Terraform: guida al deployment di SAP HANA con scalabilità verticale

Questa guida al deployment mostra come eseguire il deployment di un sistema SAP HANA su Google Cloud utilizzando Terraform e un file di configurazione per definire l'installazione. La guida ti aiuta a configurare le macchine virtuali (VM) Compute Engine i dischi permanenti e i dischi permanenti, oltre che il sistema operativo Linux, le prestazioni del tuo sistema SAP HANA. Il file di configurazione Terraform incorpora le best practice di Compute Engine e SAP.

Utilizza questa guida per eseguire lo scale up di uno scale up con host singolo o su più host Sistema SAP HANA che non include host in standby.

Se devi includere il failover automatico dell'host SAP HANA, utilizza la guida al deployment di Terraform: sistema SAP HANA scalabile orizzontalmente con failover automatico dell'host.

Se devi eseguire il deployment di SAP HANA in un cluster ad alta disponibilità Linux, utilizza una delle seguenti guide:

Prerequisiti

Prima di iniziare, assicurati di soddisfare i seguenti prerequisiti:

  • Hai letto Guida alla pianificazione di SAP HANA.
  • Devi disporre di un account e di un progetto Google Cloud.
  • Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, personale o requisiti normativi, devi creare i necessari Cartella Assured Workloads. Per ulteriori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.
  • Il networking Virtual Private Cloud è configurato con regole firewall o altri metodi per per controllare l'accesso alle VM.
  • Hai accesso al supporto di installazione di SAP HANA.

  • Se OS Login sia abilitato nei metadati di progetto. e stai eseguendo il deployment di nodi con scale out, devi disabilitare OS Login temporaneamente fino al completamento del deployment. Ai fini del deployment, questa procedura configura le chiavi SSH nei metadati dell'istanza. Se l'accesso al sistema operativo è abilitato, le configurazioni delle chiavi SSH basate su metadati vengono e questo deployment non riesce. Al termine del deployment, puoi abilitare di nuovo OS Login.

    Per ulteriori informazioni, vedi:

Configurazione dell'Account Google

Per lavorare con Google Cloud è necessario un Account Google.

  1. Registrati per creare un Account Google se non ne hai già uno.
  2. (Facoltativo) Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, il controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.
  3. Accedi alla console Google Cloud e crea un nuovo progetto.
  4. Attiva l'account di fatturazione.
  5. Configura le chiavi SSH in modo da poterle utilizzare per connetterti tramite SSH alle tue istanze VM Compute Engine. Utilizza Google Cloud CLI per creare una nuova chiave SSH.
  6. Utilizza la CLI gcloud o la console Google Cloud per aggiungere le chiavi SSH ai metadati del progetto. In questo modo puoi accedere a qualsiasi VM di Compute Engine creata all'interno di questo progetto, ad eccezione delle istanze che e disabilitare le chiavi SSH a livello di progetto.

Creare una rete

Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso tramite l'aggiunta di regole firewall o l'utilizzo di un altro metodo di controllo dell'accesso.

Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una tua rete VPC in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.

Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi uno dei cluster Linux certificati per SAP disponibili in Google Cloud, anche l'istanza VM richiede l'accesso a internet per registrare la licenza e accedere ai repository dei fornitori di sistemi operativi. Una configurazione con un NAT gateway e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno e IP esterni.

Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:

  1. Crea una rete in modalità personalizzata. Per saperne di più, consulta la sezione Creazione di una rete in modalità personalizzata.

  2. Crea una subnet e specifica la regione e l'intervallo IP. Per ulteriori informazioni, consulta Aggiungere subnet.

Configurazione di un gateway NAT

Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, uno strumento Servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare messaggi in uscita di pacchetti a Internet e riceveranno i corrispondenti pacchetti di risposta in entrata stabiliti. In alternativa, puoi configurare una VM separata come gateway NAT.

Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.

Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere in sicurezza a internet senza un indirizzo IP pubblico.

aggiungi regole firewall

Per impostazione predefinita, una regola firewall implicita blocca le connessioni in arrivo dall'esterno la rete VPC (Virtual Private Cloud). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Dopo aver stabilito una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.

Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche, o l'accesso tra le VM sulla stessa rete. Se default Viene utilizzato il tipo di rete VPC, alcune regole predefinite aggiuntive come la regola default-allow-internal, che consente la connettività tra VM sulla stessa rete e su tutte le porte.

A seconda dei criteri IT applicabili al tuo ambiente, potresti dover isolare o limitare in altro modo la connettività all'host del database, cosa che puoi fare creando regole firewall.

A seconda del tuo scenario, puoi creare regole firewall per consentire l'accesso per:

  • Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
  • Le connessioni dal computer o dall'ambiente di rete aziendale al tuo di un'istanza VM di Compute Engine. Se non sei sicuro dell'indirizzo IP da utilizzare, parla all'amministratore di rete della tua azienda.
  • Comunicazione tra VM nella subnet SAP HANA, tra cui comunicazione tra nodi in un sistema di scale out SAP HANA comunicazione tra il server del database e i server delle applicazioni con un'architettura a 3 livelli. Puoi abilitare la comunicazione tra le VM creando una regola firewall per consentire il traffico che ha origine all'interno della subnet.
  • Connessioni SSH all'istanza VM, tra cui SSH nel browser.
  • Connessione alla VM utilizzando uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso allo strumento tramite il firewall.

Per creare le regole firewall per il progetto, consulta la sezione Creare regole firewall.

Creazione di un bucket Cloud Storage per i file di installazione di SAP HANA

Prima di utilizzare Terraform per installare SAP HANA sulla tua VM Compute Engine, devi caricare i file di installazione contenenti i binari SAP HANA in un bucket Cloud Storage.

Terraform si aspetta i file di installazione di SAP HANA nei formati file forniti da SAP. A seconda della versione di SAP HANA, il formato file può essere ZIP, EXE o RAR.

Per scaricare i file di installazione SAP HANA, devi creare un nel bucket Cloud Storage, quindi caricare i file in quel bucket che segue:

  1. Scarica i file di installazione di base per la versione SAP HANA richiesta:

    1. Vai al portale di assistenza SAP.
    2. Fai clic su Download di software.
    3. Nella sezione Installazioni e scheda Upgrade, fai clic su Secondo Alphabetical Index (A-Z) > H > SAP HANA Platform Edition > SAP HANA Platform Edition 2.0.
    4. Fai clic su Installazione.
    5. Per il service pack richiesto, seleziona la distribuzione Linux x86_64 e poi fai clic su Download Basket.

    Se il tuo account del portale di assistenza SAP non consente l'accesso al software e Ritieni di avere il diritto al software, quindi contatta il SAP Global Support Customer Interaction Center (Centro di interazione con i clienti dell'assistenza globale SAP).

  2. Scarica i file richiesti per eseguire l'upgrade del database SAP HANA al sito richiesta. Questi file sono in formato SAR e i nomi dei file iniziano con IMDB_SERVER, IMDB_CLIENT e IMDB_AFL.

    1. Vai al portale di assistenza SAP.

    2. Fai clic su Download software.

    3. Vai alla scheda Pacchetti e patch di assistenza.

    4. Fai clic su Per indice alfabetico (A-Z) > H > SAP HANA Platform Edition > SAP HANA Platform Edition 2.0.

    5. Fai clic sul componente richiesto. Ad esempio, SAP HANA Database 2.0, SAP HANA Client 2.0 o SAP HANA AFL 2.0.

    6. Seleziona il file richiesto e fai clic su Scarica carrello.

  3. Nel tuo progetto Google Cloud, crea un bucket Cloud Storage. Per istruzioni, consulta Creare bucket.

    Il nome del bucket deve essere univoco in Google Cloud. Durante il bucket creazione, scegli Standard come classe di archiviazione.

  4. Configura le autorizzazioni del bucket. Per impostazione predefinita, come proprietario del bucket, l'accesso in lettura/scrittura al bucket. Per concedere l'accesso ad altri principali, consulta Utilizzare le autorizzazioni IAM.

  5. Carica i file binari SAP HANA scaricati nel bucket Cloud Storage. o una cartella nel bucket. Per istruzioni, vedi Caricamento di oggetti da un file system.

  6. Assicurati che il bucket o la cartella contenga un solo file di installazione per per ogni tipo di file. Ad esempio:

    510056441.ZIP
    IMDB_SERVER20_059_11-80002031.SAR
    IMDB_CLIENT20_005_111-80002082.SAR
    IMDB_AFL20_059_11-80002031.SAR
    
  7. Prendi nota del nome del bucket e della cartella in cui hai caricato l'app SAP file binari. Dovrai utilizzarli in un secondo momento quando installi SAP HANA.

Creazione di una VM con SAP HANA installato

Le istruzioni riportate di seguito utilizzano Terraform per installare SAP HANA su una o più istanze VM con tutti i dischi permanenti richiesti da SAP HANA. Devi definire i valori per l'installazione in un di configurazione Terraform.

Le seguenti istruzioni utilizzano Cloud Shell, ma sono generalmente applicabili a Google Cloud CLI.

  1. Conferma che le quote attuali per risorse come dischi permanenti e Le CPU sono sufficienti per il sistema SAP HANA che stai per installare. Se le tue quote non sono sufficienti, il deployment non riesce. Per i requisiti relativi alle quote di SAP HANA, consulta Considerazioni su prezzi e quote per SAP HANA.

    Vai a Quote

  2. Apri Cloud Shell o, se hai installato Google Cloud CLI sulla tua workstation locale, apri un terminale.

    Apri Cloud Shell

  3. Scarica il file di configurazione sap_hana.tf nel tuo file di lavoro eseguendo questo comando in Cloud Shell oppure il tuo terminale:

    wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_hana/terraform/sap_hana.tf
  4. Apri il file sap_hana.tf nell'editor di codice Cloud Shell o, se utilizzi il terminale, nell'editor di testo che preferisci.

    Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nella nell'angolo in alto a destra della finestra del terminale Cloud Shell.

  5. Nel file sap_hana.tf, aggiorna i seguenti valori di argomento di sostituendo le parentesi e i relativi contenuti con i valori di l'installazione.

    Alcuni dei valori dell'argomento specificati per il sistema SAP HANA, come i valori per sap_hana_sid, sap_hana_sidadm_password o sap_hana_system_password, sono soggetti a regole definite da SAP. Per ulteriori informazioni, consulta la sezione "Riferimento ai parametri" in Guida all'installazione e all'aggiornamento del server SAP HANA.

    Per specificare le password nel file di configurazione, devi utilizzare i secret o specificare le password in testo normale. Per saperne di più, consulta la pagina Gestione delle password.

    Se vuoi creare un'istanza VM senza installare SAP HANA, elimina tutte le righe che iniziano con sap_hana_.

    Argomento Tipo di dati Descrizione
    source Stringa

    Specifica la posizione e la versione del modulo Terraform da utilizzare durante il deployment.

    Il file di configurazione sap_hana.tf include due istanze dell'argomento source: una che è attivo e uno incluso come commento. source attivo per impostazione predefinita specifica latest come del modulo. La seconda istanza dell'argomento source, che per impostazione predefinita è disattivata da un carattere # iniziale, specifica un timestamp che identifica una versione del modulo.

    Se vuoi che tutti i tuoi deployment utilizzino la stessa versione del modulo, rimuovi il carattere # iniziale dall'argomento source che specifica il timestamp della versione e aggiungilo all'argomento source che specifica latest.

    project_id Stringa Specifica l'ID del progetto Google Cloud in cui esegui il deployment di questo sistema. Ad esempio, my-project-x.
    instance_name Stringa Specifica un nome per l'istanza VM host. Il nome può contenere lettere minuscole, numeri e trattini. Le istanze VM per gli host worker e di riserva utilizzano lo stesso nome con un w e il numero dell'host aggiunto al nome.
    machine_type Stringa Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il sistema SAP. Se hai bisogno di un tipo di VM personalizzata, specifica tipo di VM predefinito con un certo numero di il più vicino al numero di cui hai bisogno, pur essendo più grande. Dopo il giorno il deployment dell'app è completato, modificare il numero di vCPU e la quantità di memoria.

    Ad esempio, n1-highmem-32.

    zone Stringa

    Specifica la zona in cui ti trovi il deployment del tuo sistema SAP. La zona deve trovarsi nella stessa regione selezionata per la subnet.

    Ad esempio, se il deployment della subnet viene eseguito nella us-central1 regione, puoi specificare una zona come us-central1-a.

    subnetwork Stringa Specifica il nome della subnet creata in un passaggio precedente. Se effettui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK. Per ad esempio myproject/network1.
    linux_image Stringa Specifica il nome dell'immagine del sistema operativo Linux su cui vuoi il deployment del sistema SAP. Ad esempio, rhel-9-2-sap-ha o sles-15-sp5-sap. Per l'elenco dei sistemi operativi disponibili vedi le Pagina Immagini in la console Google Cloud.
    linux_image_project Stringa Specifica il progetto Google Cloud che contiene l'immagine che hai specificato per l'argomento linux_image. Questo progetto potrebbe essere il tuo progetto o un progetto di immagini Google Cloud. Per un'immagine Compute Engine, specifica rhel-sap-cloud o suse-sap-cloud. Per trovare il progetto immagine per il tuo sistema operativo di sistema, vedi Sistema operativo dettagli.
    sap_hana_deployment_bucket Stringa Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica il percorso di il bucket Cloud Storage che contiene l'installazione SAP HANA . Non includere gs:// nel percorso. includi solo nome del bucket e i nomi delle cartelle. Ad esempio: my-bucket-name/my-folder.

    Il bucket Cloud Storage deve esistere nel progetto Google Cloud specificato per l'argomento project_id.

    sap_hana_sid Stringa Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica SAP ID di sistema HANA. L'ID deve essere composto da tre caratteri alfanumerici e iniziano con una lettera. Tutte le lettere devono essere in maiuscolo. Ad esempio, ED1.
    sap_hana_sidadm_uid Numero intero Facoltativo. Specifica un valore per sostituire il valore predefinito dell'attributo SID_LCID utente adm. Il valore predefinito è 900. Puoi impostare un valore diverso per garantire la coerenza all'interno del tuo panorama SAP.
    sap_hana_instance_number Numero intero Facoltativo. Specifica il numero di istanza, da 0 a 99, del sistema SAP HANA. Il valore predefinito è 0.
    sap_hana_sidadm_password Stringa Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica una password SIDadm temporanea da utilizzare per gli script di installazione durante il deployment. La password deve contenere almeno 8 caratteri e includere almeno una lettera maiuscola, una lettera minuscola e un numero.

    Anziché specificare la password in testo normale, ti consigliamo di utilizzare un secret. Per ulteriori informazioni, vedi Gestione delle password.

    sap_hana_sidadm_password_secret Stringa Facoltativo. Se utilizzi Secret Manager per archiviare la password SIDadm, specifica il nome del secret corrispondente a questa password.

    In Secret Manager, assicurati che Valore secret, che è la password, contiene almeno 8 caratteri e include almeno una lettera maiuscola, una lettera minuscola e un numero.

    Per saperne di più, consulta Gestione delle password.

    sap_hana_system_password Stringa Per installare automaticamente SAP HANA sulle VM di cui è stato eseguito il deployment, specifica un password super user del database per gli script di installazione da utilizzare durante e deployment continuo. La password deve contenere almeno 8 caratteri e includere almeno una lettera maiuscola, una lettera minuscola e un numero.

    Anziché specificare la password come testo normale, ti consigliamo di utilizzare una il secret. Per saperne di più, consulta Gestione delle password.

    sap_hana_system_password_secret Stringa Facoltativo. Se utilizzi Secret Manager per archiviare la password del superutente del database, specifica il nome del segreto corrispondente a questa password.

    In Secret Manager, assicurati che Valore secret, che è la password, contiene almeno 8 caratteri e include almeno una lettera maiuscola, una lettera minuscola e un numero.

    Per saperne di più, consulta Gestione delle password.

    sap_hana_scaleout_nodes Numero intero Specifica il numero di host worker di cui hai bisogno nel tuo sistema di scale out. Per eseguire il deployment di un sistema scalabile, devi avere almeno un host worker.

    Terraform crea gli host worker oltre all'istanza SAP HANA principale. Ad esempio, se specifichi 3, nel sistema di scalabilità vengono di cuipiate quattro istanze SAP HANA.

    sap_hana_shared_nfs Stringa Facoltativo. Per un deployment a scalabilità orizzontale multi-host che utilizza una NFS per condividere il volume /hana/shared con host worker, specifica il punto di montaggio NFS per quel volume. Per ad esempio 10.151.91.122:/hana_shared_nfs.

    Per ulteriori informazioni, consulta Soluzioni di condivisione dei file per i deployment scalabili multi-host.

    Questo argomento è disponibile nella versione del modulo sap_hana 202302060649 o successive.
    sap_hana_backup_nfs Stringa Facoltativo. Per un deployment scalabile multi-host che utilizza una soluzione NFS per condividere il volume /hanabackup con gli host worker, specifica il punto di montaggio NFS per il volume. Per ad esempio 10.216.41.122:/hana_backup_nfs.

    Per ulteriori informazioni, vedi Soluzioni di condivisione di file per deployment di scale out multi-host.

    Questo argomento è disponibile nella versione del modulo sap_hana 202302060649 o successive.
    sap_hana_shared_nfs_resource Mappa/oggetto Facoltativo. Per eseguire il deployment di un'istanza Filestore che condivide Volume /hana/shared/ con gli host nel tuo multi-host sistema SAP HANA con scale out, specifica il nome della condivisione file che hai impostato nella definizione del tuo google_filestore_instance risorsa. Per visualizzare un esempio, consulta la configurazione di esempio in questa guida.

    Per ulteriori informazioni, consulta Soluzioni di condivisione dei file per i deployment scalabili multi-host.

    Questo argomento è disponibile nella versione del modulo sap_hana 202302060649 o successive.
    sap_hana_backup_nfs_resource Mappa/oggetto Facoltativo. Per eseguire il deployment di un'istanza Filestore che condivide il volume /hanabackup con gli host nel sistema SAP HANA scalabile orizzontalmente multi-host, specifica il nome della condivisione file impostata nella definizione della risorsa google_filestore_instance. Per visualizzare un esempio, consulta la configurazione di esempio in questa guida.

    Per ulteriori informazioni, vedi Soluzioni di condivisione di file per deployment di scale out multi-host.

    Questo argomento è disponibile nella versione del modulo sap_hana 202302060649 o successive.
    sap_hana_backup_size Numero intero Facoltativo. Specifica le dimensioni del volume /hanabackup in GB. Se non specifichi questo argomento né lo imposti su 0, lo script di installazione esegue il provisioning dell'istanza Compute Engine con un'istanza HANA un volume di backup pari al doppio della memoria totale.

    sap_hana_backup_size viene ignorato quando specifichi un valore per sap_hana_backup_nfs o sap_hana_backup_nfs_resource.

    sap_hana_sapsys_gid Numero intero Facoltativo. Esegue l'override dell'ID gruppo predefinito per sapsys. Il valore predefinito è 79.
    network_tags Stringa Facoltativo. Specifica uno o più tag di rete separati da virgole che vuoi da associare alle tue istanze VM a scopo di firewall o routing.

    Se specifichi public_ip = false e non specifichi un di rete, quindi assicurati di fornire un altro mezzo di accesso internet.

    nic_type Stringa Facoltativo. Specifica l'interfaccia di rete da utilizzare con l'istanza VM. Puoi specificare il valore GVNIC o VIRTIO_NET. Per utilizzare una scheda di rete virtuale Google (gVNIC), devi specificare un'immagine del sistema operativo che supporti gVNIC come valore per l'argomento linux_image. Per l'elenco delle immagini del sistema operativo, consulta Dettagli del sistema operativo.

    Se non specifichi un valore per questo argomento, la rete viene selezionata automaticamente in base al tipo di macchina per l'argomento machine_type.

    Questo argomento è disponibile nella versione del modulo sap_hana 202302060649 o versione successiva.
    disk_type Stringa Facoltativo. Specifica il tipo predefinito di volume Hyperdisk o disco permanente che vuoi implementare per i volumi di dati e log SAP nel tuo deployment. Per informazioni sul deployment predefinito del disco eseguito dalle configurazioni Terraform fornite da Google Cloud, consulta Deployment del disco da parte di Terraform.

    Di seguito sono riportati i valori validi per questo argomento: pd-ssd, pd-balanced, hyperdisk-extreme, hyperdisk-balanced, e pd-extreme. Fai lo scale up di SAP HANA viene eseguito il deployment di un disco permanente bilanciato separato Directory /hana/shared.

    Puoi eseguire l'override di questo tipo di disco predefinito, della dimensione del disco predefinita e delle IOPS predefinite associate utilizzando alcuni argomenti avanzati. Per ulteriori informazioni, vai alla directory di lavoro, quindi esegui il comando terraform init e poi osserva /.terraform/modules/sap_hana/variables.tf . Prima di utilizzare questi argomenti in produzione, assicurati di testarli in un ambiente non di produzione.

    use_single_shared_data_log_disk Booleano Facoltativo. Il valore predefinito è false, che indica a Terraform di eseguire il deployment di un disco persistente o Hyperdisk separato per ciascuno dei seguenti volumi SAP: /hana/data, /hana/log, /hana/shared e /usr/sap. Per montare questi volumi SAP sullo stesso disco permanente o Hyperdisk, specifica true.
    enable_data_striping Booleano Facoltativo. Questo argomento ti consente di eseguire il deployment del volume /hana/data su due dischi. Il valore predefinito è false e indirizza Terraform deve eseguire il deployment di un singolo disco per l'hosting del tuo /hana/data volume.

    Questo argomento è disponibile nella versione sap_hana o successive del modulo.

    include_backup_disk Booleano Facoltativo. Questo argomento è applicabile ai deployment di scale up di SAP HANA. Il valore predefinito è true, che indica a Terraform di eseguire il deployment di un disco separato per ospitare la directory /hanabackup.

    Il tipo di disco è determinato dall'backup_disk_type . Le dimensioni di questo disco sono determinate sap_hana_backup_size argomento.

    Se imposti il valore di include_backup_disk come false, non verrà eseguito il deployment di nessun disco Directory /hanabackup.

    backup_disk_type Stringa Facoltativo. Per i deployment con scale up, specifica il tipo di Persistent Disk o Hyperdisk di cui vuoi eseguire il deployment Volume: /hanabackup. Per informazioni sul disco predefinito il deployment eseguito dalle configurazioni Terraform fornite per Google Cloud, consulta Deployment del disco tramite Terraform.

    Di seguito sono riportati i valori validi per questo argomento: pd-ssd, pd-balanced, pd-standard hyperdisk-extreme, hyperdisk-balanced, e pd-extreme.

    Questo argomento è disponibile in sap_hana versione del modulo 202307061058 o successiva.

    enable_fast_restart Booleano Facoltativo. Questo parametro determina se l'opzione di riavvio rapido SAP HANA è attivata o meno per il deployment. Il valore predefinito è true. Google Cloud consiglia vivamente di attivare l'opzione Riavvio rapido SAP HANA.

    Questo argomento è disponibile nella versione sap_hana o successive del modulo.

    public_ip Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true.
    service_account Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente per essere utilizzati dalle VM host e dai programmi eseguiti sulle VM host. Per ad esempio svc-acct-name@project-id.iam.gserviceaccount.com.

    Se specifichi questo argomento senza un valore oppure lo ometti, l'elemento lo script di installazione utilizza il servizio predefinito di Compute Engine . Per ulteriori informazioni, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.

    sap_deployment_debug Booleano Facoltativo. Solo quando l'assistenza clienti di Cloud ti chiede di attivare il debug per il tuo deployment, specifica true, che consente al deployment di generare log dettagliati. Il valore predefinito è false.
    reservation_name Stringa Facoltativo. Per utilizzare un modello Prenotazione VM di Compute Engine specifica il nome della prenotazione per questo deployment. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione Compute Engine disponibile in base alle seguenti condizioni.

    Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu abbia specificato un nome o il lo script di installazione lo seleziona automaticamente, la prenotazione deve essere impostata con le seguenti:

    • L'opzione specificReservationRequired è impostata su true o l'opzione Seleziona prenotazione specifica nella console Google Cloud.
    • Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se il target per uno dei seguenti tipi di macchina, la prenotazione è necessario specificare le piattaforme CPU minime come indicato:
      • n1-highmem-32: Intel Broadwell
      • n1-highmem-64: Intel Broadwell
      • n1-highmem-96: Intel Skylake
      • m1-megamem-96: Intel Skylake
    • Le piattaforme CPU minime per tutti gli altri tipi di macchine certificate da SAP per l'utilizzo su Google Cloud sono conformi al requisito minimo della CPU di SAP.
    vm_static_ip Stringa Facoltativo. Specifica un indirizzo IP statico valido per l'istanza VM. Se non ne specifichi uno, viene generato automaticamente un indirizzo IP dell'istanza VM.

    Questo argomento è disponibile nella versione sap_hana o successive del modulo.

    worker_static_ips Elenco(Stringa) Facoltativo. Specifica un array di indirizzi IP statici validi per le istanze worker del sistema di scale out. Se non specifichi un valore per questo argomento, viene generato automaticamente un indirizzo IP per ogni istanza VM worker. Ad esempio, [ "1.0.0.1", "2.3.3.4" ].

    Gli indirizzi IP statici vengono assegnati nell'ordine di creazione dell'istanza. Per esempio, se scegli di eseguire il deployment di 3 istanze di worker, ma specifichi solo 2 indirizzi IP per l'argomento worker_static_ips, questi indirizzi IP vengono assegnati alle prime due istanze VM di cui viene eseguito il deployment dalla configurazione Terraform. Per la terza istanza VM worker, l'indirizzo IP viene generato automaticamente.

    Questo argomento è disponibile in sap_hana versione del modulo 202306120959 o successiva.

    can_ip_forward Booleano

    Specifica se l'invio e la ricezione di pacchetti con origine non corrispondente o gli IP di destinazione, il che consente a una VM di agire come un router. Il valore predefinito è true.

    Se intendi utilizzare solo i bilanciatori del carico interni di Google IP virtuali per le VM di cui è stato eseguito il deployment, quindi imposta il valore su false. Un bilanciatore del carico interno viene disegnato automaticamente come parte dei modelli di alta disponibilità.

    L'esempio seguente mostra un file di configurazione completo che indica a Terraform di eseguire il deployment di una macchina virtuale n2-highmem-32 con un sistema SAP HANA scalabile orizzontalmente che include un'istanza SAP HANA master con tre host worker e istanze Filestore Basic che condividono i volumi /hana/shared e /hanabackup con gli host worker. Gli host eseguono sistema operativo SLES for SAP 15 SP2.

    #
    resource "google_filestore_instance" "hana_shared_nfs" {
      name = "fs-basic-shared"
      tier = "PREMIUM"
      project = "example-project-123456"
      location = "us-central1-f"
      file_shares {
        name = "hana_shared_nfs"
        capacity_gb = 2600
      }
      networks {
        network = "example-network"
        modes   = ["MODE_IPV4"]
      }
    }
    
    resource "google_filestore_instance" "hana_backup_nfs" {
      name = "fs-basic-backup"
      tier = "PREMIUM"
      project = "example-project-123456"
      location = "us-central1-f"
      file_shares {
        name = "hana_backup_nfs"
        capacity_gb = 2600
      }
      networks {
        network = "example-network"
        modes   = ["MODE_IPV4"]
      }
    }
    
    #...
    module "sap_hana" {
      source = "https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_hana/sap_hana_module.zip"
      #
      # By default, this source file uses the latest release of the terraform module
      # for SAP on Google Cloud. To fix your deployments to a specific release
      # of the module, comment out the source property above and uncomment the source property below.
      #
      # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_hana/sap_hana_module.zip"
      # ...
      project_id = "example-project-123456"
      zone = "us-central1-f"
      machine_type = "n2-highmem-32"
      subnetwork = "example-subnet-us-central1"
      linux_image = "sles-15-sp2-sap"
      linux_image_project = "suse-sap-cloud"
    
      instance_name = "hana-scaleout"
      sap_hana_shared_nfs_resource  = resource.google_filestore_instance.hana_shared_nfs
      sap_hana_backup_nfs_resource  = resource.google_filestore_instance.hana_backup_nfs
    
      # sap_hana_shared_nfs = "10.151.91.122:/hana_shared_nfs"
      # sap_hana_backup_nfs = "10.216.41.122:/hana_backup_nfs"
    
      sap_hana_deployment_bucket = "mybucketname"
      sap_hana_sid = "AB2"
      sap_hana_instance_number = 12
      sap_hana_sidadm_password = "TempPa55word"
      sap_hana_system_password = "TempPa55word"
      sap_hana_scaleout_nodes = 3
      sap_hana_sidadm_uid = 11
      vm_static_ip = "10.0.0.1"
      worker_static_ips = ["10.0.0.2", "10.0.0.3", "10.0.0.4"]
      enable_fast_restart = true
      # ...
    }
  6. Per inizializzare la directory di lavoro corrente e scaricare i file del plug-in e del modulo del provider Terraform per Google Cloud:

    terraform init

    Il comando terraform init prepara la directory di lavoro per altri tramite i comandi Terraform.

    Per forzare l'aggiornamento del plug-in del provider e dei file di configurazione nel tuo di lavoro, specifica il flag --upgrade. Se il flag --upgrade viene omesso e non apporti modifiche alla directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche se latest è specificato nell'URL source.

    terraform init --upgrade 
  7. Facoltativamente, per creare il piano di esecuzione Terraform:

    terraform plan

    Il comando terraform plan mostra le modifiche richieste dalla query configurazione. Se ignori il comando terraform plan, Il comando terraform apply calcola il piano prima di applicarlo.

  8. Per applicare il piano di esecuzione:

    terraform apply

    Quando ti viene chiesto di approvare le azioni, inserisci yes.

    Il comando terraform apply configura l'infrastruttura Google Cloud e poi richiama un altro script che configura il sistema operativo e installa SAP HANA.

    Mentre Terraform ha il controllo, i messaggi di stato vengono scritti in Cloud Shell. Dopo l'esecuzione degli script, i messaggi di stato vengono scritti in Logging e sono visualizzabili nella console Google Cloud, come descritto in Controllare i log.

    Il tempo per il completamento può variare, ma l'intero processo richiede in genere meno di 30 minuti.

Verifica del deployment

Per verificare il deployment, controlla i log di deployment in Cloud Logging e i dischi e i servizi sulle VM degli host principali e di lavoro.

Controlla i log

  1. Nella console Google Cloud, apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.

    Vai a Cloud Logging

  2. Filtra i log:

    Esplora log

    1. Nella pagina Esplora log, vai al riquadro Query.

    2. Nel menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.

      Se non vedi l'opzione Globale, nell'editor query inserisci la seguente query:

      resource.type="global"
      "Deployment"
      
    3. Fai clic su Esegui query.

    Visualizzatore log legacy

    • Nella pagina Visualizzatore log legacy, dal menu del selettore di base, seleziona Globale come risorsa di logging.
  3. Analizza i log filtrati:

    • Se viene visualizzato "--- Finished", significa che l'elaborazione del deployment è completata e puoi procedere al passaggio successivo.
    • Se viene visualizzato un errore relativo alla quota:

      1. Nella pagina IAM e amministrazione Quote , aumenta le quote che non soddisfano i requisiti di SAP HANA elencati nella guida alla pianificazione di SAP HANA.

      2. Apri Cloud Shell.

        Vai a Cloud Shell

      3. Vai alla directory di lavoro ed elimina il deployment per pulire le VM e i dischi permanenti dell'installazione non riuscita:

        terraform destroy

        Quando ti viene chiesto di approvare l'azione, inserisci yes.

      4. Esegui di nuovo il deployment.

Controlla la configurazione della VM e del sistema SAP HANA

  1. Dopo aver eseguito il deployment del sistema SAP HANA senza errori, connettiti a ogni VM utilizzando SSH. Nella pagina Istanze VM di Compute Engine, puoi fare clic sul pulsante SSH per ogni istanza VM oppure utilizzare il metodo SSH che preferisci.

    Pulsante SSH nella pagina delle istanze VM di Compute Engine.

  2. Passa all'utente root.

    sudo su -
  3. Al prompt dei comandi, inserisci df -h e assicurati di visualizzare un output simile al seguente, con i volumi e le dimensioni previsti.

    Di seguito è riportato un output di esempio dal nodo master di un esempio di scale out con tre nodi worker. Tieni presente che non sono presenti volumi per /hana/shared e /hanabackup perché questi volumi sono ospitati su Filestore.

    example-vm:~ # df -h
    Filesystem                         Size  Used Avail Use% Mounted on
    devtmpfs                           126G  8.0K  126G   1% /dev
    tmpfs                              189G     0  189G   0% /dev/shm
    tmpfs                              126G   18M  126G   1% /run
    tmpfs                              126G     0  126G   0% /sys/fs/cgroup
    /dev/sda3                           30G  6.5G   24G  22% /
    /dev/sda2                           20M  2.9M   18M  15% /boot/efi
    10.65.188.162:/hana_shared_nfs     2.5T   41G  2.4T   2% /hana/shared
    /dev/mapper/vg_hana_usrsap-usrsap   32G  265M   32G   1% /usr/sap
    /dev/mapper/vg_hana_data-data      308G   10G  298G   4% /hana/data
    /dev/mapper/vg_hana_log-log        128G  7.8G  121G   7% /hana/log
    10.160.217.66:/hana_backup_nfs     2.5T     0  2.4T   0% /hanabackup
    tmpfs                               26G     0   26G   0% /run/user/472
    tmpfs                               26G     0   26G   0% /run/user/900
    tmpfs                               26G     0   26G   0% /run/user/1000
  4. Passa all'utente amministratore SAP:

    su - SID_LCadm
    

    Sostituisci SID_LC con il valore del SID specificato nel file di configurazione. Utilizza il minuscolo per tutte le lettere.

  5. Assicurati che i servizi SAP HANA, come hdbnameserver, hdbindexserver e altri, siano in esecuzione nell'istanza:

    HDB info
    
  6. Se utilizzi RHEL per SAP 9.0 o versioni successive, assicurati che i pacchetti chkconfig e compat-openssl11 sono installati sulla tua istanza VM.

    Per ulteriori informazioni di SAP, consulta Nota SAP 3108316 - Red Hat Enterprise Linux 9.x: installazione e configurazione .

Ripulisci e riprova a eseguire il deployment

Se uno dei passaggi di verifica del deployment nelle sezioni precedenti mostra che l'installazione non è riuscita, devi annullare il deployment e riprovare completando i seguenti passaggi:

  1. Risolvi eventuali errori per assicurarti che il deployment non abbia più errori per lo stesso motivo. Per informazioni su come controllare i log o risolvere gli errori relativi alla quota, consulta Controllare i log.

  2. Apri Cloud Shell o, se hai installato Google Cloud CLI sul tuo server quindi apri un terminale.

    Apri Cloud Shell

  3. Vai alla directory contenente il file di configurazione Terraform utilizzato per questo deployment.

  4. Elimina tutte le risorse che fanno parte del deployment eseguendo il seguente comando:

    terraform destroy

    Quando ti viene chiesto di approvare l'azione, inserisci yes.

  5. Riprova a eseguire il deployment come indicato in precedenza in questa guida.

Convalida l'installazione dell'agente di Google Cloud per SAP

Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che L'agente Google Cloud per SAP funziona correttamente.

Verificare che l'agente di Google Cloud per SAP sia in esecuzione

Per verificare che l'agente sia in esecuzione, segui questi passaggi:

  1. Stabilisci una connessione SSH con la tua istanza VM host.

  2. Esegui questo comando:

    systemctl status google-cloud-sap-agent

    Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se l'agente non è in esecuzione, riavvialo.

Verificare che l'agente host SAP riceva le metriche

Per verificare che le metriche dell'infrastruttura siano raccolte l'agente Google Cloud per SAP e inviato correttamente a SAP Host Agent. segui questi passaggi:

  1. Nel sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro Panoramica, verifica la disponibilità e il contenuto seguenti campi per la corretta configurazione end-to-end dei server SAP e di Google dell'infrastruttura di monitoraggio:

    • Provider cloud: Google Cloud Platform
    • Accesso a monitoraggio avanzato: TRUE
    • Dettagli sul monitoraggio avanzato: ACTIVE

Installazione di SAP HANA Studio su una VM Windows di Compute Engine

Puoi connetterti da un'istanza SAP HANA all'esterno di Google Cloud oppure da un'istanza su Google Cloud. Per farlo, potresti dover attivare l'accesso alla rete alle VM di destinazione da SAP HANA Studio.

Per installare SAP HANA Studio su una VM Windows su Google Cloud, utilizza seguente.

  1. Utilizza Cloud Shell per richiamare i comandi seguenti.

    Apri Cloud Shell

    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export REGION="[YOUR_REGION]"
    export ZONE="[YOUR_ZONE]"
    export SUBNET="[YOUR_SUBNETWORK_NAME]"
    export SOURCE_IP_RANGE="[YOUR_WORKSTATION_IP]"
    gcloud compute instances create saphanastudio --zone=$ZONE \
    --machine-type=n1-standard-2  --subnet=$SUBNET --tags=hanastudio \
    --image-family=windows-2016  --image-project=windows-cloud \
    --boot-disk-size=100 --boot-disk-type=pd-standard \
    --boot-disk-device-name=saphanastudio
    gcloud compute firewall-rules create ${NETWORK_NAME}-allow-rdp \
    --network=$NETWORK_NAME --allow=tcp:3389 --source-ranges=$SOURCE_IP_RANGE \
    --target-tags=hanastudio

    I comandi precedenti impostano le variabili per la sessione Cloud Shell corrente, creano un server Windows nella sottorete creata in precedenza e una regola firewall che consente l'accesso dalla tua workstation locale all'istanza tramite il Remote Desktop Protocol (RDP).

  2. Installa SAP HANA Studio su questo server.

    1. Carica i file di installazione di SAP HANA Studio e lo strumento di estrazione SAPCAR in un bucket Cloud Storage nel tuo progetto Google Cloud.
    2. Connettiti alla nuova VM Windows utilizzando RDP o il metodo che preferisci.
    3. In Windows, con autorizzazioni di amministratore, apri la shell gcloud CLI o un'altra interfaccia a riga di comando.
    4. Copia i file di installazione di SAP HANA Studio e lo strumento di estrazione SAPCAR dal bucket di archiviazione alla VM inserendo il comando gcloud storage cp nell'interfaccia a riga di comando. Ad esempio:

      gcloud storage cp gs://[SOURCE_BUCKET]/IMC_STUDIO2_232_0-80000323.SAR C:\[TARGET_DIRECTORY] &
      gcloud storage cp gs://[SOURCE_BUCKET]/SAPCAR_1014-80000938.EXE C:\[TARGET_DIRECTORY]
      
    5. Cambia la directory impostandola su quella di destinazione.

      cd C:\[TARGET_DIRECTORY]
      
    6. Esegui il programma SAPCAR per estrarre il file di installazione di SAP HANA Studio.

      SAPCAR_1014-80000938.EXE -xvf IMC_STUDIO2_232_0-80000323.SAR
      
    7. Esegui il programma hdbinst estratto per installare SAP HANA Studio.

Configurare il monitoraggio per SAP HANA

Se vuoi, puoi monitorare le tue istanze SAP HANA utilizzando l'agente di Google Cloud per SAP. Dalla versione 2.0, puoi configurare l'agente raccogliere le metriche di monitoraggio SAP HANA e inviarle a Cloud Monitoring. Cloud Monitoring consente di creare dashboard per visualizzare queste metriche, configurare avvisi basati su soglie delle metriche e altro ancora.

Per ulteriori informazioni sulla raccolta delle metriche di monitoraggio di SAP HANA utilizzando l'agente di Google Cloud per SAP, consulta la raccolta delle metriche di monitoraggio di SAP HANA.

Connessione a SAP HANA

Tieni presente che, poiché queste istruzioni non utilizzano un indirizzo IP esterno per SAP HANA, puoi collegarti alle istanze SAP HANA solo tramite l'istanza bastion utilizzando SSH o tramite il server Windows tramite SAP HANA Studio.

  • Per connetterti a SAP HANA tramite l'istanza bastion, connettiti all'host bastion e poi alle istanze SAP HANA utilizzando un client SSH di tua scelta.

  • Per connetterti al database SAP HANA tramite SAP HANA Studio, utilizza un client desktop remoto per connetterti all'istanza Windows Server. Dopo la connessione, installa manualmente SAP HANA Studio e accedi al tuo database SAP HANA.

Esecuzione di attività post-deployment

Prima di utilizzare la tua istanza SAP HANA, ti consigliamo di eseguire i seguenti passaggi post-deployment. Per ulteriori informazioni, consulta la Guida all'installazione e all'aggiornamento di SAP HANA.

  1. Cambiare le password temporanee per l'amministratore di sistema SAP HANA e super user del database. Ad esempio:

    sudo passwd SIDadm

    Vedi Reimpostare la password utente SYSTEM del database di sistema.

  2. Installa la licenza SAP HANA permanente. In caso contrario, SAP HANA potrebbe in blocco del database dopo la scadenza della licenza temporanea.

    Per ulteriori informazioni di SAP sulla gestione delle licenze SAP HANA, consulta Chiavi di licenza per il database SAP HANA.

  3. Aggiorna il software SAP HANA con le patch più recenti.

  4. Se il sistema SAP HANA è dipiegato su un'interfaccia di rete VirtIO, ti consigliamo di assicurarti che il valore del parametro TCP /proc/sys/net/ipv4/tcp_limit_output_bytes sia impostato su 1048576. Questa modifica contribuisce a migliorare la velocità effettiva complessiva della rete sull'interfaccia di rete VirtIO senza influire sulla latenza della rete.

  5. Installa componenti aggiuntivi, come le librerie delle funzioni delle applicazioni (AFL) o Smart Data Access (SDA).

  6. Configura e esegui il backup del nuovo database SAP HANA. Per ulteriori informazioni, vedi la guida alle operazioni di SAP HANA.

Valuta il carico di lavoro SAP HANA

Per automatizzare i controlli di convalida continua per i carichi di lavoro SAP HANA in esecuzione su Google Cloud, puoi utilizzare Workload Manager.

Gestore carichi di lavoro consente di analizzare e valutare automaticamente il tuo SAP HANA carichi di lavoro con le best practice di fornitori SAP, Google Cloud e sistemi operativi. Ciò consente di migliorare la qualità, le prestazioni e l'affidabilità dei carichi di lavoro.

Per informazioni sulle best practice utilizzate da Gestore carichi di lavoro supporta la valutazione di SAP HANA carichi di lavoro in esecuzione su Google Cloud, Best practice di Workload Manager per SAP. Per informazioni sulla creazione e sull'esecuzione di una valutazione tramite Gestore carichi di lavoro, vedi Crea ed esegui una valutazione.

Passaggi successivi

  • Se hai bisogno di utilizzare NetApp Cloud Volumes Service for Google Cloud anziché i dischi permanenti nelle directory SAP HANA, consulta le informazioni sul deployment di NetApp Cloud Volumes Service in la guida alla pianificazione di SAP HANA.
  • Per ulteriori informazioni sull'amministrazione e sul monitoraggio delle VM, consulta la Guida alle operazioni di SAP HANA.