Deployment Manager: deployment automatico delle VM per SAP ASE su Windows

Questa guida al deployment mostra come eseguire il deployment e connetterti a una macchina virtuale (VM) Compute Engine pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Windows Server.

Le istruzioni riportate in questa guida utilizzano Cloud Deployment Manager per eseguire il deployment e la configurazione della VM, del sistema operativo Windows Server e dei volumi dei dischi richiesti per SAP ASE.

Per maggiori dettagli sulla pianificazione del deployment, consulta Guida alla pianificazione di SAP ASE.

Prerequisiti

Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, il controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.

Se non hai ancora un progetto Google Cloud con la fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.

Per creare un progetto:

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

Configurazione dell'ambiente dei comandi gcloud

Queste istruzioni utilizzano Cloud Shell per inserire comandi gcloud che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel browser.

Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che la avvii. La prima volta che utilizzi Cloud Shell, Google Cloud crea anche una directory $HOME permanente per te, che viene ripristinata ogni volta che apri Cloud Shell.

La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI. Pertanto, i comandi gcloud che utilizzi in Cloud Shell sono gli stessi di quelli che utilizzeresti in un'istanza dell'interfaccia a riga di comando gcloud installata localmente.

Se hai installato l'interfaccia a riga di comando gcloud, puoi emettere i comandi gcloud utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia, con una gcloud CLI installata in locale, devi sempre assicurarti di utilizzano l'ultima versione di gcloud CLI.

Indipendentemente dall'utilizzo di Cloud Shell o dell'interfaccia a riga di comando gcloud, puoi impostare e modificare le proprietà dell'ambiente dei comandi gcloud e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave/valore che influenzano il comportamento dei comandi gcloud.

Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell include:

  • Inizializza una configurazione:

    gcloud init
  • Controlla le impostazioni della tua attuale configurazione gcloud:

    gcloud config list
  • Passa al progetto Google Cloud richiesto. Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud.

    gcloud config set project PROJECT_ID
  • Imposta una regione predefinita. Sostituisci REGION con un regione Google Cloud.

    gcloud config set compute/region REGION
  • Imposta una zona predefinita. Sostituisci ZONE con una zona Google Cloud.

    gcloud config set compute/zone ZONE
  • Crea una nuova configurazione. Sostituisci NAME con il nome della configurazione.

    gcloud config configurations create NAME

Per ulteriori informazioni sull'utilizzo delle configurazioni, vedi Gestione delle configurazioni gcloud CLI.

Creare una rete

Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso tramite l'aggiunta di regole firewall o l'utilizzo di un altro metodo di controllo dell'accesso.

Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall sono quelle create in modo esplicito.

Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate da SAP disponibili su Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.

Per configurare il networking:

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai alle reti VPC

  2. Fai clic su Crea rete VPC.
  3. Inserisci un nome per la rete.

    Il nome deve rispettare le convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.

  4. In Modalità di creazione subnet, scegli Personalizzata.
  5. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per subnet:
    1. Inserisci un nome per la subnet.
    2. In Regione, seleziona Regione di Compute Engine in cui in cui vuoi creare la subnet.
    3. Per Tipo di stack IP, seleziona IPv4 (stack singolo) e inserisci un IP dell'intervallo di indirizzi Formato CIDR, ad esempio 10.1.0.0/24.

      Si tratta della principale Intervallo IPv4 per la subnet. Se prevedi di aggiungere più di una subnet, assegni intervalli IP CIDR non sovrapposti per ogni subnet della rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.

    4. Fai clic su Fine.
  6. Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi aggiungere più subnet alla rete dopo aver creato la rete.
  7. Fai clic su Crea.

gcloud

  1. Vai a Cloud Shell.

    Vai a Cloud Shell

  2. Per creare una nuova rete in modalità di subnet personalizzate, esegui:
    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    Sostituisci NETWORK_NAME con il nome della nuova rete. Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.

    Specifica --subnet-mode custom per evitare di utilizzare la modalità automatica predefinita, crea automaticamente una subnet in ogni regione di Compute Engine. Per ulteriori informazioni, consulta la sezione Modalità di creazione subnet.

  3. Crea una subnet e specifica la regione e l'intervallo IP:
    gcloud compute networks subnets create SUBNETWORK_NAME \
        --network NETWORK_NAME --region REGION --range RANGE

    Sostituisci quanto segue:

    • SUBNETWORK_NAME: il nome della nuova subnet
    • NETWORK_NAME: il nome della rete creata nel passaggio precedente
    • REGION: il region dove vuoi che la subnet Se utilizzi SAP ASE con SAP NetWeaver, utilizza una regione supportato per SAP NetWeaver.
    • RANGE: l'intervallo di indirizzi IP, specificato in formato CIDR, come 10.1.0.0/24

      Se prevedi di aggiungere più di una subnet, assegna che non si sovrappongano a intervalli IP CIDR per ogni subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.

  4. Se vuoi, ripeti il passaggio precedente e aggiungi altre subnet.

Configurazione di un gateway NAT

Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.

Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.

Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere in sicurezza a internet senza un indirizzo IP pubblico.

aggiungi regole firewall

Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata dall'esterno della rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, e configurare una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.

Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche o per limitare l'accesso tra le VM sulla stessa rete. Se default Viene utilizzato il tipo di rete VPC, alcune regole predefinite aggiuntive come la regola default-allow-internal, che consente la connettività tra VM sulla stessa rete e su tutte le porte.

A seconda dei criteri IT applicabili al tuo ambiente, Devi isolare o limitare in altro modo la connettività all'host del database, che puoi fare creando regole firewall.

A seconda dello scenario, puoi creare regole firewall per consentire l'accesso per:

  • Listener di rete ASE per connessioni client. Il numero di porta predefinito è 5000.
  • Le porte richieste da SAP ASE Cockpit. Per un elenco di porte su cui ASE Cockpit consulta la sezione SAP ASE Documentazione del cockpit nel portale dell'assistenza SAP.
  • Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
  • Le connessioni dal computer o dall'ambiente di rete aziendale al tuo di un'istanza VM di Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
  • Comunicazione tra VM nella subnet SAP HANA, tra cui comunicazione tra nodi in un sistema di scale out SAP HANA comunicazione tra il server del database e i server delle applicazioni con un'architettura a 3 livelli. Puoi abilitare la comunicazione tra le VM creando una regola firewall per consentire il traffico che ha origine all'interno della subnet.
  • Connessioni RDP all'istanza VM. Il numero di porta RDP predefinito è 3389.
  • Connessioni PowerShell all'istanza VM. Il numero di porta RDP predefinito è 5986.

Per creare una regola firewall:

Console

  1. Nella console Google Cloud, vai alla pagina Firewall della rete VPC.

    Vai a Firewall

  2. Nella parte superiore della pagina, fai clic su Crea regola firewall.

    • Nel campo Rete, seleziona la rete in cui si trova la VM.
    • Nel campo Destinazioni, specifica le risorse su Google Cloud a cui si applica questa regola. Ad esempio, specifica Tutte le istanze nella rete. Oppure per limitare a istanze specifiche su Google Cloud, inserisci i tag in Tag di destinazione specificati.
    • Nel campo Filtro origine, seleziona una delle seguenti opzioni:
      • Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo Intervalli IP di origine.
      • Subnet per consentire il traffico in entrata da una determinata subnet. Specifica il nome della subnet nel Subnet. Puoi utilizzare questa opzione per consentire l'accesso tra le VM in una configurazione a tre livelli o scalabile.
    • Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati e inserisci tcp:PORT_NUMBER.
  3. Fai clic su Crea per creare la regola firewall.

gcloud

Crea una regola firewall utilizzando questo comando:

$ gcloud compute firewall-rules create FIREWALL_NAME
--direction=INGRESS --priority=1000 \
--network=NETWORK_NAME --action=ALLOW --rules=PROTOCOL:PORT \
--source-ranges IP_RANGE --target-tags=NETWORK_TAGS

Deployment di una VM Windows per SAP ASE con Deployment Manager

Le seguenti istruzioni utilizzano Deployment Manager per eseguire il deployment un'istanza VM con Windows e tutti i dischi permanenti utilizzati da SAP come richiesto da ASE. Devi definire i valori per l'installazione in un Modello di file di configurazione di Deployment Manager.

Deployment Manager tratta tutte le risorse create per il sistema SAP ASE come una singola entità chiamata deployment. Puoi visualizzare tutti i deployment per il tuo progetto Google Cloud nella pagina Deployment della console Google Cloud.

Le istruzioni riportate di seguito utilizzano Cloud Shell, ma se preferisci puoi usare in Google Cloud CLI nel terminale locale.

  1. Apri Cloud Shell.

    Vai a Cloud Shell

  2. Scarica il modello di file di configurazione template.yaml nel tuo ambiente di lavoro inserendo il comando seguente in Cloud Shell:

    wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/template.yaml
  3. Se vuoi, rinomina il file template.yaml per identificarne la configurazione definisce.

  4. Apri il file template.yaml nell'editor di codice di Cloud Shell.

    Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nella nell'angolo in alto a destra della finestra del terminale Cloud Shell.

  5. Nel file template.yaml, aggiorna i seguenti valori delle proprietà: sostituendo le parentesi e i relativi contenuti con i valori di l'installazione.

    Proprietà Tipo di dati Descrizione
    tipo Stringa

    Specifica la posizione, il tipo e la versione Modello di Deployment Manager da utilizzare durante il deployment.

    Il file YAML include due specifiche type, di cui uno commentato. La specifica type attiva per impostazione predefinita specifica la versione del modello come latest. La specifica type commentata specifica una versione del modello specifica con un timestamp.

    Se hai bisogno che tutti i tuoi deployment utilizzino lo stesso modello usa la specifica type che include timestamp.

    instanceName Stringa Il nome dell'istanza VM su cui verrà installato SAP ASE. Il nome deve contenere al massimo 13 caratteri ed essere specificato in lettere minuscole, numeri o trattini.
    instanceType Stringa Il tipo di macchina virtuale Compute Engine su cui verrà installato SAP ASE. Se esegui SAP ASE con SAP NetWeaver sulla stessa VM, seleziona un tipo di macchina includa CPU e memoria sufficienti per supportare entrambi i sistemi. Consulta le Guida per la pianificazione di SAP NetWeaver.
    zona Stringa La zona in cui esegui il deployment di SAP ASE. it deve trovarsi nella stessa regione selezionata per la subnet.
    sottorete Stringa Il nome della subnet che hai creato in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come [SHAREDVPC_PROJECT]/[SUBNETWORK]. Ad esempio, myproject/network1.
    windowsImage Stringa Il nome del sistema operativo Windows, l'immagine di sistema o la famiglia di immagini che utilizzi con SAP ASE. Per specificare una famiglia di immagini, aggiungi il prefisso family/ a il cognome. Ad esempio, family/windows-2012-r2. Per specificare un'immagine specifica, specifica solo il nome dell'immagine. Per l'elenco delle famiglie di immagini disponibili, consulta la pagina Immagini nella console Cloud.
    windowsImageProject Stringa Il progetto Google Cloud che contiene l'immagine che useremo. Questo progetto potrebbe essere il tuo progetto o un progetto di immagini Google Cloud, ad esempio windows-cloud. Per un elenco dei progetti di immagini Google Cloud, consulta la pagina Immagini della documentazione di Compute Engine.
    asesidSize Numero intero La dimensione in GB di ASE (D:), ovvero la directory radice dell'istanza del database.
    asesaptempSize Numero intero Le dimensioni di ASE Temp (T:), che contiene lo spazio tabella temporaneo del database.
    asesapdataSize Numero intero Le dimensioni di ASE Data (E:), che contiene i file di dati del database. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come "ASE" Dati".
    aselogSize Numero intero La dimensione di Log ASE (L:), che contiene il database log delle transazioni. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come "ASE" Registra".
    asebackupSize Numero intero La dimensione di Backup (X:). Se impostato su 0 o omesso, non viene creato alcun disco. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato "Backup".
    asesapdataSSD boolean L'opzione di attivazione/disattivazione SSD dell'unità dati. Se è impostato su true, il disco dati sarà SSD.
    aselogSSD boolean L'opzione di attivazione/disattivazione SSD per l'unità di log. Se impostato su true, il disco di log sarà SSD.
    usrsapSize Numero intero Obbligatorio solo se installi SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM. Nella VM di cui è stato eseguito il deployment, è indicato con l'etichetta SAP (S:).
    swapSize Numero intero Obbligatorio solo se stai installando SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM. Nella VM di cui è stato eseguito il deployment, volume è etichettato con Pagefile (P:).

    Il seguente file di configurazione crea una VM configurato per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Deployment Manager di eseguire il deployment di una VM n1-standard-16 che esegue un sistema operativo Windows Server 2012. La VM include tutte le directory necessarie per eseguire SAP ASE con NetWeaver.

    resources:
    - name: sap_ase-win
      type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/sap_ase-win.py
      #
      # By default, this configuration file uses the latest release of the deployment
      # scripts for SAP on Google Cloud.  To fix your deployments to a specific release
      # of the scripts, comment out the type property above and uncomment the type property below.
      #
      # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase-win/sap_ase-win.py
      #
      properties:
        instanceName: ex-vm-ase-win
        instanceType: n1-standard-16
        zone: us-central1-f
        subnetwork: example-sub-network
        windowsImage: family/windows-2012-r2
        windowsImageProject: windows-cloud
        asesidSize: 10
        asesaptempSize: 20
        asesapdataSize: 50
        aselogSize: 30
        asebackupSize: 100
        asesapdataSSD: Yes
        aselogSSD: Yes
        usrsapSize: 15
        swapSize: 24
  6. Esegui il deployment della VM:

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml

    Il comando riportato sopra richiama Deployment Manager, che esegue il deployment della VM in base alle specifiche del file template.yaml. Il processo potrebbe richiedere alcuni minuti. Per verificare l'avanzamento del deployment, segui i passaggi nella sezione successiva.

Verifica del deployment

Per verificare il deployment, controlla i log di deployment in Cloud Logging.

Controlla i log

  1. Nella console Google Cloud, apri Cloud Logging per monitorare l'installazione progressi e verificare la presenza di errori.

    Vai a Cloud Logging

  2. Filtra i log:

    Esplora log

    1. Nella pagina Esplora log, vai al riquadro Query.

    2. Nel menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.

      Se non vedi l'opzione Globale, nell'editor di query inserisci la seguente query:

      resource.type="global"
      "Deployment"
      
    3. Fai clic su Esegui query.

    Visualizzatore log legacy

    • Nella pagina Visualizzatore log legacy, seleziona Globale come risorsa di logging nel menu del selettore di base.
  3. Analizza i log filtrati:

    • Se viene visualizzato "--- Finished", significa che l'elaborazione del deployment è completata e puoi procedere al passaggio successivo.
    • Se visualizzi un errore di quota:

      1. Nella piattaforma IAM e Amministratore Quote aumenta le quote che non soddisfano I requisiti SAP ASE elencati nella Guida alla pianificazione di SAP ASE.

      2. In Deployment Manager Deployment elimina il deployment per ripulire le VM dell'installazione non riuscita.

      3. Esegui di nuovo il deployment.

Dopo il deployment del sistema SAP ASE senza errori, connettiti alla VM come descritto nella sezione successiva Connessione alla VM per verificare che tutti i volumi di dati richiesti esistano e che abbiano le capacità previste. Il disco Pagefile dovrebbe essere quasi pieno.

Unità disco create da Deployment Manager per ASE.

Se uno dei passaggi di convalida indica che l'installazione non è riuscita:

  1. Correggi l'errore.
  2. Nella pagina Deployment, elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita.
  3. Esegui di nuovo il deployment.

Connessione alla VM

Per connetterti a una VM basata su Windows, devi prima generare una password per la VM. Dopo aver creato una password, puoi connetterti alla VM utilizzando RDP o PowerShell.

Generazione delle password in corso...

Per generare o reimpostare una password per una VM Windows su Google Cloud:

  1. Vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Apri la pagina dei dettagli dell'istanza VM facendo clic sul nome della VM appena creato.

    nome della VM nella pagina delle istanze VM.

  3. Nella pagina dei dettagli dell'istanza, fai clic su Imposta password di Windows. . Viene generata una password. Copia la password e memorizzala in un luogo sicuro.

    Imposta la password di Windows facendo clic sul pulsante nella pagina dei dettagli dell'istanza VM.

Utilizzo di RDP

Se la regola firewall consente l'accesso sulla porta 3389, puoi utilizzare RDP per connetterti a un'istanza Windows e avviare una sessione di Desktop remoto. In alternativa, puoi connetterti alle istanze Windows utilizzando il terminale PowerShell.

Connettiti al desktop remoto nelle istanze Windows connettendo manualmente tramite il client di connessione desktop remoto di Windows o un client di terze parti:

  1. Se non hai ancora un client RDP, installane uno ora. Per informazioni di Microsoft sui client RDP disponibili, consulta Client di Desktop remoto.
  2. Ottieni l'indirizzo IP esterno della tua VM Windows. Per trovare l'indirizzo IP della VM, puoi utilizzare uno dei seguenti metodi:
    • Nella console Google Cloud, vai alla pagina Istanze VM.
    • Utilizza gcloud CLI per eseguire gcloud compute instances list ed elencare le istanze VM con i relativi e gli indirizzi IP esterni.
  3. Nel client RDP, fornisci l'indirizzo IP esterno della VM come indirizzo IP a cui connetterti.
  4. Inserisci i tuoi dati di accesso e lascia vuoto il campo Dominio. Se è la prima volta che ti connetti a questa VM o se hai dimenticato la password, crea o reimposta la tua password di Windows.

Utilizzo di PowerShell

  1. Se non hai ancora creato un nome utente e una password sulla VM Windows, crea la tua password di Windows.
  2. Aggiungi una regola firewall o modifica quella esistente per aprire la porta 5986 sulla rete VPC dove si trova l'istanza VM Windows Server.
  3. Sulla workstation locale, apri il terminale PowerShell.
  4. Se vuoi, puoi inizializzare una variabile per memorizzare le credenziali utente in modo da non doverle inserire ogni volta che ti connetti all'istanza. Se se salti questo passaggio, ti verrà chiesto di inserire nome utente e password in un secondo momento.

    $credentials = Get-Credential
    
  5. Utilizza il comando Enter-PSSession avviare una sessione di PowerShell da remoto e includere i flag per l’utilizzo di SSL e di ignorare il controllo delle credenziali.

    Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption
    (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
    

Installazione del database

Ora che il tuo sistema operativo Windows è configurato, puoi installare il database ASE.

Per installare SAP ASE sulla tua VM:

  1. Utilizza RDP o Windows PowerShell per connetterti alla tua VM basata su Windows.
  2. Scarica o copia il file multimediale per l'installazione di SAP ASE da SAP alla tua VM.
  3. Prepara il file di licenza SAP ASE SySAM o il server di licenze per per l'installazione.
  4. Installa il database SAP ASE. Consulta le Guida all'installazione e all'upgrade di SAP ASE per Windows per assistenza.

Se utilizzi l'opzione HADR sempre attiva, ripeti i passaggi precedenti per il tuo server in standby. Per ulteriori dettagli sull'installazione e sulla configurazione di HADR, consulta la guida dell'utente di SAP ASE HADR.

Convalida l'installazione dell'agente di Google Cloud per SAP

Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente di Google Cloud per SAP funzioni correttamente.

Verificare che l'agente di Google Cloud per SAP sia in esecuzione

Per verificare che l'agente sia in esecuzione:

  1. Utilizza RDP per la connessione all'istanza VM.

  2. In qualità di amministratore, esegui il seguente comando da PowerShell:

    $(Get-Service -Name 'google-cloud-sap-agent' -ErrorAction Ignore).Status
    Se l'agente è in esecuzione, lo stato mostra Running.

Se l'agente non è in esecuzione, riavvialo.

Verificare che l'agente host SAP riceva le metriche

Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente di Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:

  1. Nel sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro Panoramica, verifica la disponibilità e il contenuto seguenti campi per la corretta configurazione end-to-end dei server SAP e di Google dell'infrastruttura di monitoraggio:

    • Provider cloud: Google Cloud Platform
    • Accesso al monitoraggio avanzato: TRUE
    • Dettagli sul monitoraggio avanzato: ACTIVE

Eseguire le attività di post-deployment

Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire i seguenti passaggi post-deployment:

  1. Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
  2. Installa i componenti aggiuntivi.
  3. Configura ed esegui il backup del tuo nuovo database SAP ASE.

Per ulteriori indicazioni sul post-deployment, consulta la sezione Attività di post-installazione della guida all'installazione e all'upgrade di SAP ASE per Windows.