SAP HANA デプロイガイド

このデプロイガイドでは、Cloud Deployment Manager と構成ファイル テンプレートを使用してインストールを定義することで、Google Cloud Platform(GCP)に SAP HANA システムをデプロイする方法について説明します。このガイドは、Compute Engine 仮想マシン(VM)、永続ディスク、Linux オペレーティング システムを構成して、SAP HANA システムの最高のパフォーマンスを実現するのに役立ちます。Deployment Manager テンプレートには、Compute Engine と SAP の両方のベスト プラクティスが組み込まれています。

このガイドでは、単一ホストのスケールアップによる SAP HANA システムのデプロイや、スタンバイ ホストを含まないマルチホストのスケールアウトによる SAP HANA システムのデプロイを行います。

SAP HANA の自動ホスト フェイルオーバーを含める必要がある場合は、ホストの自動フェイルオーバーを使用した SAP HANA スケールアウト システムの導入ガイドを使用してください。

単一ホストの SAP HANA システム用に Linux 高可用性クラスタをデプロイする必要がある場合は、SLES での SAP HANA 高可用性クラスタのデプロイガイドを使用してください。

前提条件となるタスク

まだセットアップしていない場合は、GCP アカウントとプロジェクトを作成する必要があります。また、VM へのアクセスを制御する方法だけでなく、Virtual Private Cloud ネットワークの設定も必要です。そして、SAP HANA インストール メディアを Cloud Storage バケットに読み込む必要があります。

Google アカウントの設定

GCP を使用するには Google アカウントが必要です。

  1. Google アカウントをお持ちでない場合は、Google アカウントに登録します。
  2. Google Cloud Platform Console にログインし、新しいプロジェクトを作成します。
  3. 請求先アカウントを有効にします。
  4. SSH 認証鍵を使用して Compute Engine インスタンスに SSH 接続できるように、SSH 認証鍵を構成します。gcloud コマンドライン ツールを使用して新しい SSH 認証鍵を作成するか、すでに SSH 認証鍵が存在する場合には既存の SSH 認証鍵の形式を設定します。
  5. gcloud コマンドライン ツールまたは GCP Console を使用し、プロジェクトのメタデータに SSH 認証鍵を追加します。これにより、このプロジェクト内で作成されたすべての Compute Engine インスタンスにアクセスできるようになります。ただし、プロジェクト全体の SSH 認証鍵を明示的に無効にするインスタンスを除きます。

ネットワークの作成

セキュリティ上の理由から、新しいネットワークを作成します。アクセスできるユーザーを制御するには、ファイアウォール ルールを追加するか、別のアクセス制御方法を使用します。

プロジェクトにデフォルトの VPC ネットワークがあっても、使用しないでください。代わりに独自の VPC ネットワークを作成することで、明示的に作成したファイアウォール ルールのみを有効にできます。

デプロイ中、VM インスタンスは通常、Google のモニタリング エージェントをダウンロードするためにインターネットにアクセスする必要があります。GCP から入手できる SAP 認定の Linux イメージのいずれかを使用している場合も、ライセンスを登録して OS ベンダーのリポジトリにアクセスするために、VM インスタンスからインターネットにアクセスする必要があります。ターゲット VM に外部 IP がない場合でも、NAT ゲートウェイと VM ネットワーク タグを使用した構成でこのアクセスがサポートされます。

ネットワークを設定するには:

  1. Cloud Shell に移動します。

    Cloud Shell に移動

  2. カスタム サブネットワーク モードで新しいネットワークを作成するには、次のコマンドを実行します。

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    [YOUR_NETWORK_NAME] は新しいネットワークの名前です。ネットワーク名に使えるのは、小文字、数字、ダッシュ(-)のみです。

    デフォルトの自動モードでは、各 Compute Engine リージョンにサブネットが自動的に作成されます。この自動モードを使用しないようにするには、--subnet-mode custom を指定します。詳しくは、サブネット作成モードをご覧ください。

  3. サブネットワークを作成し、リージョンと IP 範囲を指定します。

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    ここで

    • [YOUR_SUBNETWORK_NAME] は、新しいサブネットワークです。
    • [YOUR_NETWORK_NAME] は、前の手順で作成したネットワークの名前です。
    • [REGION] は、サブネットワークを配置するリージョンです。
    • [YOUR_RANGE] は、10.1.0.0/24 などの CIDR 形式で指定された IP アドレス範囲です。複数のサブネットワークを追加する場合は、ネットワーク内の各サブネットワークに重複しない CIDR IP 範囲を割り当ててください。各サブネットワークとその内部 IP 範囲は、単一のリージョンにマッピングされることに注意してください。
  4. 必要に応じて、前の手順を繰り返して、サブネットワークを追加します。

NAT ゲートウェイの設定

パブリック IP アドレスを持たない VM を 1 つ以上作成する場合は、VM がインターネットにアクセスして Google のモニタリング エージェントをダウンロードできるように、NAT ゲートウェイを作成する必要があります。

VM に外部パブリック IP アドレスを割り当てる場合は、この手順をスキップできます。

NAT ゲートウェイを作成するには:

  1. 作成したばかりのサブネットで NAT ゲートウェイとして機能する VM を作成します。

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    次のように、実際の値に置き換えてください。

    • [YOUR_VM_NAME] は、NAT ゲートウェイに使用する、作成中の VM の名前です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_IMAGE_FAMILY][YOUR_IMAGE_PROJECT] には、NAT ゲートウェイに使用するイメージを指定します。
    • [YOUR_MACHINE_TYPE] は、サポートされている任意のマシンタイプです。高いネットワーク トラフィックが予想される場合は、少なくとも 8 つの仮想 CPU を搭載したマシンタイプを選択してください。
    • [YOUR_SUBNETWORK_NAME] は、VM を配置するサブネットワークの名前です。
    • [YOUR_VM_TAG] は、作成する VM に適用されるタグです。この VM を踏み台インスタンスとして使用する場合、このタグは関連するファイアウォール ルールをこの VM にのみ適用するために使用されます。
  2. トラフィックがデフォルトのインターネット ゲートウェイではなく NAT VM を通過するようにタグ付けされたルートを作成します。

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    次のように、実際の値に置き換えてください。

    • [YOUR_ROUTE_NAME] は、作成するルートの名前です。
    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_NAME] は、NAT ゲートウェイ用に使用している VM です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_TAG_NAME] は、NAT VM を通過するようにトラフィックを誘導するルート上のタグです。
  3. NAT ゲートウェイ VM を踏み台インスタンスとしても使用する場合は、次のコマンドを実行します。このコマンドは、インターネットからこのインスタンスへの受信側 SSH アクセスを許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    次のように、実際の値に置き換えてください。

    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_TAG] は、NAT ゲートウェイ VM を作成したときに指定したタグです。このタグは、このファイアウォール ルールが NAT ゲートウェイをホストする VM にのみ適用され、ネットワーク内のすべての VM には適用されないようにするために使用されます。

ファイアウォール ルールの追加

デフォルトでは、暗黙のファイアウォール ルールにより、Virtual Private Cloud(VPC)ネットワークの外部からの受信接続がブロックされます。受信接続を許可するには、VM にファイアウォール ルールを設定します。VM との接続が確立された後、トラフィックはその接続を介して双方向に許可されます。

特定のポートへの外部アクセスを許可したり、同じネットワーク上の VM 間のアクセスを制限するためのファイアウォール ルールを作成したりできます。VPC ネットワーク タイプとして default が使用されている場合は、default-allow-internal ルールなどの追加のデフォルト ルールも適用されます。追加のデフォルト ルールでは、すべてのポートで同じネットワーク上の VM 間の接続が許可されます。

ご使用の環境に適用可能な IT ポリシーによっては、データベース ホストへの接続を分離するか制限しなければならない場合があります。これを行うには、ファイアウォール ルールを作成します。

目的のシナリオに応じて、次の対象にアクセスを許可するファイアウォール ルールを作成できます。

  • すべての SAP プロダクトの TCP/IP にリストされているデフォルトの SAP ポート。
  • パソコンまたは企業のネットワーク環境から Compute Engine VM インスタンスへの接続。使用すべき IP アドレスがわからない場合は、社内のネットワーク管理者に確認してください。
  • VM 間の通信(例: データベース サーバーとアプリケーション サーバーが異なる VM 上で実行されている場合)。VM 間の通信を有効にするには、サブネットワークから発信されるトラフィックを許可するファイアウォール ルールを作成する必要があります。
  • VM インスタンスへの SSH 接続。ブラウザからの SSH 接続など。
  • Linux のサードパーティ製ツールを使用した VM への接続。ファイアウォール ルールを作成して、ツールのアクセスを許可します。

ファイアウォール ルールを作成するには:

  1. GCP Console で、[ファイアウォール ルール] ページに移動します。

    [ファイアウォール ルール] を開く

  2. ページ上部の [ファイアウォール ルールを作成] をクリックします。

    • [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    • [ターゲット] フィールドで、ルールが適用される GCP 上のリソースを指定します。たとえば、[ネットワーク上のすべてのインスタンス] を指定します。GCP 上の特定のインスタンスにルールを制限するには、[指定されたターゲットタグ] にタグを入力してください。
    • [ソースフィルタ] フィールドで、次のいずれかを選択します。
      • 特定の IP アドレスからのトラフィックを許可する場合は、[IP 範囲] を選択します。[ソース IP の範囲] フィールドで IP アドレスの範囲を指定します。
      • サブネット: 特定のサブネットワークからの受信トラフィックを許可する場合に使用します。次の [サブネット] フィールドにサブネットワーク名を指定します。このオプションを使用すると、3 層構成またはスケールアウト構成で VM 間のアクセスを許可できます。
    • [プロトコルとポート] セクションで、[指定したプロトコルとポート] を選択してから tcp:[PORT_NUMBER] を指定します。
  3. [作成] をクリックしてファイアウォール ルールを作成します。

SAP HANA インストール ファイル用の Cloud Storage バケットの作成

Deployment Manager を使用して SAP HANA をインストールする前に、SAP HANA バイナリを含むインストール ファイルを Cloud Storage バケットに保存する必要があります。Deployment Manager には、SAP から提供されるファイル形式のファイルが必要です。SAP HANA のバージョンに応じて、ファイル形式は .zip ファイル、.exe ファイル、.rar ファイルになります。

SAP HANA インストール ファイルをダウンロードするには、バケットを作成し、そこにファイルをアップロードします。

  1. SAP ソフトウェア ダウンロードから、SAP HANA Platform Edition 1.0 または 2.0 の Linux x86_64 ディストリビューションのすべてと、該当するリビジョンのアップグレードをローカル ドライブにダウンロードします。

    ソフトウェアへのアクセスが許可されているものの、SAP Support Portal アカウントでソフトウェアにアクセスできない場合は、SAP Global Support Customer Interaction Center にお問い合わせください。

  2. GCP Console を使用して、SAP HANA インストール ファイルを保存するための Cloud Storage バケットを作成します。バケット名は GCP 全体で一意である必要があるのでご注意ください。

    • バケットの作成時に、単一のリージョンに SAP HANA インスタンスを作成する場合は、[Regional] を選択します。

      バケットの作成

    • 同じ大陸の他の地域に SAP HANA インスタンスを作成している場合は、ストレージ クラスとして [Multi-Regional] を選択します。不明な場合は、[Multi-Regional] を選択します。

  3. バケットの権限を構成します。バケットの所有者には、デフォルトでバケットへの読み書きアクセス権があります。必要に応じて、次のようにグループの他のメンバーや個人ユーザーにバケットへのアクセス権を付与することもできます。

    バケットの権限

  4. GCP Console の Cloud Storage バケットページで、[ファイルをアップロード] を選択してローカル メディアからバケットに SAP HANA ソフトウェアをアップロードします。

    ファイルのアップロード

  5. バイナリのアップロード先バケットの名前をメモします。後で SAP HANA をインストールする際に、この名前を使用する必要があります。

SAP HANA をインストールした VM の作成

次の手順では、Deployment Manager を使用して、SAP HANA に必要なすべての永続ディスクを含む 1 つ以上の VM インスタンスに SAP HANA をインストールします。インストールの設定値は、Deployment Manager 構成ファイルのテンプレートで定義します。

Deployment Manager では、SAP HANA システムと、SAP HANA システム用に作成されたすべての VM、ディスク、その他のリソースが、デプロイメントと呼ばれる単一のエンティティとして扱われます。 GCP プロジェクトのすべてのデプロイメントは、Deployment Manager の [デプロイ] ページで表示できます。

次の手順では Cloud Shell を使用していますが、通常は Cloud SDK に適用されます。

  1. 永続ディスクや CPU などリソースの現在の割り当てが、インストールしようとしている SAP HANA システムに対して十分であることを確認します。割り当てが不足しているとデプロイは失敗します。SAP HANA の割り当て要件については、SAP HANA の料金と割り当てに関する考慮事項をご覧ください。

    [割り当て] ページに移動

  2. Cloud Shell を開くか、Cloud SDK をローカル ワークステーションにインストールしている場合はターミナルを開きます。

    Cloud Shell に移動

  3. Cloud Shell または Cloud SDK で次のコマンドを入力して、template.yaml 構成ファイルのテンプレートを作業ディレクトリにダウンロードします。

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/template.yaml
    
  4. 必要に応じて template.yaml のファイル名を変更し、このファイルで定義する構成がわかるようにします。

  5. Cloud Shell コードエディタで、または Cloud SDK を使用している場合は任意のテキスト エディタで、template.yaml ファイルを開きます。

    Cloud Shell コードエディタを開くには、Cloud Shell ターミナル ウィンドウの右上にある鉛筆アイコンをクリックします。

  6. template.yaml ファイルで、以下のプロパティ値のかっことその内容をご使用のインストール環境の値に置き換えて更新します。

    [SID] や [PASSWORD] など、SAP HANA システムに指定するプロパティ値には、SAP によって定義されている規則が適用されるものがあります。詳細については、SAP HANA Server インストールおよび更新ガイドのパラメータ リファレンスをご覧ください。

    SAP HANA をインストールせずに VM インスタンスを作成する場合は、sap_hana_ で始まる行をすべて削除してください。

    特性 データ型 説明
    instanceName 文字列 SAP HANA マスターホストの VM インスタンスの名前。名前の指定に使用できるのは、小文字、数字、ハイフンのみです。ワーカーホストの VM インスタンスの名前は同じになり、「w」とホスト番号が追加された名前を用います。
    instanceType 文字列 SAP HANA を実行する Compute Engine 仮想マシンのタイプ。
    ゾーン 文字列 SAP HANA システムをデプロイして実行するゾーン。サブネットに選択したリージョン内である必要があります。
    サブネットワーク 文字列 前のステップで作成したサブネットワークの名前。共有 VPC にデプロイする場合は、この値を [SHAREDVPC_PROJECT]/[SUBNETWORK] の形式で指定します。たとえば、myproject/network1 とします。
    linuxImage 文字列 SAP HANA で使用する Linux オペレーティング システム イメージまたはイメージ ファミリーの名前。イメージ ファミリーを指定するには、ファミリー名にプレフィックス family/ を追加します。たとえば、family / rhel-7-4-sap または family / sles-12-sp2-sap と指定します。特定のイメージを指定するには、イメージ名のみを指定します。利用可能なイメージ ファミリーの一覧については、Cloud Console の [イメージ] ページをご覧ください。
    linuxImageProject 文字列 使用するイメージを含む GCP プロジェクト。このプロジェクトは独自のプロジェクトか、rhel-sap-cloudsuse-sap-cloud のような GCP イメージ プロジェクトです。GCP イメージ プロジェクトの一覧については、Compute Engine ドキュメントの [イメージ] ページをご覧ください。
    sap_hana_deployment_bucket 文字列 前のステップでアップロードした SAP HANA インストール ファイルとリビジョン ファイルを含む、プロジェクト内の GCP ストレージ バケットの名前。バケット内のすべてのアップグレード リビジョン ファイルは、デプロイ プロセス中に SAP HANA に適用されます。
    sap_hana_sid 文字列 SAP HANA システム ID。ID は英数字 3 文字で、最初の文字はアルファベットにする必要があります。文字は大文字のみ使用できます。
    sap_hana_instance_number 整数 SAP HANA システムのインスタンス番号(0〜99)。デフォルトは 0 です。
    sap_hana_sidadm_password 文字列 オペレーティング システムの管理者パスワード。パスワードは 8 文字以上で設定し、少なくとも英大文字、英小文字、数字をそれぞれ 1 文字以上含める必要があります。
    sap_hana_system_password 文字列 データベースのスーパー ユーザー用パスワード。パスワードは 8 文字以上で設定し、少なくとも英大文字、英小文字、数字をそれぞれ 1 文字以上含める必要があります。
    sap_hana_scaleout_nodes 整数 追加で必要な SAP HANA ワーカーホストの数。ワーカーホストは、プライマリ SAP HANA インスタンスに追加されます。たとえば、3 を指定した場合、4 つの SAP HANA インスタンスがスケールアウト クラスタにデプロイされます。
    networkTag 文字列 省略可。ファイアウォールまたはルーティングの目的で使用される、VM インスタンスを表すネットワーク タグ。publicIP: No を指定していて、ネットワーク タグを指定しない場合は、インターネットへの別のアクセス手段を必ず指定してください。
    publicIP ブール値 省略可。パブリック IP アドレスを VM インスタンスに追加するかどうかを指定します。デフォルトは Yes です。

    以下は、構成ファイルの例です。3 つのワーカーホストを持つマスター SAP HANA インスタンスを含むスケールアウト HANA システムを使用して、n1-highmem-96 仮想マシンをデプロイするように Deployment Manager に指示しています。SAP HANA は SLES 12 SP2 オペレーティング システム上で実行されています。

    imports:
    ‐ path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/sap_hana.py
    
    resources:
    ‐ name: sap_hana
      type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana/sap_hana.py
      properties:
        instanceName: example-vm
        instanceType: n1-highmem-96
        zone: us-central1-f
        subnetwork: default
        linuxImage: family/sles-12-sp2-sap
        linuxImageProject: suse-sap-cloud
        sap_hana_deployment_bucket: mybucketname
        sap_hana_sid: ABC
        sap_hana_instance_number: 00
        sap_hana_sidadm_password: Google123
        sap_hana_system_password: Google123
        sap_hana_scaleout_nodes: 3
    
  7. 次のコマンドを実行して、インスタンスを作成します。

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    上記のコマンドによって Deployment Manager が起動すると、template.yaml ファイルの仕様に従って VM がデプロイされ、SAP HANA ソフトウェアがストレージ バケットからダウンロードされて SAP HANA がインストールされます。プロセスが完了するまでに約 10〜15 分かかります。デプロイの進行状況を確認するには、次のセクションの手順を実施してください。

デプロイの確認

  1. Stackdriver Logging を開いてエラーをチェックし、インストールの進行状況をモニタリングします。

    Stackdriver Logging に移動

  2. [リソース] タブで、ロギング リソースとして [グローバル] を選択します。

    • すべての VM に "INSTANCE DEPLOYMENT COMPLETE" と表示されている場合、Deployment Manager の処理は完了しているので次の手順に進むことができます。
    • 割り当てエラーが発生した場合:

      1. [IAM と管理] の [割り当て] ページで、SAP HANA プランニング ガイドに記載されている SAP HANA の要件を満たしていない割り当てを増やします。
      2. Deployment Manager の [デプロイ] ページでデプロイメントを削除し、失敗したインストールから VM と永続ディスクをクリーンアップします。
      3. Deployment Manager を再実行してください。

    Stackdriver Logging の表示。

  3. SAP HANA システムが正常にデプロイされたら、SSH を使用して VM に接続します。Compute Engine の [VM インスタンス] ページで、VM インスタンスの SSH ボタンをクリックするか、お好みの SSH メソッドを使用します。

    Compute Engine VM インスタンス ページの SSH ボタン

  4. root ユーザーに変更します。

    sudo su -
  5. コマンド プロンプトで、df -h と入力します。/hana/data ディレクトリなど、次のような出力が表示されていることを確認します。

    スクリプトによって作成されたデータ ボリューム。

  6. SAP 管理者ユーザーに切り替えます。[SID] を、構成ファイルのテンプレートで指定した [SID] 値に置き換えます。

    su - [SID]adm
    
  7. 次のコマンドを入力して、hdbnameserverhdbindexserver などの SAP HANA サービスがインスタンスで実行されていることを確認します。

    HDB info
    

いずれかの検証手順でインストールが失敗したことが示されている場合、前のセクションの最後の手順で説明したように、[デプロイ] ページからデプロイメントを削除してインスタンスを再作成します。

NAT ゲートウェイのインストールを実行する

NAT ゲートウェイを作成した場合は、次の手順に従います。

  1. ワーカーホストを含むすべてのインスタンスにタグを追加します。

    export INSTANCE_NAME="[YOUR_VM_NAME]"
    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export ZONE="[YOUR_ZONE]"
    export TAG="[YOUR_TAG_TEXT]"
    gcloud compute instances add-tags "$INSTANCE_NAME" --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w1 --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w2 --tags="$TAG" --zone=$ZONE
    gcloud compute instances add-tags "$INSTANCE_NAME"w3 --tags="$TAG" --zone=$ZONE
  2. 外部 IP を削除します。

    gcloud compute instances delete-access-config "$INSTANCE_NAME" --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w1 --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w2 --access-config-name "external-nat" --zone=$ZONE
    gcloud compute instances delete-access-config "$INSTANCE_NAME"w3 --access-config-name "external-nat" --zone=$ZONE

Compute Engine Windows VM への SAP HANA Studio のインストール

GCP 外の SAP HANA インスタンス、または GCP のインスタンスから接続できます。SAP HANA Studio 内からターゲット VM へのネットワーク アクセスを有効にする必要があります。

GCP の Windows VM に SAP HANA Studio をインストールするには、次の手順を実施します。

  1. Cloud Shell を使用して、次のコマンドを実行します。

    Cloud Shell を開く

    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export REGION="[YOUR_REGION]"
    export ZONE="[YOUR_ZONE]"
    export SUBNET="[YOUR_SUBNETWORK_NAME]"
    gcloud compute instances create "saphanastudio" --zone $ZONE --machine-type "n1-standard-2" \
      --subnet $SUBNET --metadata "tag1=hanastudio" --image-family "windows-2016" \
      --image-project "windows-cloud" --boot-disk-size "100" --boot-disk-type "pd-standard" \
      --boot-disk-device-name "saphanastudio"
    gcloud compute firewall-rules create ${NETWORK_NAME}-allow-rdp --network $NETWORK_NAME --allow tcp:3389 --source-ranges 0.0.0.0/0 --target-tags "hanastudio"

    上記のコマンドで、リモート デスクトップ プロトコル(RDP)によるインスタンスへのアクセスを許可するファイアウォール ルールを使用して、前に作成したサブネットワーク内に Windows サーバーを作成します。このガイドでは説明しませんが、ファイアウォール ルールで顧客の IP アドレス範囲をホワイトリストに登録できます。

  2. SAP HANA Studio をこのサーバーにインストールします。

    1. SAP HANA Studio のインストール ファイルと SAPCAR 抽出ツールを、GCP プロジェクトの Cloud Storage バケットにアップロードします。
    2. RDP またはお好みの方法で、新しい Windows VM に接続します。
    3. Windows の Google Cloud SDK Shell または他のコマンドライン インターフェースを管理者権限で開きます。
    4. コマンド インターフェースに gsutil cp コマンドを入力して、SAP HANA Studio インストール ファイルと SAPCAR 抽出ツールをストレージ バケットから VM にコピーします。次に例を示します。

      gsutil cp gs://[SOURCE_BUCKET]/IMC_STUDIO2_232_0-80000323.SAR C:\[TARGET_DIRECTORY] &
      gsutil cp gs://[SOURCE_BUCKET]/SAPCAR_1014-80000938.EXE C:\[TARGET_DIRECTORY]
      
    5. ディレクトリをターゲット ディレクトリに変更します。

      cd C:\[TARGET_DIRECTORY]
      
    6. SAPCAR プログラムを実行して、SAP HANA Studio インストール ファイルを抽出します。

      SAPCAR_1014-80000938.EXE -xvf IMC_STUDIO2_232_0-80000323.SAR
      
    7. 抽出した hdbinst プログラムを実行して SAP HANA Studio をインストールします。

SAP HANA 用の Google のモニタリング エージェントの設定

必要に応じて、SAP HANA 用に Google のモニタリング エージェントを設定できます。これは、SAP HANA から指標を収集して、Stackdriver Monitoring に送信するものです。Stackdriver Monitoring を使用すると、指標に関するダッシュボードの作成や、指標のしきい値に基づいたカスタム アラートの設定が可能になります。SAP HANA 用の Google のモニタリング エージェントの設定と構成の詳細については、SAP HANA モニタリング エージェント ユーザーガイドをご覧ください。

SAP HANA への接続

この手順では SAP HANA に外部 IP を使用しないため、SAP HANA インスタンスに接続できるのは、SSH を使用して踏み台インスタンスを経由するか、SAP HANA Studio を使用して Windows サーバーを経由する場合だけになるのでご注意ください。

  • 踏み台インスタンスを介して SAP HANA に接続するには、踏み台インスタンスに接続してから、任意の SSH クライアントを使用して SAP HANA インスタンスに接続します。

  • SAP HANA Studio を経由して SAP HANA データベースに接続するには、リモート デスクトップ クライアントを使用して Windows Server インスタンスに接続します。接続後、手動で SAP HANA Studio をインストールし、SAP HANA データベースにアクセスします。

デプロイ後のタスクの実行

SAP HANA インスタンスを使用する前に、次のデプロイ後の手順を実行することをおすすめします。詳細については、SAP HANA のインストールおよび更新ガイドをご覧ください。

  1. SAP HANA の永続ライセンスをインストールします。インストールしていない場合、一時ライセンスの有効期限が切れると SAP HANA はデータベースのロックダウンを発生させます。

    SAP HANA ライセンスの管理に関する SAP の詳細については、SAP HANA データベースのライセンスキーをご覧ください。

  2. SAP HANA ソフトウェアを、最新のパッチで更新します。

  3. アプリケーション機能ライブラリ(AFL)またはスマートデータ アクセス(SDA)などの、追加コンポーネントがあればインストールします。

  4. 新しい SAP HANA データベースを構成し、バックアップをとります。詳細については、SAP HANA オペレーション ガイドをご覧ください。

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...