Questa guida al deployment mostra come eseguire il deployment e connetterti a un cluster Compute Engine macchina virtuale (VM) pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Linux.
Le istruzioni riportate in questa guida utilizzano Terraform per eseguire il deployment e configurare la VM, il sistema operativo Linux, i volumi dei dischi richiesti per SAP ASE e installare l'agente di monitoraggio di Google Cloud per SAP NetWeaver.
Per informazioni dettagliate sulla pianificazione del deployment, consulta la guida alla pianificazione di SAP ASE. Per una panoramica del deployment automatico, consulta Automating SAP deployments on Google Cloud with Terraform.
Prerequisiti
Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, personale o requisiti normativi, devi creare i necessari Cartella Assured Workloads. Per ulteriori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.
Se non hai ancora un progetto Google Cloud con la fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.
Creazione di un progetto
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Configurazione dell'ambiente di comando gcloud
Queste istruzioni utilizzano
Cloud Shell per inserire i comandi gcloud
che eseguono il deployment o la configurazione
le tue risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel browser.
Cloud Shell viene eseguito su una VM di cui Google Cloud esegue ogni volta il provisioning
per avviare Cloud Shell. La prima volta che utilizzi Cloud Shell,
Google Cloud crea anche una directory $HOME
permanente per te,
che viene ripristinato ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include
Google Cloud CLI.
Pertanto, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi
di quelli che utilizzeresti in un'istanza dell'interfaccia a riga di comando gcloud installata localmente.
Se hai installato gcloud CLI, puoi inviare gcloud
usati in queste istruzioni dalla tua macchina locale. Tuttavia,
con una gcloud CLI installata in locale, devi sempre assicurarti di
utilizzano l'ultima versione di gcloud CLI.
Sia che utilizzi Cloud Shell o gcloud CLI,
puoi impostare e modificare le proprietà del tuo ambiente di comando gcloud
e salvare
come configurazione. Le configurazioni sono raccolte di coppie chiave/valore
che influenzano il comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includeno:
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della tua attuale configurazione gcloud:
gcloud config list
Passa al progetto Google Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID del tuo progetto Google Cloud.gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con un regione Google Cloud.gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zona Google Cloud.gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome per la configurazione.gcloud config configurations create NAME
Per ulteriori informazioni sull'utilizzo delle configurazioni, vedi Gestione delle configurazioni gcloud CLI.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso tramite l'aggiunta di regole firewall o l'utilizzo di un altro metodo di controllo dell'accesso.
Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una tua rete VPC in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.
Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate da SAP disponibili su Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un NAT gateway e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno e IP esterni.
Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:
-
Crea una rete in modalità personalizzata. Per saperne di più, consulta la sezione Creazione di una rete in modalità personalizzata.
-
Crea una subnet e specifica la regione e l'intervallo IP. Per ulteriori informazioni, consulta Aggiungere subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere a internet in modo sicuro senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata dall'esterno della rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.
Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche o per limitare l'accesso tra le VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default
, vengono applicate anche alcune regole predefinite aggiuntive, come la regola default-allow-internal
, che consente la connettività tra le VM sulla stessa rete su tutte le porte.
A seconda dei criteri IT applicabili al tuo ambiente, potresti dover isolare o limitare in altro modo la connettività all'host del database, cosa che puoi fare creando regole firewall.
A seconda del tuo scenario, puoi creare regole firewall per consentire l'accesso per:
- Listener di rete ASE per connessioni client. Il numero di porta predefinito è
5000
. - Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte utilizzate da ASE Cockpit, consulta la documentazione di SAP ASE Cockpit nel portale di assistenza SAP.
- Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
- Le connessioni dal computer o dall'ambiente di rete aziendale al tuo di un'istanza VM di Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Connessioni SSH all'istanza VM, incluso SSH nel browser.
- Connessione alla VM tramite uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso dello strumento tramite il firewall.
Per creare le regole firewall per il tuo progetto, consulta Creazione di regole firewall.
Deployment di una VM Linux per SAP ASE con Terraform
Le seguenti istruzioni utilizzano Terraform per eseguire il deployment
un'istanza VM con Linux e tutti i dischi permanenti di SAP
come richiesto da ASE. Devi definire i valori per l'installazione in un
file di configurazione sap_ase.tf
fornito da Google Cloud.
Le istruzioni riportate di seguito utilizzano Cloud Shell, ma se preferisci puoi usare Terraform nel tuo terminale locale.
Apri Cloud Shell.
Scarica il file di configurazione
sap_ase.tf
nella directory di lavoro inserendo il seguente comando in Cloud Shell:wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/terraform/sap_ase.tf
Apri il file
sap_ase.tf
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice di Cloud Shell, fai clic su Apri editor.
Nel file
sap_ase.tf
, aggiorna i seguenti valori di argomento sostituendo il contenuto tra virgolette doppie con i valori dei tuoi dell'installazione.La maggior parte degli argomenti facoltativi ha un valore predefinito. Se non specifichi un argomento facoltativo, la configurazione di Terraform utilizza il valore predefinito dell'argomento, se presente.
Argomento Tipo di dati Descrizione source
Stringa Specifica la posizione e la versione del modulo Terraform da utilizzare durante il deployment.
Il file di configurazione
sap_ase.tf
include due istanze dell'argomentosource
: una che è attivo e uno incluso come commento.source
attivo per impostazione predefinita specificalatest
come del modulo. La seconda istanza dell'argomentosource
, che per impostazione predefinita è disattivata da un carattere#
iniziale, specifica un timestamp che identifica una versione del modulo.Se vuoi che tutti i tuoi deployment utilizzino la stessa versione del modulo, rimuovi il carattere
#
iniziale dall'argomentosource
che specifica il timestamp della versione e aggiungilo all'argomentosource
che specificalatest
.project_id
Stringa Specifica l'ID del progetto Google Cloud in cui esegui il deployment di un sistema operativo completo. Ad esempio, my-project-x
.zone
Stringa Specifica la zona in cui ti trovi il deployment del tuo sistema SAP. La zona deve trovarsi nella stessa regione selezionata per la subnet.
Ad esempio, se il deployment della subnet viene eseguito nella
us-central1
regione, puoi specificare una zona comeus-central1-a
.machine_type
Stringa Specifica il tipo di Compute Engine macchina virtuale (VM) su cui devi per eseguire il tuo sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica un tipo di VM predefinito con un numero di vCPU più vicino a quello di cui hai bisogno, pur essendo più grande. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria. Ad esempio,
n1-highmem-32
.subnetwork
Stringa Specifica il nome della sottorete creata in un passaggio precedente. Se effettui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK
. Ad esempio,myproject/network1
.linux_image
Stringa Specifica il nome dell'immagine del sistema operativo Linux su cui vuoi eseguire il deployment del sistema SAP. Ad esempio, rhel-9-2-sap-ha
osles-15-sp5-sap
. Per l'elenco dei sistemi operativi disponibili vedi le Pagina Immagini in la console Google Cloud.linux_image_project
Stringa Specifica il progetto Google Cloud che contiene l'immagine che hai specificato per l'argomento linux_image
. Questo progetto potrebbe essere il tuo progetto o un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specificarhel-sap-cloud
osuse-sap-cloud
. Per trovare il progetto immagine per il tuo sistema operativo di sistema, vedi Sistema operativo dettagli.instance_name
Stringa Specifica un nome per l'istanza VM host. Il nome può contenere lettere minuscole, numeri e trattini. Le istanze VM per gli host worker e di riserva utilizzano lo stesso nome con un w
e il numero dell'host aggiunto al nome.ase_sid
Stringa Specifica il SID dell'istanza del database SAP ASE. L'ID deve essere composto da da tre caratteri alfanumerici e deve iniziare con una lettera. Tutte le lettere devono essere in maiuscolo. Ad esempio, ED1
.ase_sid_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID
, ovvero la directory principale dell'istanza del database SAP ASE. La dimensione minima è di 8 GB. Il valore predefinito è8
.ase_diag_size
Numero intero Facoltativo. Specifica la dimensione in GB per /sybase/DBSID/sapdiag
, che contiene il tablespace diagnostico per SAPTOOLS. La dimensione minima è di 8 GB. Il valore predefinito è8
.ase_sap_temp_size
Numero intero Facoltativo. Specifica la dimensione in GB per /sybase/DBSID/saptmp
, che contiene il nello spazio del sommario temporaneo dell'istanza di database. La dimensione minima è 8 GB. Il valore predefinito è8
.ase_sap_data_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/sapdata
, che contiene i file di dati del database. La dimensione minima è di 30 GB. Il valore predefinito è30
.ase_sap_data_ssd
Booleano Facoltativo. Specifica true
per eseguire il provisioning di un disco permanente SSD per il volume/sybase/DBSID/sapdata
. Se specifichifalse
, viene eseguito il provisioning di un disco permanente bilanciato. La il valore predefinito ètrue
.ase_log_size
Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/logdir
, che contiene i log delle transazioni del database. La dimensione minima è 8 GB. Il valore predefinito è8
.ase_log_ssd
Booleano Facoltativo. Specifica true
per eseguire il provisioning di un disco permanente SSD per Volume:/sybase/DBSID/logdir
. Se specifichifalse
, viene eseguito il provisioning di un disco permanente bilanciato. Il valore predefinito ètrue
.ase_backup_size
Numero intero Facoltativo. Specifica le dimensioni in GB del volume /sybasebackup
. Se non specifichi questo argomento o non imposti il suo valore su0
, non verrà eseguito il provisioning di alcun disco per l'istanza Volume:/sybasebackup
.usr_sap_size
Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica la dimensione del disco /usr/sap
in GB.Se non specifichi questo argomento o ne imposti il valore su
0
, non viene eseguito il provisioning di alcun disco per il volume/usr/sap
.sap_mnt_size
Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specificare le dimensioni del disco /sapmnt
in GB.Se non specifichi questo argomento o non imposti il suo valore su
0
, per il volume/sapmnt
non viene eseguito il provisioning di alcun disco.swap_size
Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specificare la dimensione del volume di scambio in GB. Se non specifichi questo argomento o non imposti il suo valore su
0
, non viene eseguito il provisioning di alcun disco per il volume di swap.network_tags
Stringa Facoltativo. Specifica uno o più tag di rete separati da virgola da associare alle istanze VM a fini di firewall o routing. Se specifichi
public_ip = false
e non specifichi un tag di rete, assicurati di fornire un altro mezzo di accesso a internet.public_ip
Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true
.service_account
Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente per essere utilizzati dalle VM host e dai programmi eseguiti sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com
.Se specifichi questo argomento senza un valore oppure lo ometti, l'elemento lo script di installazione utilizza il servizio predefinito di Compute Engine . Per ulteriori informazioni, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.
sap_deployment_debug
Booleano Facoltativo. Solo quando l'assistenza clienti di Cloud ti chiede di attivare il debug per il tuo deployment, specifica true
, che consente al deployment di generare log dettagliati. Il valore predefinito èfalse
.reservation_name
Stringa Facoltativo. Per utilizzare un modello Prenotazione VM di Compute Engine specifica il nome della prenotazione per questo deployment. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione Compute Engine disponibile in base alle seguenti condizioni. Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu abbia specificato un nome o il lo script di installazione lo seleziona automaticamente, la prenotazione deve essere impostata con le seguenti:
-
L'opzione
specificReservationRequired
è impostata sutrue
o l'opzione Seleziona prenotazione specifica nella console Google Cloud. -
Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione di destinazione riguarda uno dei seguenti tipi di macchine, deve specificare le piattaforme CPU minime come indicato:
n1-highmem-32
: Intel Broadwelln1-highmem-64
: Intel Broadwelln1-highmem-96
: Intel Skylakem1-megamem-96
: Intel Skylake
Le piattaforme CPU minime per tutti gli altri tipi di macchine certificate da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo della CPU di SAP.
L'esempio seguente mostra un file di configurazione completo, che crea una VM configurata per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Terraform di eseguire il deployment di una VM
n1-standard-16
su cui è in esecuzione un sistema operativo SLES 15 SP3. La VM include tutte le directory necessarie per eseguire SAP ASE con SAP NetWeaver.# #... module "sap_ase" { source = https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/sap_ase_module.zip # # By default, this source file uses the latest release of the terraform module # for SAP on Google Cloud. To fix your deployments to a specific release # of the module, comment out the source property above and uncomment the source property below. # # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_ase/sap_ase_module.zip" # ... project_id = "example-project-123456" zone = "us-central1-f" machine_type = "n1-standard-16" subnetwork = "example-subnet-us-central1" linux_image = "sles-15-sp3-sap" linux_image_project = "suse-sap-cloud" # ... instance_name = "ex-vm-ase-lin" # ... ase_sid = "AS1" ase_sid_size = 10 ase_diag_size = 15 ase_sap_temp_size = 20 ase_sap_data_size = 50 ase_sap_data_ssd = true ase_log_size = 30 ase_log_ssd = true ase_backup_size = 100 # ... usr_sap_size = 15 sap_mnt_size = 15 swap_size = 24 # ... }
-
L'opzione
Per inizializzare la directory di lavoro corrente e scaricare i file del plug-in e del modulo del provider Terraform per Google Cloud:
terraform init
Il comando
terraform init
prepara la directory di lavoro per altri comandi Terraform.Per forzare l'aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag
--upgrade
. Se il flag--upgrade
viene omesso e non apporti alcuna modifica alla directory di lavoro Terraform utilizza le copie memorizzate nella cache locale, anche selatest
è specificato nell'URLsource
.terraform init --upgrade
(Facoltativo) Per creare il piano di esecuzione di Terraform:
terraform plan
Il comando
terraform plan
mostra le modifiche richieste dalla query configurazione. Se salti questo passaggio, il comandoterraform apply
crea automaticamente un nuovo piano e ti chiede di approvarlo.Per applicare il piano di esecuzione:
terraform apply
Quando ti viene chiesto di approvare le azioni, inserisci
yes
.Il comando terraform
apply
configura l'infrastruttura Google Cloud in base agli argomenti definiti nel file di configurazione di Terraform. La procedura può richiedere alcuni minuti. Per controllare l'avanzamento della segui i passaggi nella sezione successiva.Dopo il deployment dell'istanza VM, se vuoi che Compute Engine salve il disco di avvio nel caso in cui l'istanza VM venga eliminata, segui questi passaggi:
Nella console Google Cloud, vai alla pagina Istanze VM di Compute Engine.
Per aprire la pagina Dettagli istanza VM della tua istanza VM, fai clic su il nome dell'istanza VM.
Fai clic su Modifica.
Nella sezione Disco di avvio, per la Regola di eliminazione, assicurati che l'opzione Conserva disco sia selezionata.
Fai clic su Salva.
Verifica del deployment
Per verificare il deployment, controlla i log di deployment in Cloud Logging e la configurazione della VM.
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Nel menu a discesa Risorsa, seleziona Globale, quindi fai clic su Aggiungi.
Se non vedi l'opzione Globale, nell'editor di query inserisci la seguente query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, il parametro l'elaborazione del deployment è completa vai al passaggio successivo. Se visualizzi un errore di quota:
Nella pagina IAM e amministrazione Quote , aumenta le quote che non soddisfano i requisiti di SAP ASE elencati nella guida alla pianificazione di SAP ASE.
Apri Cloud Shell.
Vai alla directory di lavoro ed elimina il deployment per pulire le VM e i dischi permanenti dell'installazione non riuscita:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Esegui di nuovo il deployment.
- Se viene visualizzato
Controlla la configurazione della VM
Dopo il deployment del sistema SAP ASE senza errori, connettiti alla VM utilizzando SSH. Dalla pagina Istanze VM di Compute Engine: puoi fare clic sul pulsante SSH per la tua istanza VM oppure puoi utilizzare metodo SSH preferito.
Passa all'utente root.
sudo su -
Al prompt dei comandi, inserisci
df -h
. Assicurati di vedere un output simile al seguente, come//sybase/DBSID/sapdata
.Filesystem Size Used Avail Use% Mounted on devtmpfs 4.0M 8.0K 4.0M 1% /dev tmpfs 30G 0 30G 0% /dev/shm tmpfs 12G 18M 12G 1% /run tmpfs 4.0M 0 4.0M 0% /sys/fs/cgroup /dev/sda3 30G 4.3G 26G 15% / /dev/sda2 20M 2.9M 18M 15% /boot/efi tmpfs 5.9G 0 5.9G 0% /run/user/0 tmpfs 5.9G 0 5.9G 0% /run/user/1000 /dev/mapper/vg_asesid-vol 10G 43M 10G 1% /sybase/AS1 /dev/mapper/vg_asesapdata-vol 50G 84M 50G 1% /sybase/AS1/sapdata_1 /dev/mapper/vg_aselog-vol 30G 63M 30G 1% /sybase/AS1/saplog_1 /dev/mapper/vg_asesaptemp-vol 20G 53M 20G 1% /sybase/AS1/saptemp /dev/mapper/vg_asesapdiag-vol 15G 48M 15G 1% /sybase/AS1/sapdiag /dev/mapper/vg_asebackup-vol 100G 135M 100G 1% /sybasebackup /dev/mapper/vg_usrsap-vol 15G 48M 15G 1% /usr/sap /dev/mapper/vg_sapmnt-vol 15G 48M 15G 1% /sapmnt
Conferma che la directory di scambio sia stata creata inserendo quanto segue :
cat /proc/meminfo | grep Swap
Dovresti vedere risultati simili all'esempio seguente:
SwapCached: 0 kB SwapTotal: 25161724 kB SwapFree: 25161724 kB
Ripulisci e riprova a eseguire il deployment
Se uno dei passaggi di verifica del deployment nelle sezioni precedenti mostra che l'installazione non è riuscita, devi annullare il deployment e riprovare completando i seguenti passaggi:
Risolvi eventuali errori per assicurarti che il deployment non abbia più errori per lo stesso motivo. Per informazioni su come controllare i log o risolvere gli errori relativi alla quota, consulta Controllare i log.
Apri Cloud Shell o, se hai installato Google Cloud CLI sul tuo server quindi apri un terminale.
Vai alla directory contenente il file di configurazione Terraform utilizzato per questo deployment.
Elimina tutte le risorse che fanno parte del tuo deployment eseguendo seguente comando:
terraform destroy
Quando ti viene chiesto di approvare l'azione, inserisci
yes
.Riprova il deployment come indicato in precedenza in questa guida.
Installazione del database
Ora che il sistema operativo è configurato, puoi installare l'istanza del database SAP ASE.
Per installare SAP ASE sulla VM basata su Linux:
- Stabilisci una connessione SSH alla VM.
- Scarica o copia il media di installazione di SAP ASE da SAP alla VM.
- Prepara il file di licenza SAP ASE SySAM o il server di licenze per per l'installazione.
- Installa il database SAP ASE.
Per ulteriori indicazioni sull'installazione, consulta Guida all'installazione e all'upgrade di SAP ASE per Linux.
Esecuzione di attività post-deployment
Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire le seguenti operazioni Passaggi post-deployment:
- Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
- Installa i componenti aggiuntivi.
- Configura e esegui il backup della nuova istanza del database SAP ASE.
Per ulteriori indicazioni post-deployment, consulta la sezione Attività post-installazione della guida all'installazione e all'upgrade di SAP ASE per Linux.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente di Google Cloud per SAP funzioni correttamente.
Verifica che l'agente Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Stabilisci una connessione SSH di un'istanza VM host.
Esegui questo comando:
systemctl status google-cloud-sap-agent
Se l'agente funziona correttamente, l'output contiene
active (running)
. Ad esempio:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP riceva le metriche
Per verificare che le metriche dell'infrastruttura siano raccolte l'agente Google Cloud per SAP e inviato correttamente a SAP Host Agent. segui questi passaggi:
- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro di panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio di SAP e Google:
- Fornitore di servizi cloud:
Google Cloud Platform
- Accesso a monitoraggio avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Fornitore di servizi cloud:
Risoluzione dei problemi
Questa sezione contiene informazioni su come correggere i problemi più comuni.
Risoluzione dei problemi di connessione alla VM
Se hai problemi a connetterti alla VM tramite SSH, assicurati che
hai creato una regola firewall per aprire la porta 22
sul VPC
alla rete in uso.
Per altri possibili problemi, consulta la sezione Problemi noti relativi all'accesso SSH dal browser.
Risoluzione dei problemi dell'agente di monitoraggio di Google
Per risolvere i problemi relativi all'agente Monitoring per SAP NetWeaver, vedi Risoluzione dei problemi di monitoraggio.