SLES 高可用性クラスタへの SAP HANA スケールアップ システムのデプロイガイド

このガイドでは、Google Cloud Platform(GCP)上の単一ホストの SAP HANA スケールアップ システムに、パフォーマンスが最適化された SUSE Linux Enterprise Server(SLES)クラスタをデプロイする方法について説明します。構成ファイルのテンプレートを完成させ、Cloud Deployment Manager を使用して、Compute Engine と SAP のベスト プラクティスを組み込んだクラスタと 2 つの SAP HANA システムをデプロイします。

SAP HANA システムの 1 つがプライマリのアクティブ システムとして機能し、もう 1 つはセカンダリのスタンバイ システムとして機能します。各 SAP HANA システムは、同じリージョンの Compute Engine VM にデプロイされますが、異なるゾーンにデプロイするのが理想的です。

高可用性 Linux クラスタの単一ノード SAP HANA スケールアップ システムの概要

デプロイされたクラスタには、以下の機能が含まれます。

  • Pacemaker 高可用性クラスタ リソース マネージャー。
  • GCP フェンシング メカニズム。
  • SUSE 高可用性パターン。
  • SUSE SAPHanaSR リソース エージェント パッケージ。
  • 同期システム レプリケーション。
  • メモリ プリロード。
  • 障害が発生したインスタンスを新しいセカンダリ インスタンスとして自動的に再起動。

SAP HANA 自動ホスト フェイルオーバーにスタンバイ ホストを備えたスケールアウト システムが必要な場合は、代わりに SAP HANA ホスト自動フェイルオーバーでの SAP HANA スケールアウト システムのデプロイガイドを使用してください。

Linux 高可用性クラスタまたはスタンバイ ホストなしで SAP HANA システムをデプロイするには、SAP HANA デプロイガイドを使用してください。

このガイドは、SAP HANA 用の Linux 高可用性構成に精通している SAP HANA の上級ユーザーを対象としています。

前提条件

SAP HANA 高可用性クラスタを作成する前に、次の前提条件を満たしていることを確認してください。

  • 個人または組織の GCP アカウントがあり、SAP HANA をデプロイするためのプロジェクトが作成済み。GCP アカウントとプロジェクトの作成については、SAP HANA 導入ガイドの Google アカウントの設定をご覧ください。
  • SAP HANA のインストール メディアが、ユーザーのデプロイ プロジェクトおよびリージョンで利用可能な Cloud Storage バケットに格納されている。SAP HANA インストール メディアを Cloud Storage バケットにアップロードする方法については、SAP HANA デプロイガイドの SAP HANA のダウンロードをご覧ください

ネットワークの作成

セキュリティ上の理由から、新しいネットワークを作成します。アクセスできるユーザーを制御するには、ファイアウォール ルールを追加するか、別のアクセス制御方法を使用します。

プロジェクトにデフォルトの VPC ネットワークがあっても、使用しないでください。代わりに独自の VPC ネットワークを作成することで、明示的に作成したファイアウォール ルールのみを有効にできます。

デプロイ中、VM インスタンスは通常、Google のモニタリング エージェントをダウンロードするためにインターネットにアクセスする必要があります。GCP から入手できる SAP 認定の Linux イメージのいずれかを使用している場合も、ライセンスを登録して OS ベンダーのリポジトリにアクセスするために、VM インスタンスからインターネットにアクセスする必要があります。ターゲット VM に外部 IP がない場合でも、NAT ゲートウェイと VM ネットワーク タグを使用した構成でこのアクセスがサポートされます。

ネットワークを設定するには:

  1. Cloud Shell に移動します。

    Cloud Shell に移動

  2. カスタム サブネットワーク モードで新しいネットワークを作成するには、次のコマンドを実行します。

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    [YOUR_NETWORK_NAME] は新しいネットワークの名前です。ネットワーク名に使えるのは、小文字、数字、ダッシュ(-)のみです。

    デフォルトの自動モードでは、各 Compute Engine リージョンにサブネットが自動的に作成されます。この自動モードを使用しないようにするには、--subnet-mode custom を指定します。詳しくは、サブネット作成モードをご覧ください。

  3. サブネットワークを作成し、リージョンと IP 範囲を指定します。

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    次のように、実際の値に置き換えてください。

    • [YOUR_SUBNETWORK_NAME] は、新しいサブネットワークです。
    • [YOUR_NETWORK_NAME] は、前の手順で作成したネットワークの名前です。
    • [REGION] は、サブネットワークを配置するリージョンです。
    • [YOUR_RANGE] は、CIDR 形式で指定された IP アドレス範囲です(例: 10.1.0.0/24)。複数のサブネットワークを追加する場合は、ネットワーク内の各サブネットワークに重複しない CIDR IP 範囲を割り当ててください。各サブネットワークとその内部 IP 範囲は、単一のリージョンにマッピングされることに注意してください。
  4. 必要に応じて、前の手順を繰り返して、サブネットワークを追加します。

NAT ゲートウェイの設定

パブリック IP アドレスを持たない VM を 1 つ以上作成する場合は、VM がインターネットにアクセスして Google のモニタリング エージェントをダウンロードできるように、NAT ゲートウェイを作成する必要があります。

VM に外部パブリック IP アドレスを割り当てる場合は、この手順をスキップできます。

NAT ゲートウェイを作成するには:

  1. 作成したばかりのサブネットで NAT ゲートウェイとして機能する VM を作成します。

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    次のように、実際の値に置き換えてください。

    • [YOUR_VM_NAME] は、NAT ゲートウェイに使用する、作成中の VM の名前です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_IMAGE_FAMILY][YOUR_IMAGE_PROJECT] は、NAT ゲートウェイに使用するイメージを指定します。
    • [YOUR_MACHINE_TYPE] は、サポートされている任意のマシンタイプです。高いネットワーク トラフィックが予想される場合は、少なくとも 8 つの仮想 CPU を搭載したマシンタイプを選択してください。
    • [YOUR_SUBNETWORK_NAME] は、VM を配置するサブネットワークの名前です。
    • [YOUR_VM_TAG] は、作成する VM に適用されるタグです。この VM を踏み台インスタンスとして使用する場合、このタグは関連するファイアウォール ルールをこの VM にのみ適用するために使用されます。
  2. トラフィックがデフォルトのインターネット ゲートウェイではなく NAT VM を通過するようにタグ付けされたルートを作成します。

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    次のように、実際の値に置き換えてください。

    • [YOUR_ROUTE_NAME] は、作成するルートの名前です。
    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_NAME] は、NAT ゲートウェイ用に使用している VM です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_TAG_NAME] は、NAT VM を通過するようにトラフィックを誘導するルート上のタグです。
  3. NAT ゲートウェイ VM を踏み台インスタンスとしても使用する場合は、次のコマンドを実行します。このコマンドは、インターネットからこのインスタンスへの受信側 SSH アクセスを許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    次のように、実際の値に置き換えてください。

    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_TAG] は、NAT ゲートウェイ VM を作成したときに指定したタグです。このタグは、このファイアウォール ルールが NAT ゲートウェイをホストする VM にのみ適用され、ネットワーク内のすべての VM には適用されないようにするために使用されます。

ファイアウォール ルールの追加

デフォルトでは、暗黙のファイアウォール ルールにより、Virtual Private Cloud(VPC)ネットワークの外部からの受信接続がブロックされます。受信接続を許可するには、VM にファイアウォール ルールを設定します。VM との接続が確立された後、トラフィックはその接続を介して双方向に許可されます。

特定のポートへの外部アクセスを許可したり、同じネットワーク上の VM 間のアクセスを制限するためのファイアウォール ルールを作成したりできます。VPC ネットワーク タイプとして default が使用されている場合は、default-allow-internal ルールなどの追加のデフォルト ルールも適用されます。追加のデフォルト ルールでは、すべてのポートで同じネットワーク上の VM 間の接続が許可されます。

ご使用の環境に適用可能な IT ポリシーによっては、データベース ホストへの接続を分離するか制限しなければならない場合があります。これを行うには、ファイアウォール ルールを作成します。

目的のシナリオに応じて、次の対象にアクセスを許可するファイアウォール ルールを作成できます。

  • すべての SAP プロダクトの TCP/IP にリストされているデフォルトの SAP ポート。
  • パソコンまたは企業のネットワーク環境から Compute Engine VM インスタンスへの接続。使用すべき IP アドレスがわからない場合は、社内のネットワーク管理者に確認してください。
  • VM 間の通信(例: データベース サーバーとアプリケーション サーバーが異なる VM 上で実行されている場合)。VM 間の通信を有効にするには、サブネットワークから発信されるトラフィックを許可するファイアウォール ルールを作成する必要があります。
  • VM インスタンスへの SSH 接続。ブラウザからの SSH 接続など。
  • Linux のサードパーティ製ツールを使用した VM への接続。ファイアウォール ルールを作成して、ツールのアクセスを許可します。

ファイアウォール ルールを作成するには:

  1. GCP Console で、[ファイアウォール ルール] ページに移動します。

    [ファイアウォール ルール] を開く

  2. ページ上部の [ファイアウォール ルールの作成] をクリックします。

    • [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    • [ターゲット] フィールドで、ルールが適用される GCP 上のリソースを指定します。たとえば、[ネットワーク内のすべてのインスタンス] を指定します。GCP 上の特定のインスタンスにルールを制限するには、[指定されたターゲットタグ] にタグを入力してください。
    • [送信元フィルタ] フィールドで、次のいずれかを選択します。
      • 特定の IP アドレスからのトラフィックを許可する場合は、[IP 範囲] を選択します。[ソース IP の範囲] フィールドで IP アドレスの範囲を指定します。
      • [サブネット]: 特定のサブネットワークからの受信トラフィックを許可する場合に使用します。次の [サブネット] フィールドにサブネットワーク名を指定します。このオプションを使用すると、3 層構成またはスケールアウト構成で VM 間のアクセスを許可できます。
    • [プロトコルとポート] セクションで、[指定したプロトコルとポート] を選択してから tcp:[PORT_NUMBER] を指定します。
  3. [作成] をクリックして、ファイアウォール ルールを作成します。

SAP HANA がインストールされている高可用性 Linux クラスタを作成する

次の手順では、Cloud Deployment Manager を使用して、2 つの SAP HANA システムから構成される SLES Linux クラスタを作成します。1 つの VM インスタンスにプライマリ シングルホストの SAP HANA システムを作成し、同じ Compute Engine リージョン内の別の VM インスタンスにスタンバイ SAP HANA システムを作成します。SAP HANA システムは同期システム レプリケーションを使用し、スタンバイ システムは複製されたデータをプリロードします。

SAP HANA 高可用性クラスタの構成オプションは、Deployment Manager 構成ファイルのテンプレートで定義します。

次の手順では Cloud Shell を使用していますが、Cloud SDK の場合も同様です。

  1. 永続ディスクや CPU などリソースの現在の割り当てが、インストールしようとしている SAP HANA システムに対して十分であることを確認します。割り当てが不足しているとデプロイは失敗します。SAP HANA の割り当て要件については、SAP HANA の料金と割り当てに関する考慮事項をご覧ください。

    [割り当て] ページに移動します。

  2. Cloud Shell を開くか、Cloud SDK をローカル ワークステーションにインストールしている場合はターミナルを開きます。

    Cloud Shell に移動

  3. Cloud Shell または Cloud SDK で次のコマンドを入力して、SAP HANA 高可用性クラスタの template.yaml 構成ファイル テンプレートを作業ディレクトリにダウンロードします。

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana_ha/template.yaml
    
  4. 必要に応じて template.yaml のファイル名を変更し、このファイルで定義する構成がわかるようにします。

  5. Cloud Shell コードエディタで template.yaml ファイルを開きます。Cloud SDK を使用している場合は任意のテキスト エディタを使用します。

    Cloud Shell コードエディタを開くには、Cloud Shell ターミナル ウィンドウの右上にある鉛筆アイコンをクリックします。

  6. template.yaml ファイルで、かっこで囲まれた内容をご使用のインストール環境の値で置き換えてプロパティ値を更新します。プロパティについては、次の表をご覧ください。

    SAP HANA をインストールせずに VM インスタンスを作成するには、sap_hana_ で始まる行をすべて削除するか、コメントアウトします。

    プロパティ データ型 説明
    primaryInstanceName 文字列 プライマリ SAP HANA システムの VM インスタンスの名前。小文字、数字またはハイフンを使用して名前を指定します。
    secondaryInstanceName 文字列 セカンダリ SAP HANA システムの VM インスタンスの名前。小文字、数字またはハイフンを使用して名前を指定します。
    primaryZone 文字列 プライマリ SAP HANA システムがデプロイされているゾーン。プライマリ ゾーンとセカンダリ ゾーンは同じリージョンにする必要があります。
    secondaryZone 文字列 セカンダリ SAP HANA システムがデプロイされるゾーン。プライマリ ゾーンとセカンダリ ゾーンは同じリージョンにする必要があります。
    instanceType 文字列 SAP HANA を実行する Compute Engine 仮想マシンのタイプ。
    subnetwork 文字列 前のステップで作成したサブネットワークの名前。共有 VPC にデプロイする場合は、この値を [SHAREDVPC_PROJECT]/[SUBNETWORK] の形式で指定します。たとえば、myproject/network1 とします。
    linuxImage 文字列 SAP HANA で使用する Linux オペレーティング システム イメージまたはイメージ ファミリーの名前。イメージ ファミリーを指定するには、ファミリー名にプレフィックス family を追加します。たとえば、family/sles-12-sp3-sap とします。特定のイメージを指定するには、イメージ名のみを指定します。利用可能なイメージ ファミリーの一覧については、Cloud Console の [イメージ] ページをご覧ください。
    linuxImageProject 文字列 使用するイメージを含む GCP プロジェクト。このプロジェクトはご自身のプロジェクトか、GCP イメージ プロジェクトです。SLES の場合は、suse-sap-cloud を指定します。GCP イメージ プロジェクトの一覧については、Compute Engine のドキュメントにあるイメージのページをご覧ください。
    sap_hana_deployment_bucket 文字列 前のステップでアップロードした SAP HANA インストール ファイルを含む、プロジェクト内の GCP ストレージ バケットの名前。
    sap_hana_sid 文字列 SAP HANA システム ID。ID は英数字 3 文字で、最初の文字はアルファベットにする必要があります。文字は大文字のみ使用できます。
    sap_hana_instance_number 整数 SAP HANA システムのインスタンス番号(0〜99)。デフォルトは 0 です。
    sap_hana_sidadm_password 文字列 オペレーティング システムの管理者パスワード。パスワードは 8 文字以上で設定し、少なくとも英大文字、英小文字、数字をそれぞれ 1 文字以上含める必要があります。
    sap_hana_system_password 文字列 データベースのスーパー ユーザー用パスワード。パスワードは 8 文字以上で設定し、少なくとも英大文字、英小文字、数字をそれぞれ 1 文字以上含める必要があります。
    sap_hana_scaleout_nodes 整数 追加で必要な SAP HANA ワーカーホストの数。現在、スケールアウト ホストは高可用性構成でサポートされないため、0 を指定します。
    sap_vip 文字列 アクティブな SAP HANA インスタンスに常に割り当てられているフローティング IP アドレス。IP アドレスは、サブネットワークに割り当てられている IP アドレスの範囲内でなければなりません。

    以下の構成ファイルの例では、us-west1-a ゾーンにプライマリ SAP HANA システムがインストールされ、us-west1-b にセカンダリ SAP HANA システムがインストールされている高可用性クラスタをデプロイするように Deployment Manager に指示しています。両方のシステムは、SLES 12 SP2 オペレーティング システムを実行している n1-highmem-96 VM にインストールされます。

     imports:
     - path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana_ha/sap_hana_ha.py
    
     resources:
     - name: sap_hana_ha
       type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_hana_ha/sap_hana_ha.py
       properties:
         primaryInstanceName: example-ha-vm1
         secondaryInstanceName: example-ha-vm2
         primaryZone: us-central1-c
         secondaryZone: us-central1-f
         instanceType: n1-highmem-96
         subnetwork: example-ha-subnetwork
         linuxImage: family/sles-12-sp2-sap
         linuxImageProject: suse-sap-cloud
         sap_hana_deployment_bucket: hana2sp3rev30
         sap_hana_sid: HA1
         sap_hana_instance_number: 00
         sap_hana_sidadm_password: Google123
         sap_hana_system_password: Google123
         sap_hana_scaleout_nodes: 0
         sap_vip: 10.1.0.24
    
  7. 次のコマンドを実行して、インスタンスを作成します。

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    上記のコマンドによって Deployment Manager が起動すると、template.yaml ファイルの仕様に従って VM がデプロイされ、SAP HANA ソフトウェアがストレージ バケットからダウンロードされて SAP HANA がインストールされます。プロセスが完了するまでに約 10〜15 分かかります。デプロイの進行状況を確認するには、次のセクションの手順を実施してください。

HANA HA システムのデプロイを確認する

SAP HANA HA クラスタの検証では、いくつかの手順を行う必要があります。

  • Stackdriver ログを確認する
  • VM と SAP HANA の構成を確認する
  • SAP HANA Studio を使用して SAP HANA システムを確認する
  • フェイルオーバー テストを実行する

Stackdriver ログを確認する

  1. Stackdriver Logging を開いてエラーをチェックし、インストールの進行状況をモニタリングします。

    Stackdriver Logging に移動

  2. [リソース] タブで、ロギング リソースとして [グローバル] を選択します。

    • "INSTANCE DEPLOYMENT COMPLETE" が表示されたら、Deployment Manager の処理は完了しており、次のステップに進むことができます。
    • 割り当てエラーが発生した場合は、次の手順を実施します。

      1. [IAM と管理] の [割り当て] ページで、SAP HANA プランニング ガイドに記載されている SAP HANA の要件を満たしていない割り当てを増やします。
      2. Deployment Manager の [デプロイ] ページでデプロイメントを削除し、失敗したインストールから VM と永続ディスクをクリーンアップします。
      3. Deployment Manager を再実行します。

      Stackdriver Logging の表示。

VM と SAP HANA の構成を確認する

  1. SAP HANA システムが正常にデプロイされたら、SSH を使用して VM に接続します。Compute Engine の [VM インスタンス] ページで、VM インスタンスの SSH ボタンをクリックするか、お好みの SSH メソッドを使用します。

    Compute Engine VM インスタンス ページの SSH ボタン

  2. root ユーザーに変更します。

    sudo su -
  3. コマンド プロンプトで、df -h と入力します。出力に、/hana/data のような /hana ディレクトリが表示されていることを確認します。

    スクリプトによって作成されたデータ ボリューム。

  4. 次のコマンドを実行して、新しいクラスタのステータスを確認します。

    crm status
    

    次のような結果が表示されます。example-ha-vm1 がマスターで、example-ha-vm2 がスレーブです。

    crm status コマンドで返されるクラスタの状態とリソース

  5. 次のコマンドの [SID] を構成ファイルのテンプレートで指定した [SID] 値で置き換え、SAP 管理ユーザーに変更します。

    su - [SID]adm
    
  6. 次のコマンドを入力して、hdbnameserverhdbindexserver などの SAP HANA サービスがインスタンス上で実行されていることを確認します。

    HDB info
    

SAP HANA Studio を使用して SAP HANA システムを確認する

  1. SAP HANA Studio を使用して HANA システムに接続します。接続を定義するときに、次の値を指定します。

    • [Specify System] パネルで、ホスト名としてフローティング IP アドレスを指定します。
    • [Connection Properties] パネルのデータベース ユーザー認証で、データベースのスーパー ユーザー名と、template.yaml ファイルの sap_hana_system_password プロパティで指定したパスワードを入力します。

      SAP から提供されている SAP HANA Studio のインストール情報については、SAP HANA Studio のインストールおよび更新ガイドをご覧ください。

  2. SAP HANA Studio が HANA HA システムに接続したら、ウィンドウ左側のナビゲーション ペインでシステム名をダブルクリックして、システム概要を表示します。

    SAP HANA Studio のナビゲーション ペインのスクリーンショット

  3. [Overview] タブの [General Information] で次のことを確認します。

    • [Operational Status] に「All services started」と表示されます。
    • [System Replication Status] に「All services are active and in sync」と表示されます。

      SAP HANA Studio の [Overview] タブのスクリーンショット

  4. [General Information] の [System Replication Status] をクリックして、レプリケーション モードを確認します。同期レプリケーションの場合、[System Replication] タブの [REPLICATION_MODE] 列に SYNCMEM が表示されます。

    SAP HANA Studio の [System Replication Status] タブのスクリーンショット

確認ステップの途中でインストールに失敗したことが示された場合、次の手順を行います。

  1. エラーを解決します。
  2. [Deployments] ページからデプロイを削除します。
  3. 前のセクションの最後の手順で説明したように、インスタンスを再作成します。

フェイルオーバー テストを実行する

フェイルオーバーを行うには:

  1. SSH を使用してプライマリ VM に接続します。各 VM インスタンスの SSH ボタンをクリックして、Compute Engine の [VM インスタンス] ページから接続するか、任意の SSH メソッドを使用できます。

  2. root ユーザーに変更します。

    sudo su -
  3. コマンド プロンプトで、次のコマンドを入力します。

    ifconfig eth0 down

    ifconfig eth0 down コマンドは、プライマリ ホストとの通信を切断し、フェイルオーバーをトリガーします。

  4. Stackdriver でフェイルオーバーの進行状況を確認します。

    Stackdriver Logging に移動

    次の例は、正常なフェイルオーバーのログエントリを示しています。

    フェイルオーバーに関する Stackdriver ログのスクリーンショット

  5. SSH を使用していずれかのホストに再接続し、root ユーザーに変更します。

  6. 「crm status」と入力して、セカンダリ ホストの格納に使用していた VM でプライマリ ホストがアクティブになっていることを確認します。次のスクリーンショットに示すように、クラスタで自動再起動が有効になっているため、停止したホストが再起動し、セカンダリ ホストの役割を引き継ぎます。

    プライマリ ホストとセカンダリ ホストが VM を切り替えたことを示す crm status の出力

  7. SAP HANA Studio で、ナビゲーション ペインのシステム エントリをダブルクリックしてシステム情報を更新し、システムに接続していることを確認します。

  8. [System Replication Status] リンクをクリックして、プライマリ ホストとセカンダリ ホストでホストが切り替わり、アクティブになっていることを確認します。

    SAP HANA Studio の [System Replication Status] タブのスクリーンショット

NAT ゲートウェイのインストールを実行する

NAT ゲートウェイを作成した場合は、次の手順に従います。

  1. ワーカーホストを含むすべてのインスタンスにタグを追加します。

    export NETWORK_NAME="[YOUR_NETWORK_NAME]"
    export TAG="[YOUR_TAG_TEXT]"
    gcloud compute instances add-tags "[PRIMARY_VM_NAME]" --tags="$TAG" --zone=[PRIMARY_VM_ZONE]
    gcloud compute instances add-tags "[SECONDARY_VM_NAME]" --tags="$TAG" --zone=[SECONDARY_VM_ZONE]
  2. 外部 IP を削除します。

    gcloud compute instances delete-access-config "[PRIMARY_VM_NAME]" --access-config-name "external-nat" --zone=[PRIMARY_VM_ZONE]
    gcloud compute instances delete-access-config "[SECONDARY_VM_NAME]" --access-config-name "external-nat" --zone=[SECONDARY_VM_ZONE]

SAP HANA 用に Google のモニタリング エージェントを設定する

必要に応じて、SAP HANA 用に Google のモニタリング エージェントを設定できます。これは、SAP HANA から指標を収集して、Stackdriver Monitoring に送信するものです。Stackdriver Monitoring を使用すると、指標に関するダッシュボードの作成や、指標のしきい値に基づいたカスタム アラートの設定が可能になります。

HA クラスタをモニタリングするには、モニタリング エージェントをクラスタ外の VM インスタンスまたはクラスタ内の各 VM インスタンスにインストールします。

HA クラスタの外部にある VM インスタンスにモニタリング エージェントをインストールする場合は、モニタリングするホスト インスタンスの IP アドレスとしてクラスタのフローティング IP アドレスを指定します。クラスタ内の各 VM にモニタリング エージェントをインストールする場合は、各モニタリング エージェントを構成するときに、モニタリング エージェントをホストしている VM インスタンスのローカル IP アドレスを指定します。

SAP HANA 用の Google のモニタリング エージェントの設定と構成の詳細については、SAP HANA モニタリング エージェント ユーザーガイドをご覧ください。

SAP HANA へ接続する

この手順では SAP HANA に外部 IP を使用しないため、SAP HANA インスタンスに接続できるのは、SSH を使用して踏み台インスタンスを経由するか、SAP HANA Studio を使用して Windows サーバーを経由する場合だけになるのでご注意ください。

  • 踏み台インスタンスを介して SAP HANA に接続するには、踏み台インスタンスに接続してから、任意の SSH クライアントを使用して SAP HANA インスタンスに接続します。

  • SAP HANA Studio を経由して SAP HANA データベースに接続するには、リモート デスクトップ クライアントを使用して、Windows Server インスタンスに接続します。接続後、手動で SAP HANA Studio をインストールし、SAP HANA データベースにアクセスします。

デプロイ後のタスクの実行

SAP HANA インスタンスを使用する前に、次のデプロイ後の手順を実行することをおすすめします。詳細については、SAP HANA のインストールおよび更新ガイドをご覧ください。

  1. SAP HANA ソフトウェアを、最新のパッチで更新します。

  2. アプリケーション機能ライブラリ(AFL)またはスマートデータ アクセス(SDA)などの、追加コンポーネントがあればインストールします。

  3. 新しい SAP HANA データベースを、構成してバックアップをとります。詳細については、SAP HANA オペレーション ガイドをご覧ください。

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...