Guida al deployment di SAP HANA su Bare Metal Solution

Questa guida illustra gli aspetti della configurazione di un ambiente Bare Metal Solution unico o pertinente per SAP HANA.

In un ambiente Bare Metal Solution, devi installare SAP HANA e altri software SAP in modo autonomo seguendo la documentazione SAP.

Questa guida descrive inoltre i servizi di base di Google Cloud per SAP obbligatori o facoltativi per SAP HANA in un ambiente Bare Metal Solution.

Per una panoramica di SAP HANA su Bare Metal Solution che ti aiuterà a pianificare il deployment, consulta la Guida alla pianificazione di SAP HANA su Bare Metal Solution.

Passaggi di alto livello

Il seguente elenco mostra i passaggi di alto livello da completare per eseguire il deployment di SAP HANA su Bare Metal Solution dopo che Google Cloud ti ha comunicato che le tue macchine sono pronte.

  1. Completa la connessione alle tue nuove macchine seguendo la documentazione di Bare Metal Solution. Per le procedure di configurazione, consulta Configurazione dell'ambiente Bare Metal Solution nella documentazione di Bare Metal Solution.
  2. Convalida la configurazione della macchina per SAP HANA.
Creare account di servizio IAM per le applicazioni che devono accedere alle risorse Google Cloud. Vedi Configurare gli account di servizio.
  1. Stabilisci una connessione a internet per gli aggiornamenti del software. Consulta la sezione relativa all'accesso a internet nella documentazione di Bare Metal Solution.
  2. Stabilire una connessione alle API Google Cloud. Consulta la sezione Configurazione dell'accesso alle API e ai servizi Google Cloud nella documentazione di Bare Metal Solution.
  3. Installa l'agente di Google Cloud per SAP. Facoltativamente, puoi attivare la funzionalità Backint dell'agente.
  4. Configura l'accesso a un server NTP (Network Time Protocol), che non è trattato in questa guida.
  5. Configurare un server DNS (Domain Name System), che non viene trattato in questa guida.

Convalida della configurazione della macchina per SAP HANA in corso...

Quando accedi alle tue macchine per la prima volta, devi verificare che le macchine, i sistemi operativi e lo spazio di archiviazione ricevuti siano quelli che hai ordinato e che sia configurato correttamente.

Oltre ai controlli di convalida generali elencati nella documentazione di Bare Metal Solution, convalida i seguenti elementi specifici per SAP HANA:

  • Che il tuo sistema operativo sia la versione corretta e specifica per SAP
  • Che i volumi SAP HANA e i montaggi del file system siano mappati correttamente
  • Che lo spazio di archiviazione sia configurato correttamente
  • Per fare in modo che l'ora venga sincronizzata tra i server

Per informazioni sulla convalida delle macchine Bare Metal Solution, consulta Accedere per la prima volta a una macchina Bare Metal Solution.

configura gli account di servizio delle applicazioni

Qualsiasi programma applicativo, agente o processo che acceda alle risorse Google Cloud da un ambiente Bare Metal Solution richiede un account di servizio IAM per l'autenticazione e l'autorizzazione.

Per creare un account di servizio:

  1. Nella console Google Cloud, vai alla pagina Account di servizio.

    Vai alla pagina Account di servizio

  2. Selezionare il tuo progetto Google Cloud.

  3. Fai clic su Crea account di servizio.

  4. Specifica un nome per l'account di servizio e, facoltativamente, una descrizione.

  5. Fai clic su Crea e continua.

  6. Nel riquadro Concedi a questo account di servizio l'accesso al progetto, seleziona i ruoli contenenti le autorizzazioni necessarie all'applicazione.

    Ad esempio, l'agente fence_gce utilizzato nei cluster ad alta disponibilità richiede l'autorizzazione baremetalsolution.service.resetInstance, inclusa nei ruoli IAM roles/baremetalsolution.editor e roles/baremetalsolution.admin.

  7. Fai clic su Continua.

  8. Se necessario, concedi ad altri utenti l'accesso all'account di servizio.

  9. Fai clic su Fine.

  10. Nella pagina Account di servizio nella console Google Cloud, fai clic sull'indirizzo email dell'account di servizio appena creato.

  11. Sotto il nome dell'account di servizio, fai clic sulla scheda Chiavi.

  12. Fai clic sul menu a discesa Aggiungi chiave, quindi seleziona Crea nuova chiave per creare una chiave dell'account di servizio.

  13. Accetta JSON come tipo di chiave e fai clic su Crea. Una chiave privata viene salvata sul tuo computer.

  14. Carica il file di chiave JSON in una posizione sicura sui server Bare Metal Solution a cui possono accedere le applicazioni che lo richiedono.

  15. Configura le applicazioni per accedere al file della chiave JSON.

    Ad esempio, quando crei la risorsa cluster ad alta disponibilità che utilizza l'agente fence_gce, devi specificare il percorso e il nome del file del file di chiave JSON nelle proprietà di configurazione fence_gce.

Per ulteriori informazioni sugli account di servizio IAM, vedi:

Verifica della connettività ai server delle applicazioni in corso...

Verifica la connettività di rete tra i server SAP HANA e i server delle applicazioni.

Assicurati che le regole firewall di Google Cloud e del sistema operativo guest consentano il traffico tra i server.

Convalida del mapping tra volume di archiviazione

I volumi SAP HANA sono già mappati allo spazio di archiviazione, ma devi convalidarli, per sicurezza.

Con 48 TiB di spazio di archiviazione, dovresti visualizzare il seguente layout di volume per SAP HANA su un server Bare Metal Solution:

  • /hana/log: quattro LUNS da 768 GiB, esclusi con LVM utilizzando una dimensione di blocco di 64 KiB
  • /hana/data: quattro LUNS da 10,5 TiB, sottoposti a striscia con LVM utilizzando una dimensione di blocco di 256 KiB
  • /hana/shared: un volume di 3 TiB
  • /usr/sap: un volume di 200 GiB condiviso con il sistema operativo

La seguente tabella descrive la configurazione dei gruppi di volumi e dei volumi logici.

Gruppo di volumi Volume logico Configurazione
hanadatavg data Strisce su 4 dispositivi di almeno 10 TiB ciascuno, con una dimensione del blocco di 256 KiB
hanalogvg log Strisce su 4 dispositivi di almeno 768 GiB ciascuno, con una dimensione del blocco di 64 KiB
hanasharedvg shared Lineare (senza righe) su dispositivo 3 TiB

Installazione di SAP HANA su Bare Metal Solution

Per installare SAP HANA su una macchina host Bare Metal Solution, devi seguire la documentazione di installazione SAP per la tua versione di SAP HANA.

Per trovare la documentazione di installazione per la tua versione di SAP HANA, visita il Portale di assistenza SAP.

Configura un cluster ad alta disponibilità

Configura il clustering o una soluzione ad alta disponibilità adatta per i tuoi carichi di lavoro critici per l'attività. Consigliamo il clustering di Pacemaker.

Ad eccezione di alcuni requisiti e suggerimenti, configura i cluster ad alta disponibilità sulle macchine Bare Metal Solution seguendo le istruzioni di clustering fornite dal fornitore del tuo sistema operativo.

Per ulteriori informazioni sui requisiti e sui suggerimenti di Google Cloud per configurare un sistema SAP HANA ad alta disponibilità su Bare Metal Solution, consulta Cluster ad alta disponibilità per SAP HANA su Bare Metal Solution.

Indirizzo IP mobile

Un cluster ad alta disponibilità utilizza un indirizzo IP virtuale o mobile (VIP) per indirizzare la comunicazione di rete con il sistema SAP HANA attivo. Quando configuri il VIP, utilizza la risorsa Pacemaker IPaddr2 standard. L'esempio seguente mostra una definizione della risorsa IPaddr2 su SUSE:

crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Configura la risorsa IPaddr2 con una relazione di colocation con il database HANA in modo che si sposti con il database attivo in caso di failover. Ad esempio:

colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \
   msl_SAPHana_HA1_HDB10:Master

Configura un dispositivo di recinzione

Un cluster Linux ad alta disponibilità per SAP HANA richiede un dispositivo di recinzione in grado di reimpostare i nodi non riusciti per evitare scenari di tipo split-brain.

In un ambiente Bare Metal Solution, hai due opzioni per implementare un dispositivo di recinzione:

  • SBD con un watchdog software e archiviazione a blocchi condivisa. SBD consigliato, ma non tutti i sistemi operativi supportano un watchdog software con SBD.
  • L'agente fence_gce e il metodo resetInstance dell'API Bare Metal Solution.

Configura la recinzione SBD con l'archiviazione a blocchi condivisa

Per configurare la recinzione SBD, devi seguire le istruzioni fornite dal tuo fornitore di software.

Questa sezione mostra solo come identificare e convalidare i dispositivi di archiviazione di cui Google Cloud ha eseguito il provisioning per la recinzione SBD.

Per configurare la recinzione SBD su SUSE, vedi:

Convalidare i dispositivi di archiviazione a blocchi per la recinzione SBD

Google Cloud crea tre LUN condivisi per l'archiviazione a blocchi SBD quando esegue il provisioning di un ordine per un cluster ad alta disponibilità che utilizza la recinzione SBD.

Puoi identificare i dispositivi di archiviazione condivisi per SBD inviando il comando multipath -ll per elencare i dispositivi a percorso multiplo su entrambi i server:

multipath -ll | grep "size=Size of your LUN" -B1

In ogni elenco, cerca tre dispositivi delle stesse dimensioni e prendi nota dei loro nomi. La dimensione predefinita è 50 GB.

Nell'esempio seguente, la stringa size=50G viene utilizzata per filtrare l'elenco dei dispositivi con più percorsi restituiti dal comando multipath -ll:

multipath -ll | grep "size=50G" -B1

L'output di esempio del comando precedente include i tre dispositivi multipath da 50 GB da utilizzare per la recinzione SBD:

3600a098038314566785d5150506a594b dm-16,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594c dm-15,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594d dm-11,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw

I nomi dei tre dispositivi devono essere esattamente gli stessi su entrambi i server, a indicare che sono LUN condivisi.

Quando segui le istruzioni di configurazione di SBD fornite dal fornitore del tuo sistema operativo, fai riferimento a questi tre nomi di dispositivi.

Ad esempio, quando inizializza ogni dispositivo per l'utilizzo di SBD e imposti i valori di attesa e timeout, specifichi i nomi dei dispositivi come mostrato nell'esempio seguente:

sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create

Quando imposti la configurazione SBD in /etc/sysconfig/sbd, devi anche fare riferimento ai nomi dei dispositivi. Ad esempio:

SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d"
[..]
SBD_PACEMAKER="yes"
[...]
SBD_STARTMODE="always"

Configura l'agente fence_gce

I seguenti passaggi generali consentono di configurare una risorsa di recinzione per il cluster ad alta disponibilità che utilizza l'agente fence_gce incluso nel sistema operativo Linux.

  1. Nel progetto Google Cloud, assegna un ruolo IAM che includa l'autorizzazione baremetalsolution.service.resetInstance a un account di servizio IAM nuovo o esistente per il quale disponi del file della chiave JSON.

    Il ruolo predefinito roles/baremetalsolution.editor include l'autorizzazione richiesta. In alternativa, puoi creare un ruolo personalizzato per avere un controllo più granulare sulle autorizzazioni incluse nel ruolo.

    Per ulteriori informazioni, vedi:

  1. Carica il file di chiave JSON dell'account di servizio in tutti i server Bare Metal Solution nel cluster ad alta disponibilità.

  2. Verifica che la tua versione dell'agente fence_gce supporti Bare Metal Solution.

    1. Accedi al server Bare Metal Solution tramite SSH

    2. Visualizza la guida dell'agente fence_gce:

      $ sudo fence_gce --help
    3. Nella guida di fence_gce, cerca le seguenti proprietà:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Se non vedi entrambe le proprietà --baremetalsolution e --serviceaccount=[filename], devi aggiornare l'agente. Contatta l'assistenza clienti Google Cloud per istruzioni sull'applicazione delle patch. La procedura di applicazione delle patch varia a seconda della versione di Linux in uso.

  3. Specifica l'agente fence_gce come dispositivo di recinzione su ciascun nodo cluster quando configuri le risorse cluster in base alle istruzioni di clustering fornite dal fornitore del tuo sistema operativo.

    Quando definisci la risorsa, specifica i seguenti parametri fence_gce per abilitare l'agente per l'ambiente Bare Metal Solution:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    L'esempio seguente mostra una risorsa per dispositivo di recinzione fence_gce definita su SUSE:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    L'esempio di risorsa di recinzione utilizza le seguenti definizioni:

    Definizione Spiegazione
    baremetalsolution=true Configura l'agente di fencing per il funzionamento nell'ambiente Bare Metal Solution.
    serviceaccount=file_path/key_file.json Il percorso file del file di chiave JSON contenente la chiave per l'account di servizio che l'agente di recinzione utilizza per accedere alle API Google Cloud.
    port=server_name Il nome host originale del server Bare Metal Solution che il dispositivo di recinzione può reimpostare.
    method=cycle Definisce il metodo da utilizzare per reimpostare il server con errori.
  4. Dopo aver definito ogni risorsa di recinzione, imposta la posizione del dispositivo di recinzione su un server diverso dal server che intendi reimpostare:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Installa l'agente Google Cloud per SAP

L'agente di Google Cloud per SAP è richiesto per il supporto SAP dei sistemi SAP in esecuzione su un server Bare Metal Solution.

Se utilizzi le seguenti immagini RHEL o SLES "for SAP" per sistema operativo fornite da Google Cloud, l'agente per SAP di Google Cloud viene pacchettizzato con le immagini del sistema operativo:

  • RHEL: tutte le immagini "for SAP"
  • SLES: SLES 15 SP4 per SAP e versioni successive

Per informazioni sui sistemi operativi disponibili per l'esecuzione di SAP sui server Bare Metal Solution, consulta quanto segue:

Per installare l'agente di Google Cloud per SAP su un server Bare Metal Solution, segui questi passaggi:

  1. Stabilisci una connessione SSH al server Bare Metal Solution.

  2. Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:

    • (Consigliato) Per installare la versione 3.3 (più recente) dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
         enabled=1
         gpgcheck=1
         repo_gpgcheck=0
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent
    • Per installare una versione specifica dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
         [google-cloud-sap-agent]
         name=Google Cloud Agent for SAP
         baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
         enabled=1
         gpgcheck=1
         repo_gpgcheck=0
         gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
         EOM
         sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
         sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sostituisci VERSION_NUMBER con il numero di versione dell'agente che vuoi installare, ad esempio 3.1-606637668. Per informazioni sulle versioni dell'agente che puoi installare, consulta Elenco di tutte le versioni disponibili dell'agente.

  3. Apri il file di configurazione seguente:

    /etc/google-cloud-sap-agent/configuration.json

  4. Modifica o aggiungi i seguenti parametri al file di configurazione:

    • Nella prima sezione:
      • bare_metal: impostato su true.
    • Aggiungi la sezione cloud_properties e specifica i seguenti parametri:
      • project_id: specifica il tuo progetto Google Cloud
      • instance_name: specifica il nome del server Bare Metal Solution
      • region: specifica la regione del server Bare Metal Solution
  5. Salva il file di configurazione.

  6. Riavvia l'agente:

    sudo systemctl restart google-cloud-sap-agent

Per saperne di più sui parametri di configurazione, consulta Installare l'agente di Google Cloud per SAP su un server Bare Metal Solution

Dopo aver installato l'agente Google Cloud per SAP e l'agente host SAP, convalida l'installazione dell'agente Google Cloud per SAP, come descritto nella sezione Convalidare l'installazione dell'agente.

Convalida l'installazione dell'agente di Google Cloud per SAP

  1. Stabilisci una connessione SSH con il tuo server Bare Metal Solution.

  2. Esegui questo comando:

    systemctl status google-cloud-sap-agent

    Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se l'agente non è in esecuzione, riavvialo.

Verificare che l'agente host SAP stia ricevendo le metriche

Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP di Google Cloud e inviate correttamente all'agente host SAP, segui questi passaggi:

  1. Nel tuo sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro Panoramica, controlla la disponibilità e il contenuto dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:

    • Cloud Provider: Google Cloud Platform
    • Accesso a Monitoring avanzato: TRUE
    • Dettagli sul monitoraggio avanzato: ACTIVE

Configura il monitoraggio per SAP HANA

Facoltativamente, puoi monitorare le istanze SAP HANA utilizzando l'agente per SAP di Google Cloud. Dalla versione 2.0, puoi configurare l'agente per raccogliere le metriche di monitoraggio di SAP HANA e inviarle a Cloud Monitoring. Cloud Monitoring consente di creare dashboard per visualizzare queste metriche, configurare avvisi basati su soglie delle metriche e altro ancora.

Per monitorare le istanze SAP in esecuzione in un ambiente Bare Metal Solution, puoi installare l'agente per SAP di Google Cloud su un server Bare Metal Solution o su un'istanza VM di Compute Engine. A seconda di dove si trova l'host dell'agente nell'architettura di deployment, puoi abilitare una raccolta locale, remota o ibrida delle metriche di monitoraggio SAP HANA.

Per ulteriori informazioni sulla raccolta delle metriche di monitoraggio SAP HANA utilizzando l'agente per SAP di Google Cloud, consulta Raccolta delle metriche di monitoraggio di SAP HANA.

Attiva la funzionalità Backint

Facoltativamente, puoi utilizzare la funzionalità Backint dell'agente per SAP di Google Cloud per eseguire operazioni di backup e ripristino per il tuo sistema SAP HANA.

Come descritto nella guida alla configurazione della funzionalità Backint dell'agente, devi creare un account di servizio su Google Cloud e fornire all'agente l'accesso alla chiave dell'account di servizio sulla macchina host SAP HANA.

Per istruzioni su come abilitare la funzionalità Backint dell'agente di Google Cloud per SAP, consulta Configurare il backup e il ripristino basati su Backint per SAP HANA.

Manutenzione dell'ambiente Bare Metal Solution

Per i tuoi ambienti Bare Metal Solution che eseguono SAP HANA, Google Cloud fornisce le seguenti funzionalità self-service che puoi utilizzare per gestire i server, l'archiviazione e le reti Bare Metal Solution:

Ottenere assistenza per SAP HANA su Bare Metal Solution

Se hai bisogno di aiuto per risolvere un problema con i deployment SAP HANA su Bare Metal Solution, raccogli le informazioni di diagnostica richieste e contatta l'assistenza clienti Google Cloud. Per maggiori informazioni, consulta Informazioni diagnostiche su SAP su Bare Metal Solution.

Assistenza

In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, ti indirizzerà all'Assistenza SAP.

Per problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP. SAP valuta il ticket di assistenza e, se sembra essere un problema dell'infrastruttura di Google Cloud, lo trasferisce al componente Google Cloud appropriato nel suo sistema: BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE.

Requisiti per l'assistenza

Prima di poter ricevere assistenza per i sistemi SAP, nonché per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta: