportate di seguito utilizzano Terraform per eseguire il deployment di un'istanza VM con Linux e tutti i dischi permanenti richiesti da SAP ASE. Devi definire i valori per l'installazione in un
sap_ase.tf
file di configurazione fornito da Google Cloud.
Le istruzioni riportate di seguito utilizzano Cloud Shell, ma se preferisci, puoi utilizzare Terraform nel terminale locale.
Apri Cloud Shell.
Scarica il file di configurazione
sap_ase.tf
nella directory di lavoro inserendo il seguente comando in Cloud Shell:wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/terraform/sap_ase.tf
Apri il file
sap_ase.tf
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice di Cloud Shell, fai clic su Apri editor.
Nel file
sap_ase.tf
, aggiorna i seguenti valori dell'argomento sostituendo i contenuti all'interno delle virgolette doppie con i valori per la tua installazione.La maggior parte degli argomenti facoltativi ha un valore predefinito. Se non specifichi un argomento facoltativo, la configurazione di Terraform utilizza il valore predefinito dell'argomento, se presente.
Argomento Tipo di dati Descrizione source
Stringa Specifica la posizione e la versione del modulo Terraform da utilizzare durante il deployment.
Il file di configurazione
sap_ase.tf
include due istanze dell'argomentosource
: una attiva e una inclusa come commento. L'argomentosource
attivo per impostazione predefinita specificalatest
come versione del modulo. La seconda istanza dell'argomentosource
, che per impostazione predefinita è disattivata da un carattere#
iniziale, specifica un timestamp che identifica una versione del modulo.Se vuoi che tutti i tuoi deployment utilizzino la stessa versione del modulo, rimuovi il carattere
#
iniziale dall'argomentosource
che specifica il timestamp della versione e aggiungilo all'argomentosource
che specificalatest
.project_id
Stringa Specifica l'ID del progetto Google Cloud in cui esegui il deployment di questo sistema. Ad esempio, my-project-x
.zone
Stringa Specifica la zona in cui stai eseguendo il deployment del sistema SAP. La zona deve trovarsi nella stessa regione selezionata per la subnet.
Ad esempio, se la subnet è di cui è stato eseguito il deployment nella regione
us-central1
, puoi specificare una zona comeus-central1-a
.machine_type
Stringa Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica un tipo di VM predefinito con un numero di vCPU più vicino a quello di cui hai bisogno, pur essendo più grande. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria. Ad esempio,
n1-highmem-32
.subnetwork
Stringa Specifica il nome della sottorete creata in un passaggio precedente. Se effettui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK
. Ad esempio,myproject/network1
.linux_image
Stringa Specifica il nome dell'immagine del sistema operativo Linux su cui vuoi eseguire il deployment del sistema SAP. Ad esempio, rhel-9-2-sap-ha
osles-15-sp5-sap
. Per l'elenco delle immagini del sistema operativo disponibili, consulta la pagina Immagini nella console Google Cloud.linux_image_project
Stringa Specifica il progetto Google Cloud che contiene l'immagine che hai specificato per l'argomento linux_image
. Questo progetto potrebbe essere il tuo progetto o un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specificarhel-sap-cloud
osuse-sap-cloud
. Per trovare il progetto immagine per il tuo sistema operativo, consulta Dettagli del sistema operativo.instance_name
Stringa Specifica un nome per l'istanza VM host. Il nome può contenere lettere minuscole, numeri e trattini. Le istanze VM per gli host worker e di riserva utilizzano lo stesso nome con un w
e il numero dell'host aggiunto al nome.ase_sid
Stringa Specifica l'SID dell'istanza di database SAP ASE. L'ID deve essere composto da tre caratteri alfanumerici e deve iniziare con una lettera. Tutte le lettere devono essere in maiuscolo. Ad esempio, ED1
.ase_sid_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID
, ovvero la directory principale dell'istanza del database SAP ASE. La dimensione minima è di 8 GB. Il valore predefinito è8
.ase_diag_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/sapdiag
, che contiene lo spazio tabella di diagnostica per SAPTOOLS. La dimensione minima è di 8 GB. Il valore predefinito è8
.ase_sap_temp_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/saptmp
, che contiene lo spazio tabella temporaneo dell'istanza del database. La dimensione minima è di 8 GB. Il valore predefinito è8
.ase_sap_data_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/sapdata
, che contiene i file di dati del database. La dimensione minima è di 30 GB. Il valore predefinito è30
.ase_sap_data_ssd
Booleano Facoltativo. Specifica true
per eseguire il provisioning di un disco permanente SSD per il volume/sybase/DBSID/sapdata
. Se specifichifalse
, viene eseguito il provisioning di un disco permanente bilanciato. Il valore predefinito ètrue
.ase_log_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/logdir
, che contiene i log delle transazioni del database. La dimensione minima è di 8 GB. Il valore predefinito è8
.ase_log_ssd
Booleano Facoltativo. Specifica true
per eseguire il provisioning di un disco permanente SSD per il volume/sybase/DBSID/logdir
. Se specifichifalse
, viene eseguito il provisioning di un disco permanente bilanciato. Il valore predefinito ètrue
.ase_backup_size
Numero intero Facoltativo. Specifica le dimensioni in GB del volume /sybasebackup
. Se non specifichi questo argomento o ne imposti il valore su0
, non viene eseguito il provisioning di alcun disco per il volume/sybasebackup
.usr_sap_size
Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica la dimensione del disco /usr/sap
in GB.Se non specifichi questo argomento o ne imposti il valore su
0
, non viene eseguito il provisioning di alcun disco per il volume/usr/sap
.sap_mnt_size
Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica la dimensione del disco /sapmnt
in GB.Se non specifichi questo argomento o ne imposti il valore su
0
, non viene eseguito il provisioning di alcun disco per il volume/sapmnt
.swap_size
Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica la dimensione del volume dello scambio in GB. Se non specifichi questo argomento o ne imposti il valore su
0
, non viene eseguito il provisioning di alcun disco per il volume dello scambio.network_tags
Stringa Facoltativo. Specifica uno o più tag di rete separati da virgola da associare alle istanze VM a fini di firewall o routing. Se specifichi
public_ip = false
e non specifichi un tag di rete, assicurati di fornire un altro mezzo di accesso a internet.public_ip
Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true
.service_account
Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente da utilizzare dalle VM host e dai programmi in esecuzione sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com
.Se specifichi questo argomento senza un valore o lo ometti, lo script di installazione utilizza l'account di servizio predefinito di Compute Engine. Per ulteriori informazioni, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.
sap_deployment_debug
Booleano Facoltativo. Solo quando lassistenza clienti Google Cloud ti chiede di attivare il debug per il tuo deployment, specifica true
, che consente al deployment di generare log dettagliati. Il valore predefinito èfalse
.reservation_name
Stringa Facoltativo. Per utilizzare una prenotazione VM Compute Engine specifica per questo dispiegamento, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o che lo script di installazione la selezioni automaticamente, la prenotazione deve essere impostata con quanto segue:
-
L'opzione
specificReservationRequired
è impostata sutrue
o, nella console Google Cloud, è selezionata l'opzione Seleziona una prenotazione specifica. -
Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione di destinazione riguarda uno dei seguenti tipi di macchine, deve specificare le piattaforme CPU minime come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificate da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo della CPU di SAP.
L'esempio seguente mostra un file di configurazione completo, che crea una VM configurata per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Terraform di eseguire il deployment di una VM
n1-standard-16
su cui è in esecuzione un sistema operativo SLES 15 SP3. La VM include tutte le directory necessarie per eseguire SAP ASE con SAP NetWeaver.# #... module "sap_ase" { source = https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/sap_ase_module.zip # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source property above and uncomment the source property below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_ase/sap_ase_module.zip" # ... project_id = "example-project-123456" zone = "us-central1-f" machine_type = "n1-standard-16" subnetwork = "example-subnet-us-central1" linux_image = "sles-15-sp3-sap" linux_image_project = "suse-sap-cloud" # ... instance_name = "ex-vm-ase-lin" # ... ase_sid = "AS1" ase_sid_size = 10 ase_diag_size = 15 ase_sap_temp_size = 20 ase_sap_data_size = 50 ase_sap_data_ssd = true ase_log_size = 30 ase_log_ssd = true ase_backup_size = 100 # ... usr_sap_size = 15 sap_mnt_size = 15 swap_size = 24 # ... }
-
L'opzione
Per inizializzare la directory di lavoro corrente e scaricare i file del plug-in e del modulo del provider Terraform per Google Cloud:
terraform init
Il comando
terraform init
prepara la directory di lavoro per altri comandi Terraform.Per forzare l'aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag
--upgrade
. Se il flag--upgrade
viene omesso e non apporti modifiche alla directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche selatest
è specificato nell'URLsource
.terraform init --upgrade
(Facoltativo) Per creare il piano di esecuzione di Terraform:
terraform plan
Il comando
terraform plan
mostra le modifiche richieste dalla configurazione attuale. Se salti questo passaggio, il comandoterraform apply
crea automaticamente un nuovo piano e ti chiede di approvarlo.Per applicare il piano di esecuzione:
terraform apply
Quando ti viene chiesto di approvare le azioni, inserisci
yes
.Il comando terraform
apply
configura l'infrastruttura Google Cloud in base agli argomenti definiti nel file di configurazione Terraform. La procedura può richiedere alcuni minuti. Per verificare l'avanzamento del deployment, segui i passaggi nella sezione successiva.Dopo il deployment dell'istanza VM, se vuoi che Compute Engine salve il disco di avvio nel caso in cui l'istanza VM venga eliminata, segui questi passaggi:
Nella console Google Cloud, vai alla pagina Istanze VM di Compute Engine.
Per aprire la pagina Dettagli istanza VM della tua istanza VM, fai clic sul nome dell'istanza VM.
Fai clic su Modifica.
Nella sezione Disco di avvio, per la Regola di eliminazione, assicurati che sia selezionata l'opzione Mantieni disco.
Fai clic su Salva.
Verifica del deployment
Per verificare il deployment, controlla i log di deployment in Cloud Logging e la configurazione della VM.
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Nel menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.
Se non vedi l'opzione Globale, nell'editor di query inserisci la seguente query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, seleziona Globale come risorsa di logging nel menu del selettore di base.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, significa che l'elaborazione del deployment è completata e puoi procedere al passaggio successivo. Se viene visualizzato un errore relativo alla quota:
Nella pagina IAM e amministrazione Quote, aumenta le quote che non soddisfano i requisiti di SAP ASE elencati nella guida alla pianificazione di SAP ASE.
Apri Cloud Shell.
Vai alla tua directory di lavoro ed elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui di nuovo il deployment.
- Se viene visualizzato
Controlla la configurazione della VM
Dopo il deployment del sistema SAP ASE senza errori, connettiti alla VM utilizzando SSH. Nella pagina Istanze VM di Compute Engine, puoi fare clic sul pulsante SSH per l'istanza VM oppure utilizzare il metodo SSH che preferisci.
Passa all'utente root.
sudo su -
Al prompt dei comandi, inserisci
df -h
. Assicurati di visualizzare un output simile al seguente, ad esempio la directory//sybase/DBSID/sapdata
.Filesystem Size Used Avail Use% Mounted on devtmpfs 4.0M 8.0K 4.0M 1% /dev tmpfs 30G 0 30G 0% /dev/shm tmpfs 12G 18M 12G 1% /run tmpfs 4.0M 0 4.0M 0% /sys/fs/cgroup /dev/sda3 30G 4.3G 26G 15% / /dev/sda2 20M 2.9M 18M 15% /boot/efi tmpfs 5.9G 0 5.9G 0% /run/user/0 tmpfs 5.9G 0 5.9G 0% /run/user/1000 /dev/mapper/vg_asesid-vol 10G 43M 10G 1% /sybase/AS1 /dev/mapper/vg_asesapdata-vol 50G 84M 50G 1% /sybase/AS1/sapdata_1 /dev/mapper/vg_aselog-vol 30G 63M 30G 1% /sybase/AS1/saplog_1 /dev/mapper/vg_asesaptemp-vol 20G 53M 20G 1% /sybase/AS1/saptemp /dev/mapper/vg_asesapdiag-vol 15G 48M 15G 1% /sybase/AS1/sapdiag /dev/mapper/vg_asebackup-vol 100G 135M 100G 1% /sybasebackup /dev/mapper/vg_usrsap-vol 15G 48M 15G 1% /usr/sap /dev/mapper/vg_sapmnt-vol 15G 48M 15G 1% /sapmnt
Verifica che la directory di scambio sia stata creata inserendo il seguente comando:
cat /proc/meminfo | grep Swap
Dovresti vedere risultati simili al seguente esempio:
SwapCached: 0 kB SwapTotal: 25161724 kB SwapFree: 25161724 kB
Ripulisci e riprova a eseguire il deployment
Se uno dei passaggi di verifica del deployment nelle sezioni precedenti indica che l'installazione non è andata a buon fine, devi annullare il deployment e riprovare completando i seguenti passaggi:
Risolvi eventuali errori per assicurarti che il deployment non fallisca di nuovo per lo stesso motivo. Per informazioni su come controllare i log o risolvere gli errori relativi alla quota, consulta Controllare i log.
Apri Cloud Shell o, se hai installato Google Cloud CLI sulla tua workstation locale, apri un terminale.
Vai alla directory contenente il file di configurazione Terraform utilizzato per questo deployment.
Elimina tutte le risorse che fanno parte del deployment eseguendo il seguente comando:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Riprova il deployment come indicato in precedenza in questa guida.
Installazione del database
Ora che il sistema operativo è configurato, puoi installare l'istanza del database SAP ASE.
Per installare SAP ASE sulla VM basata su Linux, segui questi passaggi:
- Stabilisci una connessione SSH alla VM.
- Scarica o copia il media di installazione di SAP ASE da SAP alla VM.
- Prepara il file della licenza SySAM di SAP ASE o il server delle licenze per l'utilizzo con l'installazione.
- Installa il database SAP ASE.
Per ulteriori indicazioni sull'installazione, consulta la Guida all'installazione e all'upgrade di SAP ASE per Linux.
Eseguire le attività di post-deployment
Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire i seguenti passaggi post-deployment:
- Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
- Installa eventuali componenti aggiuntivi.
- Configura e esegui il backup della nuova istanza del database SAP ASE.
Per ulteriori indicazioni sul post-deployment, consulta la sezione Attività di post-installazione della Guida all'installazione e all'upgrade di SAP ASE per Linux.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente di Google Cloud per SAP funzioni correttamente.
Verificare che l'agente di Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Stabilisci una connessione SSH con la tua istanza Compute Engine.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP riceva le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente di Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro di panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio di SAP e Google:
- Fornitore cloud:
Google Cloud Platform
- Accesso al monitoraggio avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Fornitore cloud:
Risoluzione dei problemi
Questa sezione contiene informazioni su come correggere i problemi più comuni.
Risoluzione dei problemi di connessione alla VM
Se hai problemi a connetterti alla VM tramite SSH, assicurati di aver creato una regola firewall per aprire la porta 22
sulla rete VPC in uso.
Per altri possibili problemi, consulta la sezione Problemi noti relativi all'accesso SSH dal browser.
Risoluzione dei problemi dell'agente di monitoraggio di Google
Per risolvere i problemi relativi all'agente di monitoraggio per SAP NetWeaver, consulta la sezione Risoluzione dei problemi di monitoraggio.