Windows 向け SAP ASE デプロイガイド

このデプロイガイドでは、SAP Adaptive Server Enterprise(ASE)をインストールする準備ができている Compute Engine 仮想マシン(VM)を Windows オペレーティング システムにデプロイして接続する方法について説明します。

このガイドでは、Cloud Deployment Manager を使用して、SAP ASE に必要な VM、Windows オペレーティング システム、ディスク ボリュームのデプロイと構成を行います。

デプロイの計画については、SAP ASE プランニング ガイドをご覧ください。

前提条件

課金が有効になっている Google Cloud Platform プロジェクトがまだない場合は、SAP ASE のインストール用に VM をデプロイする前に、プロジェクトを作成する必要があります。

プロジェクトを作成するには:

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. GCP プロジェクトを選択または作成します。

    [リソースの管理] ページに移動

  3. プロジェクトに対して課金が有効になっていることを確認します。

    課金を有効にする方法について

gcloud コマンド環境の構成

この手順では、Cloud Shell を使用して、GCP リソースをデプロイまたは構成する gcloud コマンドを入力します。Cloud Shell には、ブラウザの GCP Console からアクセスします。

Cloud Shell は、Cloud Shell を起動するたびに GCP がプロビジョニングする VM 上で動作します。初めて Cloud Shell を使用するときには、GCP は永続的な $HOME ディレクトリも作成します。このディレクトリは、Cloud Shell を開くたびに復元されます。

プロビジョニングされた VM には、gcloud コマンドライン インターフェースを提供する最新の Cloud SDK が含まれています。したがって、Cloud Shell で使用する gcloud コマンドは、Cloud SDK のローカルにインストールされたインスタンスで使用するものと同じです。

Cloud SDK がインストールされている場合は、以下の手順の中で使用されている gcloud コマンドをローカルマシンから発行できます。ただし、ローカルにインストールされた Cloud SDK では、必ず最新バージョンの Cloud SDK を使用していることを確認してください。

Cloud Shell または Cloud SDK のどちらを使用する場合も、gcloud コマンド環境のプロパティを設定および変更し、それらを構成として保存できます。構成は、gcloud コマンドの動作に影響を与える Key-Value ペアのコレクションです。

Cloud Shell の構成で実行できる基本的な操作は次のとおりです。

  • gcloud init を使用して構成を初期化する。

  • gcloud config list を使用して現在の gcloud 構成の設定を確認する。

  • gcloud config set project [PROJECT_ID] を使用して、対象とする GCP プロジェクトを変更する。[PROJECT_ID] は GCP のプロジェクトを表します。

  • gcloud config set compute/region [REGION] を使用して、デフォルトのリージョンを設定する。[REGION] は GCP のリージョンを表します。

  • gcloud config set compute/zone [ZONE] を使用して、デフォルトのゾーンを設定する。[ZONE] は GCP のゾーンを表します。

  • gcloud config configurations create [NAME] を使用して新しい構成を作成する。[NAME] は構成の名前を表します。

構成に対する操作について詳しくは、Cloud SDK 構成の管理をご覧ください。

ネットワークの作成

セキュリティ上の理由から、新しいネットワークを作成します。アクセスできるユーザーを制御するには、ファイアウォール ルールを追加するか、別のアクセス制御方法を使用します。

プロジェクトにデフォルトの VPC ネットワークがあっても、使用しないでください。代わりに独自の VPC ネットワークを作成することで、明示的に作成したファイアウォール ルールのみを有効にできます。

デプロイ中、VM インスタンスは通常、Google のモニタリング エージェントをダウンロードするためにインターネットにアクセスする必要があります。GCP から入手できる SAP 認定の Linux イメージのいずれかを使用している場合も、ライセンスを登録して OS ベンダーのリポジトリにアクセスするために、VM インスタンスからインターネットにアクセスする必要があります。ターゲット VM に外部 IP がない場合でも、NAT ゲートウェイと VM ネットワーク タグを使用した構成でこのアクセスがサポートされます。

ネットワークを設定するには:

  1. Cloud Shell に移動します。

    Cloud Shell に移動

  2. カスタム サブネットワーク モードで新しいネットワークを作成するには、次のコマンドを実行します。

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    [YOUR_NETWORK_NAME] は新しいネットワークの名前です。ネットワーク名に使えるのは、小文字、数字、ダッシュ(-)のみです。

    デフォルトの自動モードでは、各 Compute Engine リージョンにサブネットが自動的に作成されます。この自動モードを使用しないようにするには、--subnet-mode custom を指定します。詳細については、サブネット作成モードをご覧ください。

  3. サブネットワークを作成し、リージョンと IP 範囲を指定します。

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    次のように、実際の値に置き換えてください。

    • [YOUR_SUBNETWORK_NAME] は、新しいサブネットワークです。
    • [YOUR_NETWORK_NAME] は、前の手順で作成したネットワークの名前です。
    • [REGION] は、サブネットワークを配置するリージョンです。SAP ASE を SAP NetWeaver とともに使用する場合は、SAP NetWeaver でサポートされているリージョンを使用してください。
    • [YOUR_RANGE] は、10.1.0.0/24 などの CIDR 形式で指定された IP アドレス範囲です。複数のサブネットワークを追加する場合は、ネットワーク内の各サブネットワークに重複しない CIDR IP 範囲を割り当ててください。各サブネットワークとその内部 IP 範囲は、単一のリージョンにマッピングされることに注意してください。
  4. 必要に応じて、前の手順を繰り返して、サブネットワークを追加します。

NAT ゲートウェイの設定

パブリック IP アドレスを持たない VM を 1 つ以上作成する場合は、VM がインターネットにアクセスして Google のモニタリング エージェントをダウンロードできるように、NAT ゲートウェイを作成する必要があります。

VM に外部パブリック IP アドレスを割り当てる場合は、この手順をスキップできます。

NAT ゲートウェイを作成するには:

  1. 作成したばかりのサブネットで NAT ゲートウェイとして機能する VM を作成します。

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    次のように、実際の値に置き換えてください。

    • [YOUR_VM_NAME] は、NAT ゲートウェイに使用する、作成中の VM の名前です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_IMAGE_FAMILY][YOUR_IMAGE_PROJECT] には、NAT ゲートウェイに使用するイメージを指定します。
    • [YOUR_MACHINE_TYPE] は、サポートされている任意のマシンタイプです。高いネットワーク トラフィックが予想される場合は、少なくとも 8 つの仮想 CPU を搭載したマシンタイプを選択してください。
    • [YOUR_SUBNETWORK_NAME] は、VM を配置するサブネットワークの名前です。
    • [YOUR_VM_TAG] は、作成する VM に適用されるタグです。この VM を踏み台インスタンスとして使用する場合、このタグは関連するファイアウォール ルールをこの VM にのみ適用するために使用されます。
  2. トラフィックがデフォルトのインターネット ゲートウェイではなく NAT VM を通過するようにタグ付けされたルートを作成します。

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    次のように、実際の値に置き換えてください。

    • [YOUR_ROUTE_NAME] は、作成するルートの名前です。
    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_NAME] は、NAT ゲートウェイ用に使用している VM です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_TAG_NAME] は、NAT VM を通過するようにトラフィックを誘導するルート上のタグです。
  3. NAT ゲートウェイ VM を踏み台インスタンスとしても使用する場合は、次のコマンドを実行します。このコマンドは、インターネットからこのインスタンスへの受信側 SSH アクセスを許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    次のように、実際の値に置き換えてください。

    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_TAG] は、NAT ゲートウェイ VM を作成したときに指定したタグです。このタグは、このファイアウォール ルールが NAT ゲートウェイをホストする VM にのみ適用され、ネットワーク内のすべての VM には適用されないようにするために使用されます。

ファイアウォール ルールの追加

デフォルトでは、暗黙のファイアウォール ルールにより、Virtual Private Cloud(VPC)ネットワークの外部からの受信接続がブロックされます。受信接続を許可するには、VM にファイアウォール ルールを設定します。VM との接続が確立された後、トラフィックはその接続を介して双方向に許可されます。

特定のポートへの外部アクセスを許可したり、同じネットワーク上の VM 間のアクセスを制限するためのファイアウォール ルールを作成したりできます。VPC ネットワーク タイプとして default が使用されている場合は、default-allow-internal ルールなどの追加のデフォルト ルールも適用されます。追加のデフォルト ルールでは、すべてのポートで同じネットワーク上の VM 間の接続が許可されます。

ご使用の環境に適用可能な IT ポリシーによっては、データベース ホストへの接続を分離するか制限しなければならない場合があります。これを行うには、ファイアウォール ルールを作成します。

目的のシナリオに応じて、次の対象にアクセスを許可するファイアウォール ルールを作成できます。

  • クライアント接続用の ASE ネットワーク リスナー。デフォルトの ASE ポート番号は 5000 です。
  • SAP ASE Cockpit で必要とされるポート。ASE Cockpit が使用するポートの一覧については、SAP ヘルプポータルの SAP ASE Cockpit のドキュメントをご覧ください。
  • すべての SAP プロダクトの TCP/IP にリストされているデフォルトの SAP ポート。
  • パソコンまたは企業のネットワーク環境から Compute Engine VM インスタンスへの接続。使用すべき IP アドレスがわからない場合は、社内のネットワーク管理者に確認してください。
  • VM 間の通信(例: データベース サーバーとアプリケーション サーバーが異なる VM 上で実行されている場合)。VM 間の通信を有効にするには、サブネットワークから発信されるトラフィックを許可するファイアウォール ルールを作成する必要があります。
  • VM インスタンスへの RDP 接続。デフォルトの RDP ポート番号は 3389 です。
  • VM インスタンスへの PowerShell 接続。デフォルトの RDP ポート番号は 5986 です。

ファイアウォール ルールを作成するには:

  1. GCP Console で、[ファイアウォール ルール] ページに移動します。

    [ファイアウォール ルール] を開く

  2. ページ上部の [ファイアウォール ルールの作成] をクリックします。

    • [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    • [ターゲット] フィールドで、ルールが適用される GCP 上のリソースを指定します。たとえば、[ネットワーク内のすべてのインスタンス] を指定します。GCP 上の特定のインスタンスにルールを制限するには、[指定されたターゲットタグ] にタグを入力してください。
    • [送信元フィルタ] フィールドで、次のいずれかを選択します。
      • 特定の IP アドレスからのトラフィックを許可する場合は、[IP 範囲] を選択します。[ソース IP の範囲] フィールドで IP アドレスの範囲を指定します。
      • [サブネット]: 特定のサブネットワークからの受信トラフィックを許可する場合に使用します。次の [サブネット] フィールドにサブネットワーク名を指定します。このオプションを使用すると、3 層構成またはスケールアウト構成で VM 間のアクセスを許可できます。
    • [プロトコルとポート] セクションで、[指定されたプロトコルとポート] を選択してから tcp:[PORT_NUMBER] を指定します。
  3. [作成] をクリックして、ファイアウォール ルールを作成します。

Deployment Manager を使用した SAP ASE 用 Windows VM のデプロイ

次の手順では、Deployment Manager を使用して Windows をデプロイし、さらに SAP ASE に必要なすべての永続ディスクを含む VM インスタンスをデプロイします。インストールの設定値は、Deployment Manager 構成ファイルのテンプレートで定義します。

Deployment Manager では、SAP ASE システム用に作成されたすべてのリソースがデプロイメントと呼ばれる単一のエンティティとして扱われます。 プロジェクト中のすべてのデプロイメントは、GCP Console の [デプロイ] ページで表示できます。

以下の手順では Cloud Shell を使用していますが、代わりにローカル ターミナルで Cloud SDK を使用することもできます。

  1. Cloud Shell を開きます。

    Cloud Shell に移動

  2. Cloud Shell で次のコマンドを入力して、template.yaml 構成ファイルのテンプレートを作業ディレクトリにダウンロードします。

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/template.yaml
    
  3. 必要に応じて template.yaml のファイル名を変更し、このファイルで定義する構成がわかるようにします。

  4. Cloud Shell コードエディタで template.yaml ファイルを開きます。

    Cloud Shell コードエディタを開くには、Cloud Shell ターミナル ウィンドウの右上にある鉛筆アイコンをクリックします。

  5. template.yaml ファイルで、以下のプロパティ値のかっことその内容をご使用のインストール環境の値に置き換えて更新します。

    プロパティ データ型 説明
    instanceName 文字列 SAP ASE がインストールされる VM インスタンスの名前。名前は 13 文字以下で、小文字、数字、またはハイフンで指定する必要があります。
    instanceType 文字列 SAP ASE がインストールされる Compute Engine 仮想マシンのタイプ。同一の VM 上で SAP ASE を SAP NetWeaver とともに実行する場合は、両方のシステムをサポートするのに十分な CPU とメモリを含むマシンタイプを選択します。SAP NetWeaver プランニング ガイドをご覧ください。
    zone 文字列 SAP ASE をデプロイするゾーン。サブネットワーク用に選択したのと同じリージョンにある必要があります。
    subnetwork 文字列 前のステップで作成したサブネットワークの名前。共有 VPC にデプロイする場合は、この値を [SHAREDVPC_PROJECT]/[SUBNETWORK] の形式で指定します。たとえば、myproject/network1 とします。
    windowsImage 文字列 SAP ASE で使用している Windows オペレーティング システムのイメージまたはイメージ ファミリーの名前。イメージ ファミリーを指定する場合は、ファミリー名に接頭辞 を追加します。たとえば、family/windows-2012-r2 のようにします。特定のイメージを指定するには、イメージ名のみを指定します。利用可能なイメージ ファミリーの一覧については、Cloud Console の [イメージ] ページをご覧ください。
    windowsImageProject 文字列 使用するイメージを含む GCP プロジェクト。このプロジェクトは独自のプロジェクトか、windows-cloud などの GCP イメージ プロジェクトである場合があります。GCP イメージ プロジェクトの一覧については、Compute Engine ドキュメントのイメージのページをご覧ください。
    asesidSize 整数 データベース インスタンスのルート ディレクトリである ASE(D :)のサイズ(GB 単位)。
    asesaptempSize 整数 データベースの一時テーブル スペースを保持する ASE Temp(T:)のサイズ。
    asesapdataSize 整数 データベースのデータファイルを保持する ASE Data(E:) のサイズ。デプロイされた VM では、このボリュームに ASE Data というラベルが付きます。
    aselogSize 整数 データベースのトランザクション ログを保持する ASE Log(L:) のサイズ。デプロイされた VM では、このボリュームに ASE Log というラベルが付きます。
    asebackupSize 整数 Backup(X:)のサイズ。0 に設定するか省略した場合、ディスクは作成されません。デプロイされた VM では、このボリュームに Backup というラベルが付きます。
    asesapdataSSD ブール値 データドライブの SSD への切り替え。true に設定した場合、データディスクは SSD に切り替わります。
    aselogSSD ブール値 ログドライブの SSD への切り替え。true に設定した場合、ログディスクは SSD になります。
    usrsapSize 整数 同じ VM インスタンス上で SAP NetWeaver とともに SAP ASE をインストールする場合にのみ必要です。デプロイされた VM では、このボリュームに SAP(S:)というラベルが付きます。
    swapSize 整数 同じ VM インスタンス上で SAP NetWeaver とともに SAP ASE をインストールする場合にのみ必要です。デプロイされた VM では、このボリュームに Pagefile(P:)というラベルが付きます。

    次の構成ファイルは、SAP ASE データベース サーバーと SAP NetWeaver の両方を実行するように構成された VM を作成します。この構成ファイルは、Windows Server 2012 オペレーティング システムを実行している n1-standard-16 VM をデプロイするように Deployment Manager に指示します。VM には、NetWeaver とともに SAP ASE を実行するために必要なすべてのディレクトリが含まれています。

     imports:
     - path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/sap_ase-win.py
    
     resources:
     - name: sap_ase-win
       type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/sap_ase-win.py
       properties:
         instanceName: ex-vm-ase-win
         instanceType: n1-standard-16
         zone: us-central1-f
         subnetwork: example-sub-network
         windowsImage: family/windows-2012-r2
         windowsImageProject: windows-cloud
         asesidSize: 10
         asesaptempSize: 20
         asesapdataSize: 50
         aselogSize: 30
         asebackupSize: 100
         asesapdataSSD: Yes
         aselogSSD: Yes
         usrsapSize: 15
         swapSize: 24
    
  6. VM をデプロイします。

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    上記のコマンドによって Deployment Manager が起動され、template.yaml ファイルの仕様に従って VM がデプロイされます。処理には数分かかる場合があります。デプロイの進行状況を確認するには、次のセクションの手順を実施してください。

デプロイの確認

  1. Stackdriver Logging を開いてエラーをチェックし、インストールの進行状況をモニタリングします。

    Stackdriver Logging に移動

  2. [リソース] タブで、ロギングのリソースとして [グローバル] を選択します。VM に「INSTANCE DEPLOYMENT COMPLETE」と表示されている場合、その VM に対する Deployment Manager の処理は完了しています。

    Stackdriver Logging の表示。

  3. SAP ASE システムが正常にデプロイされたら、次の VM への接続の説明に従って VM に接続し、想定する容量を備えた必要なデータ ボリュームがすべて存在していることを確認します。Pagefile ドライブはほぼ空きがない状態になっているはずです。

    Deployment Manager で作成されたディスク ドライブ(ASE)

確認ステップの途中でインストールに失敗したことが示された場合、次の手順を行います。

  1. エラーを修正します。
  2. [デプロイ] ページでデプロイメントを削除し、失敗したインストールから VM と永続ディスクをクリーンアップします。
  3. デプロイを再実行します。

VM に接続する

Windows ベースの VM に接続するには、最初に VM のパスワードを生成する必要があります。パスワードを取得したら、RDP または PowerShell を使用して VM に接続できます。

パスワードの生成

GCP で Windows VM のパスワードを生成または再設定するには:

  1. [VM インスタンス] ページに移動します。

    VM インスタンスを開く

  2. 作成した VM の名前をクリックして、[VM インスタンスの詳細] ページを開きます。

    [VM インスタンス] ページの VM 名

  3. インスタンスの詳細ページで [Windows パスワードを設定] ボタンをクリックし、パスワードを生成します。パスワードをコピーして安全な場所に保管してください。

    [VM インスタンスの詳細] ページのボタンをクリックして、Windows パスワードを設定します。

RDP の使用

RDP を使用して Windows インスタンスに接続し、リモート デスクトップ セッションを開始できます。PowerShell を使用して VM に接続するには、PowerShell の使用をご覧ください。

Windows インスタンスのリモート デスクトップには、以下のいずれかの方法で接続します。

  • Chrome ブラウザの場合は、Fusion Labs の Chrome RDP for Google Compute Engine 拡張機能を使用して接続できます。この拡張機能を使用すると、GCP Console を介して接続できます。
  • RDP ファイルをダウンロードし、Windows のリモート デスクトップ接続クライアントまたはサードパーティ製クライアントから手動で接続する。

Console

  1. GCP Console の [VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. 接続するインスタンスの横にある [RDP] ボタンをクリックします。Chrome RDP for Google Compute Engine 拡張機能によって新しいブラウザ ウィンドウが開きます。

  3. ユーザー名とパスワードを入力します。このインスタンスに初めて接続する場合やパスワードを忘れた場合は、Windows パスワードを作成または再設定してください。

  4. [OK] をクリックして接続します。

RDP クライアント

  1. RDP クライアントをインストールします。特に好みのクライアントがなければ、Chrome RDP for Google Compute Engine 拡張機能をインストールしてください。
  2. Windows VM の外部 IP アドレスを確認します。GCP Console の [VM インスタンス] ページに移動するか gcloud compute instances list を実行して、インスタンスのリストで外部 IP の値を確認します。
  3. RDP クライアントで、接続先の IP アドレスとして VM の外部 IP アドレスを入力します。たとえば、Chrome RDP 拡張機能で IP アドレスを次の形式で入力します。

    必要なオプションを設定した状態のインスタンス作成ウィンドウのスクリーンショット

  4. ログイン情報を入力して、[ドメイン] フィールドは空白のままにします。この VM に初めて接続する場合、またはパスワードを忘れた場合は、Windows パスワードを作成または再設定してください。

    必要なオプションを設定した状態のインスタンス作成ウィンドウのスクリーンショット

PowerShell を使用する

  1. Windows VM のユーザー名とパスワードを作成していない場合は、Windows パスワードを作成します。
  2. ファイアウォール ルールを追加するか、既存のファイアウォール ルールを編集して、Windows Server VM が配置されている GCP ネットワークでポート 5986 を開くように設定します。
  3. ローカル ワークステーションで、PowerShell ターミナルを開きます。
  4. ユーザーの認証情報を格納する変数を初期化することもできます。初期化すると、インスタンスに接続するたびに、認証情報を入力する必要がなくなります。この手順をスキップすると、ユーザー名とパスワードを要求するプロンプトが後で表示されます。

    $credentials = Get-Credential
    
  5. Enter-PSSession コマンドを使用してリモート PowerShell セッションを開始します。その際、SSL を使用するフラグと認証情報の確認をスキップするフラグを指定します。

    Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption
    (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
    

データベースのインストール

Windows オペレーティング システムが構成されたら、SAP ASE データベースをインストールできます。

VM に SAP ASE をインストールするには:

  1. RDP または Windows PowerShell を使用して、Windows ベースの VM に接続します。
  2. SAP から VM に SAP ASE インストール メディアをダウンロードするかコピーします。
  3. インストールに使用する SAP ASE SySAM ライセンス ファイルまたはライセンス サーバーを準備します。
  4. SAP ASE データベースをインストールします。詳しくは、SAP ASE installation and upgrade guide for Windows をご覧ください。

Always-on HADR オプションを使用している場合は、スタンバイ サーバーに上記の手順を繰り返します。HADR のインストールと構成の詳細については、SAP ASE HADR users guide をご覧ください。

デプロイ後のタスクの実行

SAP ASE インスタンスを使用する前に、次のデプロイ後の手順を実行することをおすすめします。

  1. 最新のパッチがある場合は、それを使用して SAP ASE ソフトウェアを更新します。
  2. 追加のコンポーネントをインストールします。
  3. 新しい SAP ASE データベースを構成してバックアップします。

デプロイ後のガイダンスについては、SAP ASE installation and upgrade guide for Windows のインストール後のタスクに関するセクションをご覧ください。

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...