베어메탈 솔루션용 SAP HANA 배포 가이드

이 가이드에서는 SAP HANA 고유의 또는 이와 관련된 베어메탈 솔루션 환경 설정과 관련된 내용을 다룹니다.

베어메탈 솔루션 환경에서는 SAP 문서에 따라 SAP HANA와 기타 SAP 소프트웨어를 직접 설치합니다.

또한 이 가이드에서는 베어메탈 솔루션 환경에서 SAP HANA에 필요하거나 선택사항인 SAP용 Google Cloud 기본 서비스에 대해 설명합니다.

배포 계획을 세우는 데 도움이 되는 베어메탈 솔루션의 SAP HANA에 대한 개요는 베어메탈 솔루션용 SAP HANA 솔루션 계획 가이드를 참조하세요.

대략적인 단계

다음 목록에서는 Google Cloud에서 머신을 사용할 수 있음을 알린 후에 베어메탈 솔루션에서 SAP HANA 배포를 완료하는 데 필요한 대략적인 단계를 보여줍니다.

  1. 베어메탈 솔루션 문서를 따라 새 머신에 대한 연결을 완료합니다. 설정 절차는 베어메탈 솔루션 문서의 베어메탈 솔루션 환경 설정을 참조하세요.
  2. SAP HANA용 머신 구성을 검증합니다.
Google Cloud 리소스에 액세스해야 하는 애플리케이션의 IAM 서비스 계정을 만듭니다. 서비스 계정 설정을 참조하세요.
  1. 소프트웨어 업데이트를 위해 인터넷 연결을 설정합니다. 베어메탈 솔루션 문서의 인터넷 액세스를 참조하세요.
  2. Google Cloud API와의 연결을 설정합니다. 베어메탈 솔루션 문서의 Google Cloud API 및 서비스에 대한 액세스 설정을 참조하세요.
  3. SAP용 Google Cloud 에이전트를 설치합니다. 원하는 경우 에이전트의 Backint 기능을 사용 설정할 수 있습니다.
  4. 이 가이드에서 설명하지 않는 네트워크 시간 프로토콜(NTP) 서버에 대한 액세스를 설정합니다.
  5. 이 가이드에서 설명하지 않는 DNS(도메인 이름 시스템) 서버를 설정합니다.

SAP HANA용 머신 구성 검증

처음 머신에 로그인할 때는 수신된 머신, 운영체제, 스토리지가 주문한 내역과 일치하고 모든 항목이 올바르게 구성되었는지 확인해야 합니다.

베어메탈 솔루션 문서에 나열된 일반 검증 검사 외에도 SAP HANA와 관련된 다음 항목을 검증해야 합니다.

  • 운영체제가 SAP 관련 버전에 맞게 올바른지 확인합니다.
  • SAP HANA 볼륨 및 파일 시스템 마운트가 올바르게 매핑되었는지 확인합니다.
  • 스토리지가 올바르게 구성되었는지 확인합니다.
  • 서버 간 시간이 동기화되어 있는지 확인합니다.

베어메탈 솔루션 머신 검증은 베어메탈 솔루션 머신에 처음 로그인을 참조하세요.

애플리케이션 서비스 계정 설정

베어메탈 솔루션 환경에서 Google Cloud 리소스에 액세스하는 모든 애플리케이션 프로그램, 에이전트 또는 프로세스에는 인증 및 승인을 위한 IAM 서비스 계정이 필요합니다.

서비스 계정을 만들려면 다음 안내를 따르세요.

  1. Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.

    서비스 계정 페이지로 이동

  2. Google Cloud 프로젝트를 선택합니다.

  3. 서비스 계정 만들기를 클릭합니다.

  4. 서비스 계정의 이름과 설명(선택 사항)을 지정합니다.

  5. 만들고 계속하기를 클릭합니다.

  6. 이 서비스 계정에 프로젝트에 대한 액세스 권한 부여 패널에서 애플리케이션에 필요한 권한이 포함된 역할을 선택합니다.

    예를 들어 고가용성 클러스터에서 사용되는 fence_gce 에이전트에는 IAM 역할 roles/baremetalsolution.editorroles/baremetalsolution.admin에 포함된 baremetalsolution.service.resetInstance 권한이 필요합니다.

  7. 계속을 클릭합니다.

  8. 필요에 따라 다른 사용자에게 서비스 계정에 대한 액세스 권한을 부여합니다.

  9. 완료를 클릭합니다.

  10. Google Cloud 콘솔의 서비스 계정 페이지에서 방금 만든 서비스 계정의 이메일 주소를 클릭합니다.

  11. 서비스 계정 이름에서 탭을 클릭합니다.

  12. 키 추가 드롭다운 메뉴를 클릭한 후 새 키 만들기를 선택하여 서비스 계정 키를 만듭니다.

  13. 키 유형으로 JSON을 수락하고 만들기를 클릭합니다. 비공개 키가 컴퓨터에 저장됩니다.

  14. JSON 키 파일을 필요한 애플리케이션에 액세스할 수 있는 베어메탈 솔루션 서버의 보안 위치에 업로드합니다.

  15. JSON 키 파일에 액세스하도록 애플리케이션을 구성합니다.

    예를 들어 fence_gce 에이전트를 사용하는 고가용성 클러스터 리소스를 만들 때 fence_gce 구성 속성에 JSON 키 파일의 경로와 파일 이름을 지정합니다.

IAM 서비스 계정에 대한 자세한 내용은 다음을 참조하세요.

애플리케이션 서버에 대한 연결 확인

SAP HANA 서버와 애플리케이션 서버 사이의 네트워크 연결을 확인합니다.

Google Cloud 및 게스트 운영체제 방화벽 규칙을 통해 서버 간 트래픽이 허용되는지 확인합니다.

볼륨 스토리지 간 매핑 검증

SAP HANA 볼륨이 이미 스토리지에 매핑되어 있지만 확실히 하기 위해 이를 확인해야 합니다.

48TiB 스토리지의 경우 베어메탈 솔루션 서버에서 SAP HANA에 대해 다음과 같은 볼륨 레이아웃이 표시됩니다.

  • /hana/log: 64KiB 블록 크기를 사용하여 LVM으로 스트라이핑된 768GiB LUN 4개
  • /hana/data: 256KiB 블록 크기를 사용하여 LVM으로 스트라이핑된 10.5TiB LUN 4개
  • /hana/shared: 3TiB 볼륨
  • /usr/sap: 운영체제와 공유되는 200GiB 볼륨

다음 표에서는 볼륨 그룹 및 논리적 볼륨의 구성에 대해 설명합니다.

볼륨 그룹 논리적 볼륨 구성
hanadatavg data 블록 크기가 256KiB인 각 항목당 최소 10TiB 이상의 4개 기기로 스트라이핑됨
hanalogvg log 64KiB 블록 크기를 사용하여 각 항목당 최소 768GiB 이상의 4개 기기로 스트라이핑됨
hanasharedvg shared 3TiB 기기의 선형 구성(스트라이핑 없음)

베어메탈 솔루션용 SAP HANA 설치

베어메탈 솔루션 호스트 머신에 SAP HANA를 설치하려면 해당 버전의 SAP HANA에 대한 SAP 설치 문서를 따라야 합니다.

SAP HANA 버전의 설치 문서를 찾으려면 SAP 도움말 포털을 참조하세요.

고가용성 클러스터 구성

비즈니스 중요 워크로드에 클러스터링이나 적합한 고가용성 솔루션을 구성합니다. Pacemaker 클러스터링이 권장됩니다.

몇 가지 요구사항 및 권장사항을 제외하고, 해당 운영체제 공급업체에서 제공하는 클러스터링 안내에 따라 베어메탈 솔루션 머신에 고가용성 클러스터를 구성합니다.

베어메탈 솔루션에서 가용성이 높은 SAP HANA 시스템을 구성하기 위한 Google Cloud 요구사항 및 권장사항은 베어메탈 솔루션의 SAP HANA용 고가용성 클러스터를 참조하세요.

유동 IP 주소

고가용성 클러스터는 유동 또는 가상 IP 주소(VIP)를 사용하여 네트워크 통신을 활성 SAP HANA 시스템에 연결합니다. VIP를 구성할 때는 표준 IPaddr2 Pacemaker 리소스를 사용합니다. 다음 예시는 SUSE에서의 IPaddr2 리소스 정의를 보여줍니다.

crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

장애 조치 시 활성 데이터베이스와 함께 이동하도록 HANA 데이터베이스와의 상호 배치 관계를 사용하여 IPaddr2 리소스를 구성합니다. 예를 들면 다음과 같습니다.

colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \
   msl_SAPHana_HA1_HDB10:Master

펜싱 기기 구성

SAP HANA용 Linux 고가용성 클러스터에는 분할 브레인 시나리오를 방지하기 위해 실패한 노드를 재설정할 수 있는 펜싱 기기가 필요합니다.

베어메탈 솔루션 환경에서는 펜싱 기기 구현을 위해 두 가지 옵션이 있습니다.

  • 소프트웨어 워치독 및 공유 블록 스토리지를 포함하는 SBD입니다. SBD가 권장되지만 모든 운영체제에서 SBD를 사용하는 소프트웨어 워치독이 지원되지는 않습니다.
  • 베어메탈 솔루션 API의 fence_gce 에이전트 및 resetInstance메서드입니다.

공유 블록 스토리지를 사용하는 SBD 펜싱 구성

SBD 펜싱을 구성하려면 소프트웨어 공급업체에서 제공된 안내를 따라야 합니다.

이 섹션에서는 Google Cloud에서 SBD 펜싱을 위해 프로비저닝한 스토리지 기기를 식별하고 검증하는 방법만 보여줍니다.

SUSE에서 SBD 펜싱을 구성하려면 다음을 참조하세요.

SBD 펜싱을 위한 블록 스토리지 기기 검증

Google Cloud는 SBD 펜싱을 사용하는 고가용성 클러스터 주문을 프로비저닝할 때 SBD 블록 스토리지를 위한 3개의 공유 LUN을 만듭니다.

두 서버에서 다중 경로 기기를 나열하도록 multipath -ll 명령어를 실행하여 SBD를 위한 공유 스토리지 기기를 식별할 수 있습니다.

multipath -ll | grep "size=Size of your LUN" -B1

각 목록에서 동일한 크기의 3개 기기를 찾고 해당 이름을 기록해 둡니다. 기본 크기는 50GB입니다.

다음 예시에서는 multipath -ll 명령어로 반환된 다중 경로 기기 목록을 필터링하기 위해 size=50G 문자열이 사용되었습니다.

multipath -ll | grep "size=50G" -B1

위 명령어의 예시 결과에는 SBD 펜싱을 위해 사용할 3개의 50GB 다중 경로 기기가 포함됩니다.

3600a098038314566785d5150506a594b dm-16,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594c dm-15,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594d dm-11,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw

3개 기기의 이름은 공유 LUN임을 나타내도록 두 서버에서 정확하게 동일해야 합니다.

운영체제 공급업체에서 제공된 SBD 구성 안내를 따를 때 이 3개 기기 이름을 참조합니다.

예를 들어 SBD 사용을 위해 각 기기를 초기화하고 대기 및 제한 시간 값을 설정할 때 다음 예시에 표시된 것처럼 기기 이름을 지정합니다.

sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create

/etc/sysconfig/sbd에서 SBD 구성을 설정할 때에도 기기 이름을 참조해야 합니다. 예를 들면 다음과 같습니다.

SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d"
[..]
SBD_PACEMAKER="yes"
[...]
SBD_STARTMODE="always"

fence_gce 에이전트 구성

다음의 대략적인 단계를 통해 Linux 운영체제에 포함된 fence_gce 에이전트를 사용하는 고가용성 클러스터의 펜싱 리소스를 구성할 수 있습니다.

  1. Google Cloud 프로젝트에서 JSON 키 파일이 있는 새 IAM 서비스 계정 또는 기존 IAM 서비스 계정에 대한 baremetalsolution.service.resetInstance 권한이 포함된 IAM 역할을 할당합니다.

    사전 정의된 역할 roles/baremetalsolution.editor에 필요한 권한이 포함되어 있습니다. 또는 역할에 포함된 권한을 보다 세밀하게 제어하기 위해 커스텀 역할을 만들 수 있습니다.

    자세한 내용은 다음을 참조하세요.

  1. 고가용성 클러스터의 모든 베어메탈 솔루션 서버에 서비스 계정 JSON 키 파일을 업로드합니다.

  2. fence_gce 에이전트 버전이 베어메탈 솔루션을 지원하는지 확인합니다.

    1. 베어메탈 솔루션 서버에 SSH로 연결

    2. fence_gce 에이전트 도움말을 표시합니다.

      $ sudo fence_gce --help
    3. fence_gce 도움말에서 다음 속성을 찾습니다.

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      --baremetalsolution--serviceaccount=[filename] 속성이 모두 표시되지 않으면 에이전트를 업데이트해야 합니다. 패치 안내는 Cloud Customer Care에 문의하세요. 패치 절차는 사용 중인 Linux 버전에 따라 다릅니다.

  3. 운영체제 공급업체에서 제공하는 클러스터링 안내에 따라 클러스터 리소스를 구성할 때 각 클러스터 노드에서 fence_gce 에이전트를 펜싱 기기로 지정합니다.

    리소스를 정의할 때 다음 fence_gce 매개변수를 지정하여 베어메탈 솔루션 환경에서 에이전트를 사용 설정합니다.

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    다음 예시는 SUSE에 정의된 fence_gce 펜싱 기기 리소스를 보여줍니다.

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    펜싱 리소스 예시에는 다음 정의가 사용됩니다.

    정의 설명
    baremetalsolution=true 베어메탈 솔루션 환경에서 작동하도록 펜싱 에이전트를 구성합니다.
    serviceaccount=file_path/key_file.json 펜싱 에이전트가 Google Cloud API에 액세스하는 데 사용하는 서비스 계정의 키가 포함된 JSON 키 파일의 파일 경로입니다.
    port=server_name 펜싱 기기가 재설정할 수 있는 베어메탈 솔루션 서버의 원래 호스트 이름입니다.
    method=cycle 실패한 서버를 재설정하는 데 사용하기 위한 방법을 정의합니다.
  4. 각 펜싱 리소스를 정의한 후에는 재설정하려는 서버 이외의 다른 서버로 펜싱 기기의 위치를 설정합니다.

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

SAP용 Google Cloud 에이전트 설치

베어메탈 솔루션 서버에서 실행되는 SAP 시스템의 SAP 지원을 받으려면 SAP용 Google Cloud 에이전트가 필요합니다.

Google Cloud에서 제공하는 다음 RHEL 또는 SLES 'SAP용' OS 이미지를 사용하는 경우 SAP용 Google Cloud 에이전트가 OS 이미지와 함께 패키징됩니다.

  • RHEL: 모든 'SAP용' 이미지
  • SLES: SAP용 SLES 15 SP4 이상 버전

베어메탈 솔루션 서버에서 SAP 실행에 사용할 수 있는 운영체제에 대한 자세한 내용은 다음을 참조하세요.

베어메탈 솔루션 서버에 SAP용 Google Cloud 에이전트를 설치하려면 다음 단계를 수행하세요.

  1. 베어메탈 솔루션 서버에 대한 SSH 연결을 설정합니다.

  2. 터미널에서 운영체제와 관련된 명령어를 실행하여 에이전트를 설치합니다.

    • (권장) 에이전트 버전 3.4(최신)를 설치하려면 다음 안내를 따르세요.

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • 특정 버전의 에이전트를 설치하려면:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      VERSION_NUMBER를 설치하려는 에이전트의 버전 번호(예: 3.1-606637668)로 바꿉니다. 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 목록을 참조하세요.

  3. 다음 구성 파일을 엽니다.

    /etc/google-cloud-sap-agent/configuration.json

  4. 구성 파일에 다음 매개변수를 수정하거나 추가합니다.

    • 첫 번째 섹션에서는 다음을 수행합니다.
      • bare_metal: true로 설정합니다.
    • cloud_properties 섹션을 추가하고 다음 매개변수를 지정합니다.
      • project_id: Google Cloud 프로젝트를 지정합니다.
      • instance_name: 베어메탈 솔루션 서버의 이름을 지정합니다.
      • region: 베어메탈 솔루션 서버의 리전을 지정합니다.
  5. 구성 파일을 저장합니다.

  6. 에이전트를 다시 시작합니다.

    sudo systemctl restart google-cloud-sap-agent

구성 매개변수에 대한 자세한 내용은 베어메탈 솔루션 서버에 SAP용 Google Cloud 에이전트 설치를 참조하세요.

SAP용 Google Cloud 에이전트 및 SAP 호스트 에이전트를 설치한 후 에이전트 설치 검증에 설명된 대로 SAP용 Google Cloud 에이전트 설치를 검증합니다.

SAP용 Google Cloud 에이전트 설치 검증

  1. 베어메탈 솔루션 서버에서 SSH 연결을 설정합니다.

  2. 다음 명령어를 실행합니다.

    systemctl status google-cloud-sap-agent

    에이전트가 올바르게 작동하는 경우 출력에 active (running)이 포함됩니다. 예를 들면

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    
    입니다.

에이전트가 실행되고 있지 않으면 에이전트를 다시 시작합니다.

SAP 호스트 에이전트가 측정항목을 수신하는지 확인

SAP용 Google Cloud 에이전트가 인프라 측정항목을 수집하고 SAP 호스트 에이전트로 올바르게 전송하는지 확인하려면 다음 단계를 수행하세요.

  1. SAP 시스템에서 ST06 트랜잭션을 입력합니다.
  2. 개요 창에서 다음 필드의 가용성과 콘텐츠를 확인하여 SAP 및 Google 모니터링 인프라의 엔드 투 엔드 설정이 올바른지 확인합니다.

    • 클라우드 제공업체: Google Cloud Platform
    • 향상된 모니터링 액세스: TRUE
    • 향상된 모니터링 세부정보: ACTIVE

SAP HANA 모니터링 설정

선택적으로 SAP용 Google Cloud 에이전트를 사용해서 SAP HANA 인스턴스를 모니터링할 수 있습니다. 버전 2.0부터는 SAP HANA 모니터링 측정항목을 수집하고 이를 Cloud Monitoring으로 전송하도록 에이전트를 구성할 수 있습니다. Cloud Monitoring을 사용하면 대시보드를 만들어서 이러한 측정항목을 시각화하고, 측정항목 임곗값을 기반으로 알림을 설정할 수 있습니다.

베어메탈 솔루션 환경에서 실행되는 SAP 인스턴스를 모니터링하려면 베어메탈 솔루션 서버나 Compute Engine VM 인스턴스에 SAP용 Google Cloud 에이전트를 설치하면 됩니다. 배포 아키텍처에서 에이전트 호스트가 있는 위치에 따라 SAP HANA 모니터링 측정항목의 로컬, 원격 또는 하이브리드 수집을 사용 설정할 수 있습니다.

SAP용 Google Cloud 에이전트를 사용하는 SAP HANA 모니터링 측정항목 수집에 대한 자세한 내용은 SAP HANA 모니터링 측정항목 수집을 참조하세요.

Backint 기능 사용 설정

필요한 경우 SAP용 Google Cloud 에이전트의 Backint 기능을 사용하여 SAP HANA 시스템 백업 및 복구 작업을 수행할 수 있습니다.

에이전트의 Backint 기능 구성 가이드에 설명된 대로 Google Cloud에 서비스 계정을 만들고 SAP HANA 호스트 머신의 에이전트에 대한 서비스 계정 키 액세스 권한을 제공해야 합니다.

SAP용 Google Cloud 에이전트의 Backint 기능을 사용 설정하는 방법은 SAP HANA용 Backint 기반 백업 및 복구 구성을 참조하세요.

베어메탈 솔루션 환경 유지보수

SAP HANA가 실행되는 베어메탈 솔루션 환경의 경우 Google Cloud는 베어메탈 솔루션 서버, 스토리지, 네트워크를 유지보수하는 데 사용할 수 있는 다음과 같은 셀프서비스 기능을 제공합니다.

베어메탈 솔루션 기반 SAP HANA 지원 받기

베어메탈 솔루션 기반 SAP HANA 배포 문제를 해결하는 데 도움이 필요하면 필요한 진단 정보를 수집하고 Cloud Customer Care에 문의하세요. 자세한 내용은 베어메탈 솔루션용 SAP 진단 정보를 참조하세요.

지원

Google Cloud 인프라 또는 서비스 관련 문제인 경우 고객 관리에 문의하세요. Google Cloud 콘솔의 지원 개요 페이지에서 연락처 정보를 확인할 수 있습니다. 고객 관리에서 SAP 시스템에 문제가 있다고 판단하면 SAP 지원으로 지원을 요청하세요.

SAP 제품 관련 문제가 발생하면 SAP 지원으로 지원을 요청하세요. SAP는 지원 티켓을 평가한 후 Google Cloud 인프라 문제로 판단되면 SAP는 해당 티켓을 시스템 내 적절한 Google Cloud 구성요소 BC-OP-LNX-GOOGLE 또는BC-OP-NT-GOOGLE로 전송합니다.

지원 요구사항

SAP 시스템과 사용 중인 Google Cloud 인프라 및 서비스에 대한 지원을 받으려면 최소 지원 요금제 요구사항을 충족해야 합니다.

Google Cloud 기반 SAP에 대한 최소 지원 요구사항에 대한 상세 설명은 다음을 참조하세요.