Bereitstellungsleitfaden für SAP HANA

In dieser Bereitstellungsanleitung erfahren Sie, wie Sie ein SAP HANA-System in Google Cloud mithilfe von Cloud Deployment Manager und einer Konfigurationsdateivorlage für die Definition der Installation bereitstellen. Die Anleitung unterstützt Sie beim Konfigurieren der virtuellen Maschinen (VMs) und nichtflüchtigen Speicher von Compute Engine sowie des Linux-Betriebssystems, um die bestmögliche Leistung für das SAP HANA-System zu erzielen. Die Deployment Manager-Vorlage basiert auf Best Practices von Compute Engine und SAP.

Verwenden Sie diese Anleitung, um ein SAP HANA-System ohne Standby-Hosts zur vertikalen Skalierung mit einem einzelnen Host oder zur horizontalen Skalierung mit mehreren Hosts bereitzustellen.

Wenn Sie ein automatisches Host-Failover für SAP HANA einbinden möchten, verwenden Sie stattdessen die Bereitstellungsanleitung für SAP HANA-Systeme zur horizontalen Skalierung mit automatischem Host-Failover.

Wenn Sie einen Linux-Hochverfügbarkeitscluster für ein SAP HANA-System mit einem einzelnen Host bereitstellen möchten, gehen Sie nach der Bereitstellungsanleitung für SAP HANA-Hochverfügbarkeitscluster unter SLES vor.

Erforderliche Aufgaben

Wenn Sie noch kein Google Cloud-Konto und kein Projekt erstellen haben, müssen Sie diese noch anlegen. Sie müssen auch das Virtual Private Cloud-Netzwerk sowie eine Methode für die Zugriffssteuerung für Ihre VMs einrichten. Schließlich müssen Sie die SAP HANA-Installationsmedien in einen Cloud Storage-Bucket laden.

Google-Konto einrichten

Für die Arbeit mit der GCP ist ein Google-Konto erforderlich.

  1. Registrieren Sie sich für ein Google-Konto, falls Sie noch keines haben.
  2. Melden Sie sich in der Google Cloud Console an und erstellen Sie ein neues Projekt.
  3. Aktivieren Sie Ihr Rechnungskonto.
  4. Konfigurieren Sie SSH-Schlüssel, damit Sie sie für eine SSH-Verbindung zu Ihren Compute Engine-Instanzen nutzen können. Erstellen Sie einen neuen SSH-Schlüssel mithilfe des gcloud-Befehlszeilentools. Wenn Sie bereits einen SSH-Schlüssel haben, nutzen Sie das Tool stattdessen, um Ihre vorhandenen SSH-Schlüssel zu formatieren.
  5. Nutzen Sie das gcloud-Befehlszeilentool oder die Cloud Console, um Ihren Projektmetadaten die SSH-Schlüssel hinzuzufügen. Auf diese Weise können Sie auf jede in diesem Projekt erstellte Compute Engine-Instanz zugreifen. Ausgenommen davon sind Instanzen, für die projektweite SSH-Schlüssel explizit deaktiviert sind.

Netzwerk erstellen

Erstellen Sie aus Sicherheitsgründen ein neues Netzwerk. Durch das Festlegen von Firewallregeln oder die Nutzung eines anderen Verfahrens der Zugriffskontrolle steuern Sie, wer Zugriff hat.

Wenn Ihr Projekt ein Standard-VPC-Netzwerk (Virtual Private Cloud) hat, verwenden Sie es nicht. Erstellen Sie stattdessen Ihr eigenes VPC-Netzwerk, sodass nur die von Ihnen explizit formulierten Firewallregeln gelten.

Während der Bereitstellung müssen VM-Instanzen normalerweise auf das Internet zugreifen können, um den Monitoring-Agent von Google herunterzuladen. Wenn Sie eines der von SAP zertifizierten Linux-Images verwenden, die in Google Cloud verfügbar sind, benötigen die VM-Instanzen außerdem einen Internetzugang, um die Lizenz zu registrieren und auf Repositories von Betriebssystemanbietern zuzugreifen. Eine Konfiguration mit einem NAT-Gateway und VM-Netzwerk-Tags unterstützt diesen Zugriff selbst dann, wenn die Ziel-VMs keine externen IP-Adressen haben.

So richten Sie das Netzwerk ein:

  1. Rufen Sie Cloud Shell auf.

    Zu Cloud Shell

  2. Führen Sie diesen Befehl aus, um ein neues Netzwerk im benutzerdefinierten Subnetzwerkmodus zu erstellen:

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    [YOUR_NETWORK_NAME] ist der Name des neuen Netzwerks. Der Netzwerkname darf nur Kleinbuchstaben, Ziffern und Bindestriche (-) enthalten.

    Geben Sie --subnet-mode custom an und deaktivieren Sie so den standardmäßigen automatischen Modus. Ansonsten würde durch diesen Modus automatisch in jeder Compute Engine-Region ein Subnetz erstellt werden. Weitere Informationen dazu finden Sie unter Modus für Subnetzerstellung.

  3. Erstellen Sie ein Subnetzwerk und geben Sie die Region und den IP-Adressbereich an:

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    Dabei gilt:

    • [YOUR_SUBNETWORK_NAME] ist das neue Subnetz.
    • [YOUR_NETWORK_NAME] ist der Name des Netzwerks, das Sie im vorherigen Schritt erstellt haben.
    • [REGION] ist die Region, in der sich das Subnetzwerk befinden soll.
    • [YOUR_RANGE] ist der im CIDR-Format angegebene IP-Adressbereich, z. B. 10.1.0.0/24. Wenn Sie mehrere Subnetzwerke erstellen möchten, weisen Sie den Subnetzwerken im Netzwerk nicht überlappende CIDR-IP-Adressbereiche zu. Beachten Sie, dass jedes Subnetzwerk und seine internen IP-Adressbereiche einer einzelnen Region zugeordnet sind.
  4. Wiederholen Sie den vorherigen Schritt, falls Sie weitere Subnetzwerke erstellen möchten.

NAT-Gateway einrichten

Wenn Sie eine oder mehrere VMs ohne öffentliche IP-Adressen erstellen möchten, müssen Sie ein NAT-Gateway erstellen, damit Ihre VMs auf das Internet zugreifen können, um den Monitoring-Agent von Google herunterzuladen.

Wenn Sie der VM eine externe öffentliche IP-Adresse zuweisen möchten, können Sie diesen Vorgang überspringen.

So erstellen Sie ein NAT-Gateway:

  1. Legen Sie eine VM an, die in dem soeben erstellten Subnetzwerk als NAT-Gateway fungieren soll:

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    Dabei gilt:

    • [YOUR_VM_NAME] ist der Name der von Ihnen erstellten VM, die für das NAT-Gateway verwendet werden soll.
    • [YOUR_ZONE] ist die Zone, in der sich die VM befinden soll.
    • [YOUR_IMAGE_FAMILY] und [YOUR_IMAGE_PROJECT] geben das für das NAT-Gateway zu verwendende Image an.
    • [YOUR_MACHINE_TYPE] ist ein beliebiger unterstützter Maschinentyp. Wenn Sie einen hohen Netzwerktraffic erwarten, wählen Sie einen Maschinentyp mit mindestens acht virtuellen CPUs aus.
    • [YOUR_SUBNETWORK_NAME] ist der Name des Subnetzwerks, in dem sich die VM befinden soll.
    • [YOUR_VM_TAG] ist das Tag, das auf die von Ihnen erstellte VM angewendet wird. Wenn Sie diese VM auch als Bastion Host verwenden, wird dieses Tag verwendet, um die entsprechende Firewallregel nur auf diese VM anzuwenden.
  2. Erstellen Sie eine Route, die so getaggt ist, dass der Traffic nicht über das Standard-Internetgateway, sondern über die NAT-VM geleitet wird:

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    Dabei gilt:

    • [YOUR_ROUTE_NAME] ist der Name der Route, die Sie erstellen.
    • [YOUR_NETWORK_NAME] ist das von Ihnen erstellte Netzwerk.
    • [YOUR_VM_NAME] gibt die VM an, die Sie für Ihr NAT-Gateway verwenden.
    • [YOUR_ZONE] ist die Zone, in der sich die VM befindet.
    • [YOUR_TAG_NAME] stellt das Tag auf der Route dar, das den Verkehr durch die NAT-VM leitet.
  3. Wenn Sie die NAT-Gateway-VM auch als Bastion Host verwenden möchten, führen Sie den folgenden Befehl aus. Mit diesem Befehl wird eine Firewallregel erstellt, die eingehenden SSH-Zugriff auf diese Instanz aus dem Internet zulässt:

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    Dabei gilt:

    • [YOUR_NETWORK_NAME] ist das von Ihnen erstellte Netzwerk.
    • [YOUR_VM_TAG] stellt das Tag dar, das Sie beim Erstellen der NAT-Gateway-VM angegeben haben. Dieses Tag sorgt dafür, dass diese Firewallregel nur für die VM gilt, die das NAT-Gateway hostet, und nicht für alle VMs im Netzwerk.

Firewallregeln festlegen

Standardmäßig verhindert eine implizite Firewallregel eingehende Verbindungen von außerhalb Ihres VPC-Netzwerks. Wenn Sie eingehende Verbindungen zulassen möchten, richten Sie für Ihre VM eine entsprechende Firewallregel ein. Wenn eine eingehende Verbindung zu einer VM hergestellt wurde, ist Traffic über diese Verbindung in beide Richtungen zulässig.

Sie können eine Firewallregel erstellen, um externen Zugriff auf bestimmte Ports zuzulassen oder zwischen VMs im selben Netzwerk einzuschränken. Wenn der VPC-Netzwerktyp default verwendet wird, gelten auch einige zusätzliche Standardregeln. So etwa die Regel default-allow-internal, die den Zugriff zwischen VMs im selben Netzwerk an allen Ports erlaubt.

Abhängig von der für Ihre Umgebung geltenden IT-Richtlinie müssen Sie möglicherweise die Konnektivität zu Ihrem Datenbankhost isolieren oder anderweitig einschränken. Dazu erstellen Sie Firewallregeln.

Je nach Szenario können Sie Firewallregeln anlegen, die Folgendes erlauben:

  • SAP-Standardports, die unter TCP/IP-Ports aller SAP-Produkte aufgeführt sind.
  • Verbindungen von Ihrem Computer oder dem Unternehmensnetzwerk aus zu Ihrer Compute Engine-VM-Instanz. Wenn Sie sich nicht sicher sind, welche IP-Adresse Sie verwenden sollen, wenden Sie sich an den Netzwerkadministrator Ihres Unternehmens.
  • Kommunikation zwischen VMs, wenn z. B. Ihr Datenbankserver und Ihr Anwendungsserver auf verschiedenen VMs ausgeführt werden. Damit eine Kommunikation zwischen VMs möglich ist, müssen Sie eine Firewallregel erstellen, die aus dem Subnetzwerk stammenden Traffic zulässt.
  • Herstellen von SSH-Verbindungen zu Ihrer VM-Instanz, einschließlich SSH-Verbindungen über den Browser.
  • Verbindung zu Ihrer VM über ein Drittanbieter-Tool unter Linux. Erstellen Sie eine Regel, die dem Tool den Zugriff über Ihre Firewall ermöglicht.

So erstellen Sie eine Firewallregel:

Console

  1. Rufen Sie in der Cloud Console die Seite Firewallregeln auf.

    ZUR SEITE "FIREWALLREGELN"

  2. Klicken Sie oben auf der Seite auf Firewallregel erstellen.

    • Wählen Sie im Feld Netzwerk das Netzwerk aus, in dem sich die VM befindet.
    • Geben Sie im Feld Ziele die Ressourcen in Google Cloud an, für die diese Regel gelten soll. Legen Sie beispielsweise Alle Instanzen im Netzwerk fest. Sie können unter Angegebene Ziel-Tags auch Tags eingeben, um die Regel auf bestimmte Instanzen in Google Cloud zu beschränken.
    • Wählen Sie im Feld Quellfilter eine der folgenden Optionen aus:
      • IP-Bereiche, um eingehenden Traffic von bestimmten IP-Adressen zuzulassen. Geben Sie den IP-Adressbereich im Feld Quell-IP-Bereiche an.
      • Subnetze, um eingehenden Traffic von einem bestimmten Subnetz zuzulassen. Geben Sie den Namen des Subnetzwerks im folgenden Feld Subnetze an. Mit dieser Option können Sie den Zugriff zwischen den VMs in einer dreistufigen oder einer horizontal skalierbaren Konfiguration zulassen.
    • Wählen Sie im Bereich Protokolle und Ports die Option Angegebene Protokolle und Ports aus und geben Sie tcp:[PORT_NUMBER] ein.
  3. Klicken Sie auf Erstellen, um die Firewallregel anzulegen.

gcloud

Erstellen Sie mit dem folgenden Befehl eine Firewallregel:

$ gcloud compute firewall-rules create firewall-name
--direction=INGRESS --priority=1000 \
--network=network-name --action=ALLOW --rules=protocol:port \
--source-ranges ip-range --target-tags=network-tags

Cloud Storage-Bucket für SAP HANA-Installationsdateien erstellen

Die Installationsdateien, die die SAP HANA-Binärdateien enthalten, müssen in einem Cloud Storage-Bucket gespeichert werden, bevor Sie SAP HANA über den Deployment Manager installieren können. Der Deployment Manager erwartet die Dateien in den von SAP bereitgestellten Dateiformaten. Je nach Version von SAP HANA kann das Dateiformat .ZIP, .EXE oder .RAR sein.

Laden Sie die SAP HANA-Installationsdateien herunter, erstellen Sie einen Bucket und laden Sie anschließend die Dateien in den Bucket hoch:

  1. Laden Sie unter SAP Software Downloads alle Teile der Linux x86_64-Distribution der SAP HANA Platform Edition 1.0 oder 2.0 sowie alle relevanten Aktualisierungen auf ein lokales Laufwerk herunter.

    Wenn Ihr SAP Support Portal-Konto keinen Zugriff auf die Software ermöglicht und Sie der Ansicht sind, dass Sie Zugriff auf die Software haben sollten, wenden Sie sich an das SAP Global Support Customer Interaction Center.

  2. Erstellen Sie einen Cloud Storage-Bucket mit der Cloud Console, um die SAP HANA-Installationsdateien dort zu speichern. Beachten Sie, dass der Bucket-Name in der GCP nur einmal vergeben sein darf.

    • Wählen Sie während der Bucket-Erstellung als Speicherklasse Standard aus.
  3. Konfigurieren Sie die Bucket-Berechtigungen. Als Inhaber des Buckets haben Sie standardmäßig Lese-/Schreibzugriff auf den Bucket. Wie Sie anderen Mitgliedern Ihrer Gruppe oder einzelnen Nutzern Zugriff gewähren, erfahren Sie unter IAM-Berechtigungen verwenden.

  4. Wählen Sie in der Cloud Console unter Cloud Storage auf der Bucket-Seite die Option Dateien hochladen aus, um die SAP HANA-Software und alle aktualisierten Dateiversionen von Ihrem lokalen Datenträger in den Bucket hochzuladen:

    Screenshot: Dateien hochladen

  5. Notieren Sie den Namen des Buckets, in den Sie die Binärdateien hochgeladen haben. Sie benötigen ihn später bei der Installation von SAP HANA.

VM mit installiertem SAP HANA erstellen

In der folgenden Anleitung wird der Deployment Manager verwendet, um SAP HANA auf einer oder mehreren VM-Instanzen mit allen nichtflüchtigen Speichern zu installieren, die von SAP HANA benötigt werden. Die Werte für die Installation definieren Sie in einer Deployment Manager-Konfigurationsdateivorlage.

Deployment Manager behandelt Ihr SAP HANA-System und alle VMs, Laufwerke und anderen Ressourcen, die für das SAP HANA-System erstellt wurden, als eine einzige Entität, die als Deployment bezeichnet wird. Sie können alle Deployments für Ihr GCP-Projekt auf der Seite Deployments des Deployment Managers anzeigen lassen.

In der folgenden Anleitung wird Cloud Shell verwendet, sie ist aber allgemein auf das Cloud SDK übertragbar.

  1. Prüfen Sie, ob Ihre aktuellen Kontingente für Ressourcen wie nichtflüchtige Speicher und CPUs für das SAP HANA-System, das Sie installieren möchten, ausreichen. Wenn Ihre Kontingente nicht ausreichen, schlägt das Deployment fehl. Welche Kontingente Sie für SAP HANA benötigen, erfahren Sie unter Überlegungen zu Preisen und Kontingenten für SAP HANA.

    Zur Seite "Kontingente"

  2. Öffnen Sie Cloud Shell. Wenn Sie das Cloud SDK auf Ihrer lokalen Workstation installiert haben, können Sie stattdessen auch ein Terminal öffnen.

    Zu Cloud Shell

  3. Laden Sie die Konfigurationsdateivorlage template.yaml in Ihr Arbeitsverzeichnis herunter. Geben Sie dazu den folgenden Befehl in Cloud Shell oder Cloud SDK ein:

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/template.yaml
    
  4. Sie können die Datei "template.yaml" so umbenennen, dass sich die von ihr definierte Konfiguration aus dem Namen erschließt.

  5. Öffnen Sie die Datei template.yaml im Cloud Shell-Code-Editor bzw. bei Verwendung des Cloud SDK in Ihrem bevorzugten Texteditor.

    Klicken Sie zum Öffnen des Cloud Shell-Code-Editors auf das Stiftsymbol rechts oben im Cloud Shell-Terminalfenster.

  6. Aktualisieren Sie in der Datei template.yaml die folgenden Attributwerte. Ersetzen Sie hierzu die Klammern und deren Inhalt durch die Werte für Ihre Installation.

    Einige der Attributwerte, die Sie für das SAP HANA-System angeben, z. B. [SID] oder [PASSWORD], unterliegen von SAP definierten Regeln. Weitere Informationen finden Sie in der Parameterreferenz der Installations- und Aktualisierungsanleitung für SAP HANA-Server.

    Wenn Sie eine VM-Instanz erstellen möchten, ohne SAP HANA zu installieren, löschen Sie alle Zeilen, die mit sap_hana_ beginnen.

    Attribut Datentyp Beschreibung
    instanceName String Name der VM-Instanz für den SAP HANA-Masterhost. Der Name darf nur Kleinbuchstaben, Ziffern und Bindestriche enthalten. Die VM-Instanzen für alle Worker-Hosts verwenden diesen Namen mit angehängtem "w" und Hostnummer.
    instanceType String Der Typ der virtuellen Maschine in Compute Engine, auf der Sie SAP HANA ausführen müssen. Wenn Sie einen benutzerdefinierten VM-Typ benötigen, geben Sie einen vordefinierten VM-Typ mit einer Anzahl an vCPUs an, die der benötigten Anzahl am nächsten kommt, aber noch darüber liegt. Wenn das Deployment abgeschlossen ist, ändern Sie die Anzahl der vCPUs und den Umfang des Arbeitsspeichers.
    zone String Die Zone, in der Sie Ihr SAP HANA-System zum Ausführen bereitstellen. Sie muss sich in der Region befinden, die Sie für Ihr Subnetz ausgewählt haben.
    subnetwork String Name des Subnetzes, das Sie in einem vorherigen Schritt erstellt haben. Wenn das Deployment in einer freigegebenen VPC erfolgt, geben Sie diesen Wert im Format [SHAREDVPC_PROJECT]/[SUBNETWORK] an. Beispiel: myproject/network1.
    linuxImage String Der Name des Linux-Betriebssystem-Images bzw. der Linux-Image-Familie, die Sie mit SAP HANA verwenden. Wenn Sie eine Image-Familie angeben möchten, ergänzen Sie den Familiennamen durch das Präfix family/. Beispiel: family/rhel-7-4-sapoder family/sles-12-sp2-sap. Wenn Sie ein bestimmtes Image verwenden möchten, geben Sie nur dessen Namen an. Eine Liste der verfügbaren Image-Familien finden Sie in der Cloud Console auf der Seite Images.
    linuxImageProject String Das Google Cloud-Projekt, das das zu verwendende Image enthält. Dies kann Ihr eigenes Projekt oder ein Google Cloud-Image-Projekt wie rhel-sap-cloud oder suse-sap-cloud sein. Eine Liste der GCP-Image-Projekte finden Sie auf der Seite Images in der Compute Engine-Dokumentation.
    sap_hana_deployment_bucket String Name des GCP Storage-Buckets in Ihrem Projekt, der die von Ihnen in einem vorherigen Schritt hochgeladenen SAP HANA-Installations- und Aktualisierungsdateien enthält. Alle aktualisierten Dateiversionen im Bucket werden während des Bereitstellungsprozesses auf SAP HANA angewendet.
    sap_hana_sid String Die SAP HANA-System-ID. Die ID muss aus drei alphanumerischen Zeichen bestehen und mit einem Buchstaben beginnen. Alle Buchstaben müssen Großbuchstaben sein.
    sap_hana_instance_number Ganzzahl Instanznummer (0 bis 99) des SAP HANA-Systems. Der Standardwert ist 0.
    sap_hana_sidadm_password String Passwort für den Betriebssystemadministrator. Passwörter müssen mindestens acht Zeichen umfassen und mindestens einen Großbuchstaben, einen Kleinbuchstaben und eine Ziffer enthalten.
    sap_hana_system_password String Passwort für den Datenbank-Superuser. Passwörter müssen mindestens acht Zeichen lang sein und mindestens einen Großbuchstaben, einen Kleinbuchstaben und eine Ziffer enthalten.
    sap_hana_scaleout_nodes Integer Anzahl der zusätzlich benötigten SAP HANA-Worker-Hosts. Die Worker-Hosts ergänzen die primäre SAP HANA-Instanz. Wenn Sie beispielsweise 3 angeben, werden vier SAP HANA-Instanzen in einem Cluster mit horizontaler Skalierung bereitgestellt.
    networkTag String Optional. Ein Netzwerk-Tag, das Ihre VM-Instanz für Firewall- oder Routingregeln darstellt. Wenn Sie zwar publicIP: No, aber kein Netzwerk-Tag angeben, müssen Sie eine andere Möglichkeit für den Zugriff auf das Internet bereitstellen.
    publicIP Boolesch Optional. Legt fest, ob Ihre VM-Instanz eine öffentliche IP-Adresse erhält. Der Standardwert ist Yes.

    Das folgende Beispiel zeigt eine fertige Konfigurationsdatei, die den Deployment Manager anweist, eine virtuelle Maschine mit n1-highmem-96 und einem HANA-System mit horizontaler Skalierbarkeit bereitzustellen, das eine SAP HANA-Masterinstanz mit drei Worker-Hosts enthält. SAP HANA läuft auf einem SLES 12 SP2-Betriebssystem.

    imports:
    ‐ path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/sap_hana.py
    
    resources:
    ‐ name: sap_hana
      type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/sap_hana.py
      properties:
        instanceName: example-vm
        instanceType: n1-highmem-96
        zone: us-central1-f
        subnetwork: default
        linuxImage: family/sles-12-sp2-sap
        linuxImageProject: suse-sap-cloud
        sap_hana_deployment_bucket: mybucketname
        sap_hana_sid: ABC
        sap_hana_instance_number: 00
        sap_hana_sidadm_password: Google123
        sap_hana_system_password: Google123
        sap_hana_scaleout_nodes: 3
    
  7. Erstellen Sie die Instanzen:

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    Der obige Befehl ruft Deployment Manager auf, um gemäß den Angaben in der Datei "template.yaml" die VMs bereitzustellen, die SAP HANA-Software aus dem Speicher-Bucket herunterzuladen und SAP HANA zu installieren. Der Vorgang dauert ca. 10 bis 15 Minuten. Führen Sie die Schritte im nächsten Abschnitt aus, um den Fortschritt Ihres Deployments zu überprüfen.

Deployment prüfen

  1. Öffnen Sie Cloud Logging, um nach Fehlern zu suchen und den Fortschritt der Installation zu beobachten.

    Zu Cloud Logging

  2. Wählen Sie auf dem Tab "Ressourcen" die Option Global als Logging-Ressource aus.

    • Wird "INSTANCE DEPLOYMENT COMPLETE" für alle VMs angezeigt, ist die Verarbeitung in Deployment Manager beendet und Sie können mit dem nächsten Schritt fortfahren.
    • Wenn ein Kontingentfehler auftritt:

      1. Erhöhen Sie unter "IAM & Verwaltung" auf der Seite Kontingente alle Ihre Kontingente, die nicht die in der Planungsanleitung für SAP HANA aufgelisteten Anforderungen erfüllen.
      2. Löschen Sie in Deployment Manager auf der Seite Deployments das Deployment, um die VMs und nichtflüchtige Speicher von der fehlgeschlagenen Installation zu bereinigen.
      3. Führen Sie den Deployment Manager wieder aus.

    Screenshot: Anzeige von Cloud Logging

  3. Stellen Sie nach dem fehlerfreien Deployment des SAP HANA-Systems mithilfe von SSH eine Verbindung zur VM her. Klicken Sie dazu in Compute Engine auf der Seite VM-Instanzen auf die SSH-Schaltfläche bei Ihrer VM-Instanz. Alternativ stellen Sie die Verbindung mit Ihrer bevorzugten SSH-Methode her.

    Schaltfläche

  4. Wechseln Sie zum Root-Nutzer.

    sudo su -
  5. Geben Sie bei der Eingabeaufforderung df -h ein. Achten Sie darauf, dass die Ausgabe in etwa der nachstehenden entspricht, z. B. mit dem Verzeichnis /hana/data.

    Screenshot: Vom Skript erstellte Daten-Volumes

  6. Wechseln Sie zum SAP-Administrator. Ersetzen Sie [SID] durch den [SID]-Wert, den Sie in der Konfigurationsdateivorlage angegeben haben.

    su - [SID]adm
    
  7. Prüfen Sie, ob SAP HANA-Dienste wie u. a. hdbnameserver und hdbindexserver auf der Instanz ausgeführt werden. Geben Sie dazu den folgenden Befehl ein:

    HDB info
    

Wenn einer der Überprüfungsschritte auf eine fehlgeschlagene Installation hindeutet, beheben Sie alle Fehler, löschen Sie das Depolyment auf der Seite Deployments und erstellen Sie die Instanzen gemäß dem letzten Schritt des vorherigen Abschnitts neu.

Installation des NAT-Gateways abschließen

Wenn Sie ein NAT-Gateway erstellt haben, führen Sie die folgenden Schritte aus.

  1. Fügen Sie allen Instanzen, auch den Worker-Hosts, Tags hinzu:

    export INSTANCE_NAME="[YOUR_VM_NAME]"
    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export ZONE="[YOUR_ZONE]"
    export TAG="[YOUR_TAG_TEXT]"
    gcloud compute instances add-tags "$INSTANCE_NAME" --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w1 --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w2 --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w3 --tags="$TAG" --zone=$ZONE
  2. Löschen Sie die externen IP-Adressen:

    gcloud compute instances delete-access-config "$INSTANCE_NAME" --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w1 --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w2 --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w3 --access-config-name "external-nat" --zone=$ZONE

SAP HANA Studio auf einer Compute Engine-Windows-VM installieren

Sie können eine Verbindung von einer SAP HANA-Instanz außerhalb von Google Cloud oder von einer Instanz in Google Cloud herstellen. Dazu müssen Sie möglicherweise den Netzwerkzugriff auf die Ziel-VMs in SAP HANA Studio aktivieren.

Gehen Sie so vor, um SAP HANA Studio auf einer Windows-VM in Google Cloud zu installieren.

  1. Verwenden Sie Cloud Shell, um die folgenden Befehle aufzurufen.

    CLOUD SHELL ÖFFNEN

    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export REGION="[YOUR_REGION]"
    export ZONE="[YOUR_ZONE]"
    export SUBNET="[YOUR_SUBNETWORK_NAME]"
    export SOURCE_IP_RANGE="[YOUR_WORKSTATION_IP]"
    gcloud compute instances create saphanastudio --zone=$ZONE \
    --machine-type=n1-standard-2  --subnet=$SUBNET --tags=hanastudio \
    --image-family=windows-2016  --image-project=windows-cloud \
    --boot-disk-size=100 --boot-disk-type=pd-standard \
    --boot-disk-device-name=saphanastudio
    gcloud compute firewall-rules create ${NETWORK_NAME}-allow-rdp \
    --network=$NETWORK_NAME --allow=tcp:3389 --source-ranges=$SOURCE_IP_RANGE \
    --target-tags=hanastudio

    Mit den obigen Befehlen werden Variablen für die aktuelle Cloud Shell-Sitzung festgelegt, ein Windows-Server im zuvor angelegten Subnetzwerk erstellt und eine Firewallregel erstellt, die den Zugriff von Ihrer lokalen Workstation auf die Instanz über das Remotedesktopprotokoll (RDP) ermöglicht.

  2. Installieren Sie SAP HANA Studio auf diesem Server.

    1. Laden Sie die SAP HANA Studio-Installationsdateien und das SAPCAR-Extraktionstool in einen Cloud Storage-Bucket in Ihrem Google Cloud-Projekt hoch.
    2. Stellen Sie mithilfe von RDP oder Ihrer bevorzugten Methode eine Verbindung zur neuen Windows-VM her.
    3. Öffnen Sie unter Windows mit Administratorberechtigungen die Cloud Shell des Cloud SDK oder eine andere Befehlszeilenschnittstelle.
    4. Kopieren Sie die SAP HANA Studio-Installationsdateien und das SAPCAR-Extraktionstool aus dem Storage-Bucket in die VM. Geben Sie hierfür in der Befehlszeilenschnittstelle den Befehl gsutil cp ein. Beispiel:

      gsutil cp gs://[SOURCE_BUCKET]/IMC_STUDIO2_232_0-80000323.SAR C:\[TARGET_DIRECTORY] &
      gsutil cp gs://[SOURCE_BUCKET]/SAPCAR_1014-80000938.EXE C:\[TARGET_DIRECTORY]
      
    5. Wechseln Sie in Ihr Zielverzeichnis.

      cd C:\[TARGET_DIRECTORY]
      
    6. Führen Sie das SAPCAR-Programm aus, um die Installationsdatei für SAP HANA Studio zu extrahieren.

      SAPCAR_1014-80000938.EXE -xvf IMC_STUDIO2_232_0-80000323.SAR
      
    7. Führen Sie das extrahierte Programm hdbinst aus, um SAP HANA Studio zu installieren.

Google Monitoring-Agent für SAP HANA einrichten

Optional können Sie den Google Monitoring-Agent für SAP HANA einrichten, der Messwerte aus SAP HANA erfasst und an Cloud Monitoring sendet. Mit Cloud Monitoring lassen sich Dashboards für Ihre Messwerte erstellen, benutzerdefinierte Benachrichtigungen anhand von Messwertschwellen einrichten und vieles mehr. Weitere Informationen zum Einrichten und Konfigurieren des Google Monitoring-Agents für SAP HANA finden Sie im Nutzerhandbuch für SAP HANA – Monitoring-Agent.

Verbindung zu SAP HANA herstellen

Da in dieser Anleitung keine externe IP-Adresse für SAP HANA verwendet wird, können Sie nur über die Bastion-Instanz mit SSH oder über den Windows-Server mit SAP HANA Studio eine Verbindung zu den SAP HANA-Instanzen herstellen.

  • Zum Herstellen einer Verbindung zu SAP HANA über die Bastion-Instanz stellen Sie zuerst über einen SSH-Client Ihrer Wahl eine Verbindung zum Bastion Host und anschließend zu den SAP HANA-Instanzen her.

  • Zum Herstellen einer Verbindung mit der SAP HANA-Datenbank über SAP HANA Studio verwenden Sie einen Remotedesktop-Client, um eine Verbindung zur Windows Server-Instanz herzustellen. Nach dem Verbindungsaufbau installieren Sie SAP HANA Studio manuell und greifen auf Ihre SAP HANA-Datenbank zu.

Aufgaben nach dem Deployment ausführen

Bevor Sie Ihre SAP HANA-Instanz verwenden, sollten Sie nach dem Deployment diese Schritte ausführen: Weitere Informationen finden Sie in der Installations- und Aktualisierungsanleitung für SAP HANA.

  1. Installieren Sie Ihre permanente SAP HANA-Lizenz. Andernfalls wird SAP HANA möglicherweise nach Ablauf der temporären Lizenz die Datenbank sperren.

    Weitere Informationen von SAP über das Verwalten Ihrer SAP HANA-Lizenzen finden Sie unter Managing SAP HANA Licenses.

  2. Aktualisieren Sie die SAP HANA-Software mit den neuesten Patches.

  3. Installieren Sie ggf. zusätzliche Komponenten wie AFLs (Application Function Libraries) oder SDA (Smart Data Access).

  4. Konfigurieren und sichern Sie Ihre neue SAP HANA-Datenbank. Weitere Informationen finden Sie in der Betriebsanleitung für SAP HANA.

Weitere Informationen

  • Wenn Sie den NetApp Cloud Volumes-Dienst für Google Cloud anstelle von nichtflüchtigen Speichern für Ihre SAP HANA-Verzeichnisse verwenden müssen, lesen Sie die Informationen zum Deployment des NetApp Cloud Volumes-Diensts im Planungsleitfaden für SAP HANA.
  • Weitere Informationen zu VM-Verwaltung und VM-Monitoring finden Sie in der Betriebsanleitung für SAP HANA.