Questa guida al deployment mostra come eseguire il deployment e connettersi a una macchina virtuale (VM) Compute Engine pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Windows Server.
Le istruzioni in questa guida utilizzano Cloud Deployment Manager per eseguire il deployment e la configurazione della VM, del sistema operativo Windows Server e dei volumi di disco richiesti per SAP ASE.
Per i dettagli sulla pianificazione del deployment, consulta la Guida alla pianificazione di SAP ASE.
Prerequisiti
Se hai bisogno che il carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per maggiori informazioni, consulta la pagina relativa ai controlli di conformità e sovranità per SAP su Google Cloud.
Se non hai già un progetto Google Cloud con fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.
Per creare un progetto:
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
Nella pagina del selettore di progetti della console Google Cloud, seleziona o crea un progetto Google Cloud.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Nella pagina del selettore di progetti della console Google Cloud, seleziona o crea un progetto Google Cloud.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
Configurazione dell'ambiente di comando gcloud
Queste istruzioni utilizzano Cloud Shell per inserire i comandi gcloud
che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console
Google Cloud nel tuo browser.
Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che avvii Cloud Shell. La prima volta che utilizzi Cloud Shell, Google Cloud crea anche una directory $HOME
permanente, che viene ripristinata ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI.
Di conseguenza, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi che utilizzeresti in un'istanza di gcloud CLI installata localmente.
Se hai installato gcloud CLI, puoi inviare i comandi gcloud
utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia, con un gcloud CLI installato in locale devi sempre assicurarti di utilizzare la versione più recente di gcloud CLI.
Che utilizzi Cloud Shell o gcloud CLI, puoi impostare e modificare le proprietà del tuo ambiente di comando gcloud
e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore
che influenzano il comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includono:
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della tua attuale configurazione di gcloud:
gcloud config list
Passa al progetto Google Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID del tuo progetto Google Cloud.gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con una regione Google Cloud.gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zona Google Cloud.gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome della configurazione.gcloud config configurations create NAME
Per ulteriori informazioni sull'utilizzo delle configurazioni, consulta Gestione delle configurazioni dell'interfaccia alla gcloud CLI gcloud.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.
Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece la tua rete VPC in modo che le uniche regole firewall in vigore siano quelle create in modo esplicito.
Durante il deployment, le istanze VM richiedono in genere l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate per SAP disponibili in Google Cloud, l'istanza VM richiede anche l'accesso a internet per poter registrare la licenza e accedere ai repository dei fornitori di sistemi operativi. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.
Per configurare il networking:
Console
- Nella console Google Cloud, vai alla pagina Reti VPC.
- Fai clic su Crea rete VPC.
- Inserisci un nome per la rete.
Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.
- In Modalità di creazione subnet, scegli Personalizzata.
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una
subnet:
- Inserisci un nome per la subnet.
- In Regione, seleziona la regione di Compute Engine in cui vuoi creare la subnet.
- Per il Tipo di stack IP, seleziona IPv4 (stack singolo), quindi inserisci un intervallo di indirizzi IP nel formato CIDR,
ad esempio
10.1.0.0/24
.Questo è l'intervallo IPv4 principale per la subnet. Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti a ciascuna subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Fai clic su Fine.
- Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Dopo aver creato la rete, puoi aggiungere altre subnet alla rete.
- Fai clic su Crea.
gcloud
- Vai a Cloud Shell.
- Per creare una nuova rete in modalità di subnet personalizzate, esegui:
gcloud compute networks create NETWORK_NAME --subnet-mode custom
Sostituisci
NETWORK_NAME
con il nome della nuova rete. Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.Specifica
--subnet-mode custom
per evitare di utilizzare la modalità automatica predefinita, che crea automaticamente una subnet in ogni regione di Compute Engine. Per ulteriori informazioni, consulta la sezione Modalità di creazione delle subnet. - Crea una subnet e specifica la regione e l'intervallo IP:
gcloud compute networks subnets create SUBNETWORK_NAME \ --network NETWORK_NAME --region REGION --range RANGE
Sostituisci quanto segue:
SUBNETWORK_NAME
: il nome della nuova subnetNETWORK_NAME
: il nome della rete creata nel passaggio precedenteREGION
: la regione in cui vuoi la subnet Se utilizzi SAP ASE con SAP NetWeaver, utilizza una regione supportata per SAP NetWeaver.RANGE
: l'intervallo di indirizzi IP, specificato in formato CIDR, ad esempio10.1.0.0/24
Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Se vuoi, ripeti il passaggio precedente e aggiungi altre subnet.
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito e software-defined di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e ricevere i pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il tuo progetto, le istanze VM possono accedere in modo sicuro a internet senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata dall'esterno della rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.
Puoi anche creare una regola firewall per consentire l'accesso esterno alle porte specificate o per limitare l'accesso tra VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default
, vengono applicate anche alcune regole predefinite aggiuntive, come la regola default-allow-internal
, che consente la connettività tra le VM nella stessa rete su tutte le porte.
A seconda del criterio IT applicabile al tuo ambiente, potrebbe essere necessario isolare o limitare in altro modo la connettività all'host del database creando regole firewall.
A seconda dello scenario, puoi creare regole firewall per consentire l'accesso a:
- Listener di rete ASE per le connessioni client. Il numero di porta ASE predefinito è
5000
. - Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte utilizzate da ASE Cockpit, consulta la documentazione di SAP ASE Cockpit nel portale di assistenza SAP.
- Le porte SAP predefinite elencate nella sezione TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o ambiente di rete aziendale alla tua istanza VM di Compute Engine. Se hai dubbi in merito a quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Comunicazione tra le VM nella subnet SAP HANA, inclusa la comunicazione tra i nodi in un sistema con scale out SAP HANA o la comunicazione tra il server di database e i server delle applicazioni in un'architettura a tre livelli. Puoi abilitare la comunicazione tra le VM creando una regola firewall per consentire il traffico che ha origine dall'interno della subnet.
- Connessioni RDP alla tua istanza VM. Il numero di porta RDP predefinito è
3389
. - Connessioni PowerShell alla tua istanza VM. Il numero di porta RDP predefinito è
5986
.
Per creare una regola firewall:
Console
Nella console Google Cloud, vai alla pagina Firewall della rete VPC.
Nella parte superiore della pagina, fai clic su Crea regola firewall.
- Nel campo Rete, seleziona la rete in cui si trova la VM.
- Nel campo Destinazioni, specifica le risorse su Google Cloud a cui si applica la regola. Ad esempio, specifica Tutte le istanze nella rete. In alternativa, per limitare la regola a istanze specifiche su Google Cloud, inserisci i tag in Tag di destinazione specificati.
- Nel campo Filtro di origine, seleziona una delle seguenti opzioni:
- Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo Intervalli IP di origine.
- Subnet per consentire il traffico in entrata da una determinata subnet. Specifica il nome della subnet nel seguente campo Subnet. Puoi utilizzare questa opzione per consentire l'accesso tra le VM in una configurazione a 3 livelli o con scale out.
- Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati e inserisci
tcp:PORT_NUMBER
.
Fai clic su Crea per creare la regola firewall.
gcloud
Crea una regola firewall utilizzando il comando seguente:
$
gcloud compute firewall-rules create FIREWALL_NAME
--direction=INGRESS --priority=1000 \
--network=NETWORK_NAME --action=ALLOW --rules=PROTOCOL:PORT \
--source-ranges IP_RANGE --target-tags=NETWORK_TAGS
Deployment di una VM Windows per SAP ASE con Deployment Manager
Le istruzioni seguenti utilizzano Deployment Manager per eseguire il deployment di un'istanza VM con Windows e tutti i dischi permanenti richiesti da SAP ASE. I valori per l'installazione si definiscono in un modello di file di configurazione di Deployment Manager.
Deployment Manager tratta tutte le risorse create per il sistema SAP ASE come una singola entità chiamata deployment. Puoi visualizzare tutti i deployment per il tuo progetto Google Cloud nella pagina Deployment della console Google Cloud.
Le seguenti istruzioni utilizzano Cloud Shell, ma se preferisci, puoi usare Google Cloud CLI nel tuo terminale locale.
Apri Cloud Shell.
Scarica il modello del file di configurazione
template.yaml
nella directory di lavoro inserendo il seguente comando in Cloud Shell:wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/template.yaml
Se vuoi, rinomina il file
template.yaml
per identificare la configurazione che definisce.Apri il file
template.yaml
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale Cloud Shell.
Nel file
template.yaml
, aggiorna i seguenti valori delle proprietà sostituendo le parentesi e i relativi contenuti con i valori per l'installazione.Proprietà Tipo di dati Descrizione Tipo Stringa Specifica la posizione, il tipo e la versione del modello di Deployment Manager da utilizzare durante il deployment.
Il file YAML include due specifiche
type
, una delle quali è commentata. La specificatype
attiva per impostazione predefinita specifica la versione del modello comelatest
. La specificatype
commentata specifica una versione specifica del modello con un timestamp.Se vuoi che tutti i deployment utilizzino la stessa versione del modello, utilizza la specifica
type
che include il timestamp.instanceName Stringa Il nome dell'istanza VM su cui verrà installato SAP ASE. Il nome deve contenere al massimo 13 caratteri ed essere specificato in lettere minuscole, numeri o trattini. instanceType Stringa Il tipo di macchina virtuale di Compute Engine su cui verrà installato SAP ASE. Se esegui SAP ASE con SAP NetWeaver sulla stessa VM, seleziona un tipo di macchina che includa CPU e memoria sufficienti per supportare entrambi i sistemi. Consulta la guida per la pianificazione di SAP NetWeaver. zona Stringa La zona in cui esegui il deployment di SAP ASE. Deve trovarsi nella stessa regione selezionata per la subnet. subnet Stringa Il nome della subnet che hai creato in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come [SHAREDVPC_PROJECT]/[SUBNETWORK]
. Ad esempio,myproject/network1
.windowsImage Stringa Il nome della famiglia di immagini o di immagini del sistema operativo Windows che utilizzi con SAP ASE. Per specificare una famiglia di immagini, aggiungi il prefisso family/
al nome della famiglia. Ad esempio,family/windows-2012-r2
. Per specificare un'immagine specifica, specifica solo il nome dell'immagine. Per l'elenco delle famiglie di immagini disponibili, consulta la pagina Immagini nella console Cloud.windowsImageProject Stringa Il progetto Google Cloud che contiene l'immagine che utilizzerai. Può trattarsi di un tuo progetto personale o di un progetto di immagini Google Cloud, ad esempio windows-cloud
. Per un elenco dei progetti di immagine di Google Cloud, consulta la pagina Immagini nella documentazione di Compute Engine.asesidSize Numero intero La dimensione in GB di ASE (D:), che corrisponde alla directory radice dell'istanza del database. asesaptempSize Numero intero La dimensione di Temp ASE (T:), che contiene lo spazio temporaneo della tabella del database. asesapdataSize Numero intero La dimensione di Dati ASE (E:), che contiene i file di dati del database. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come "Dati ASE". aselogSize Numero intero La dimensione del log ASE (L:), che contiene i log delle transazioni del database. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come "Log ASE". asebackupSize Numero intero La dimensione del backup (X:). Se impostato su 0 o omesso, non viene creato alcun disco. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come "Backup". asesapdataSSD boolean L'opzione di attivazione/disattivazione SSD dell'unità dati. Se viene impostato su true, il disco dati sarà SSD. aselogSSD boolean L'opzione di attivazione/disattivazione SSD dell'unità di log. Se è impostato su true, il disco di log sarà SSD. usrsapSize Numero intero Obbligatorio solo se stai installando SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come SAP (S:). swapSize Numero intero Obbligatorio solo se stai installando SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come Pagefile (P:). Il file di configurazione seguente crea una VM configurata per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Deployment Manager di eseguire il deployment di un virtuale n1-standard-16 che esegue un sistema operativo Windows Server 2012. La VM include tutte le directory necessarie per eseguire SAP ASE con NetWeaver.
resources: - name: sap_ase-win type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/sap_ase-win.py # # By default, this configuration file uses the latest release of the deployment # scripts for SAP on Google Cloud. To fix your deployments to a specific release # of the scripts, comment out the type property above and uncomment the type property below. # # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase-win/sap_ase-win.py # properties: instanceName: ex-vm-ase-win instanceType: n1-standard-16 zone: us-central1-f subnetwork: example-sub-network windowsImage: family/windows-2012-r2 windowsImageProject: windows-cloud asesidSize: 10 asesaptempSize: 20 asesapdataSize: 50 aselogSize: 30 asebackupSize: 100 asesapdataSSD: Yes aselogSSD: Yes usrsapSize: 15 swapSize: 24
Esegui il deployment della VM:
gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
Il comando precedente richiama Deployment Manager, che esegue il deployment della VM, il tutto in base alle specifiche nel tuo file template.yaml. Il processo potrebbe richiedere alcuni minuti. Per verificare l'avanzamento del deployment, segui i passaggi nella sezione successiva.
Verifica del deployment
Per verificare il deployment, controlla i log di deployment in Cloud Logging.
Controlla i log
Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare l'eventuale presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Nel menu a discesa Risorsa, seleziona Globale e fai clic su Aggiungi.
Se non vedi l'opzione Globale, inserisci la seguente query nell'Editor query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, l'elaborazione del deployment è completata e puoi andare al passaggio successivo. Se viene visualizzato un errore di quota:
Nella pagina Quote di IAM e amministrazione, aumenta le quote che non soddisfano i requisiti di SAP ASE elencati nella Guida alla pianificazione di SAP ASE.
Nella pagina Deployment di Deployment Manager, elimina il deployment per ripulire le VM e i dischi permanenti dall'installazione non riuscita.
Esegui nuovamente il deployment.
- Se viene visualizzato
Una volta eseguito il deployment del sistema SAP ASE senza errori, connettiti alla VM come descritto nella sezione successiva, Connessione alla VM, per verificare che tutti i volumi di dati richiesti esistano e che abbiano le capacità previste. L'unità Pagefile
dovrebbe essere quasi piena.
Se uno dei passaggi di convalida indica che l'installazione non è riuscita:
- Correggi l'errore.
- Nella pagina Deployment elimina il deployment per pulire le VM e i dischi permanenti dall'installazione non riuscita.
- Esegui nuovamente il deployment.
Connessione alla VM
Per connetterti a una VM basata su Windows, devi prima generare una password per la VM. Dopo aver ottenuto una password, puoi connetterti alla VM utilizzando RDP o PowerShell.
Generazione delle password
Per generare o reimpostare una password per una VM Windows su Google Cloud:
Vai alla pagina Istanze VM.
Apri la pagina dei dettagli dell'istanza VM facendo clic sul nome della VM appena creata.
Nella pagina dei dettagli dell'istanza, fai clic sul pulsante Imposta password di Windows. Viene generata una password per te. Copia la password e conservala in un luogo sicuro.
Utilizzo di RDP
Se la regola firewall consente l'accesso sulla porta 3389
, puoi utilizzare RDP per connetterti a un'istanza Windows e avviare una sessione di desktop remoto. In alternativa, puoi connetterti alle istanze di Windows utilizzando il terminale PowerShell.
Connettiti al desktop remoto sulle istanze Windows connettendo manualmente tramite il client di connessione di Windows Remote Desktop o un client di terze parti:
- Se non disponi già di un client RDP, installane uno. Per informazioni fornite da Microsoft sui client RDP disponibili, vedi Client Desktop remoto.
- Recupera l'indirizzo IP esterno della VM Windows. Per trovare l'indirizzo IP della VM, puoi
utilizzare uno dei seguenti metodi:
- Nella console Google Cloud, vai alla pagina Istanze VM.
- Utilizza gcloud CLI per eseguire
gcloud compute instances list
in modo da elencare le istanze VM con i relativi indirizzi IP esterni.
- Nel client RDP, fornisci l'indirizzo IP esterno della VM come indirizzo IP a cui connetterti.
- Inserisci le tue informazioni di accesso e lascia vuoto il campo Dominio. Se è la prima volta che ti connetti a questa VM o se hai dimenticato la password, crea o reimposta la password di Windows.
Utilizzo di PowerShell
- Se non hai ancora creato un nome utente e una password sulla VM Windows, crea la password di Windows.
- Aggiungi una regola firewall o modifica la regola firewall esistente per aprire la porta 5986 sulla rete VPC in cui si trova l'istanza VM di Windows Server.
- Sulla workstation locale, apri il terminale PowerShell.
Facoltativamente, puoi inizializzare una variabile in modo che contenga le credenziali utente in modo da non doverle inserire ogni volta che ti connetti all'istanza. Se salti questo passaggio, ti verrà chiesto di inserire nome utente e password in un secondo momento.
$credentials = Get-Credential
Utilizza il comando Invio-PSSession per avviare una sessione di PowerShell remota e includi i flag per utilizzare SSL e saltare i controlli delle credenziali.
Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
Installazione del database
Ora che il tuo sistema operativo Windows è configurato, puoi installare il database SAP ASE.
Per installare SAP ASE sulla tua VM:
- Utilizza RDP o Windows PowerShell per connetterti alla VM basata su Windows.
- Scarica o copia il supporto di installazione di SAP ASE da SAP alla tua VM.
- Prepara il file delle licenze o il server delle licenze SAP ASE SySAM per l'utilizzo con l'installazione.
- Installare il database SAP ASE. Per istruzioni, consulta la guida all'installazione e all'upgrade di SAP ASE per Windows.
Se utilizzi l'opzione HADR sempre attivo, ripeti i passaggi precedenti per il server in standby. Per ulteriori dettagli sull'installazione e sulla configurazione di HADR, consulta la guida dell'utente di SAP ASE HADR.
Convalida l'installazione dell'agente di Google Cloud per SAP
Dopo aver eseguito il deployment di una VM e aver installato il sistema SAP, verifica che l'agente per SAP di Google Cloud funzioni correttamente.
Verifica che l'agente di Google Cloud per SAP sia in esecuzione
Per verificare che l'agente sia in esecuzione:
Utilizza RDP per la connessione all'istanza VM.
In qualità di amministratore, esegui questo comando da PowerShell:
$(Get-Service -Name 'google-cloud-sap-agent' -ErrorAction Ignore).Status
Se l'agente è in esecuzione, lo stato mostraRunning
.
Se l'agente non è in esecuzione, riavvialo.
Verificare che l'agente host SAP stia ricevendo le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:
- Nel tuo sistema SAP, inserisci la transazione
ST06
. Nel riquadro Panoramica, controlla la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:
- Cloud Provider:
Google Cloud Platform
- Accesso a Monitoring avanzato:
TRUE
- Dettagli sul monitoraggio avanzato:
ACTIVE
- Cloud Provider:
Esecuzione di attività post-deployment
Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire i seguenti passaggi post-deployment:
- Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
- Installa gli eventuali componenti aggiuntivi.
- Configura ed esegui il backup del tuo nuovo database SAP ASE.
Per ulteriori indicazioni post-deployment, consulta la sezione Attività post-installazione della guida all'installazione e all'upgrade di SAP ASE per Windows.