In dieser Anleitung werden die Aspekte der Einrichtung einer Bare-Metal-Lösungsumgebung beschrieben, die eigens für SAP HANA gelten oder dafür relevant sind.
In einer Bare-Metal-Lösungsumgebung installieren Sie SAP HANA und andere SAP-Software gemäß der SAP-Dokumentation.
In diesem Leitfaden werden auch die grundlegenden Google Cloud-Dienste für SAP beschrieben, die für SAP HANA in einer Bare-Metal-Lösungs-Umgebung erforderlich oder optional sind.
Eine Übersicht über SAP HANA in der Bare-Metal-Lösung, die Sie bei der Planung Ihrer Bereitstellung unterstützt, finden Sie im Planungsleitfaden zu SAP HANA in Bare-Metal-Lösung.
Allgemeine Schritte
Die folgende Liste enthält die allgemeinen Schritte, die Sie ausführen müssen, um SAP HANA auf Bare-Metal-Lösungen bereitzustellen, nachdem Google Cloud Ihnen mitteilt, dass Ihre Maschinen bereit sind.
- Schließen Sie die Verbindung zu Ihren neuen Maschinen ab. Weitere Informationen finden Sie in der Dokumentation zu Bare-Metal-Lösungen. Informationen zum Einrichten finden Sie in der Dokumentation zu Bare-Metal-Lösungen unter Bare-Metal-Lösungs-Umgebung einrichten.
- Validieren Sie die Maschinenkonfiguration für SAP HANA.
- Erstellen Sie IAM-Dienstkonten für die Anwendungen, die auf Google Cloud-Ressourcen zugreifen müssen. Weitere Informationen finden Sie unter Dienstkonten einrichten.
- Stelle eine Internetverbindung her, damit du Softwareupdates installieren kannst. Weitere Informationen finden Sie unter Auf das Internet zugreifen in der Dokumentation zur Bare-Metal-Lösung.
- Verbindung zu Google Cloud APIs herstellen. Weitere Informationen finden Sie unter Zugriff auf Google Cloud APIs und -Dienste einrichten in der Dokumentation zur Bare-Metal-Lösung.
- Google Cloud-Agent für SAP installieren. Optional können Sie die Backint-Funktion des Agents aktivieren.
- Richten Sie den Zugriff auf einen NTP-Server (Network Time Protocol) ein, was in dieser Anleitung nicht behandelt wird.
- Richten Sie einen DNS-Server (Domain Name System) ein, was in diesem Leitfaden nicht behandelt wird.
Maschinenkonfiguration für SAP HANA prüfen
Wenn Sie sich zum ersten Mal bei Ihren Maschinen anmelden, müssen Sie prüfen, dass die Maschinen, Betriebssysteme und der Speicherplatz, die Sie erhalten haben, den von Ihnen bestellten Dingen entsprechen und dass alles korrekt konfiguriert ist.
Validieren Sie zusätzlich zu den allgemeinen Validierungsprüfungen, die in der Dokumentation zu Bare-Metal-Lösungen aufgeführt sind, die folgenden SAP HANA-spezifischen Elemente:
- Prüfen Sie, ob Ihr Betriebssystem die richtige, SAP-spezifische Version hat
- Prüfen Sie, ob die SAP HANA-Volumes und Dateisystembereitstellungen ordnungsgemäß zugeordnet wurden.
- Prüfen Sie, ob der Speicher ordnungsgemäß konfiguriert ist
- Prüfen Sie, ob die Zeit wird zwischen den Servern synchronisiert
Informationen zur Maschinenvalidierung von Bare-Metal-Lösungen finden Sie unter Erstes Mal bei einer Bare-Metal-Lösungs-Maschine einloggen.
Anwendungsdienstkonten einrichten
Alle Anwendungsprogramme, Agents oder Prozesse, die aus einer Bare-Metal-Lösungsumgebung auf Google Cloud-Ressourcen zugreifen, benötigen ein IAM-Dienstkonto zur Authentifizierung und Autorisierung.
So erstellen Sie ein Dienstkonto:
Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf:
Wählen Sie Ihr Google Cloud-Projekt aus.
Klicken Sie auf Dienstkonto erstellen.
Geben Sie einen Namen für das Dienstkonto und optional eine Beschreibung an.
Klicken Sie auf Erstellen und fortfahren.
Wählen Sie im Bereich Diesem Dienstkonto Zugriff auf das Projekt erteilen die Rollen aus, die die von Ihrer Anwendung benötigten Berechtigungen enthalten.
Beispielsweise benötigt der Agent
fence_gce
, der in Hochverfügbarkeitsclustern verwendet wird, die Berechtigungbaremetalsolution.service.resetInstance
, die in den IAM-Rollenroles/baremetalsolution.editor
undroles/baremetalsolution.admin
enthalten ist.Klicken Sie auf Weiter.
Gewähren Sie Nutzern gegebenenfalls Zugriff auf das Dienstkonto.
Klicken Sie auf Fertig.
Klicken Sie in der Google Cloud Console auf der Seite Dienstkonten auf die E-Mail-Adresse des gerade erstellten Dienstkontos.
Klicken Sie unter dem Namen des Dienstkontos auf den Tab Schlüssel.
Klicken Sie auf das Drop-down-Menü Schlüssel hinzufügen und wählen Sie Neuen Schlüssel erstellen, um einen Dienstkontoschlüssel zu erstellen.
Verwenden Sie als Schlüsseltyp JSON und klicken Sie auf ERSTELLEN. Ein privater Schlüssel wird auf Ihrem Computer gespeichert.
Laden Sie die JSON-Schlüsseldatei in einen sicheren Speicherort auf den Bare-Metal-Lösungsservern hoch, die für die von Ihnen benötigten Anwendungen zugänglich sind.
Konfigurieren Sie Ihre Anwendungen für den Zugriff auf die JSON-Schlüsseldatei.
Wenn Sie beispielsweise die Hochverfügbarkeitsclusterressource erstellen, die den
fence_gce
-Agent verwendet, geben Sie den Pfad und den Dateinamen der JSON-Schlüsseldatei in denfence_gce
-Konfigurationsattributen an.
Weitere Informationen zu IAM-Dienstkonten finden Sie unter:
Verbindung zu den Anwendungsservern prüfen
Prüfen Sie, ob eine Netzwerkverbindung zwischen den SAP HANA-Servern und den Anwendungsservern besteht.
Achten Sie darauf, dass die Firewallregeln für Google Cloud und Gastbetriebssystem Traffic zwischen den Servern zulassen.
Volume-zu-Speicher-Zuordnung prüfen
Die SAP HANA-Volumes sind bereits dem Speicher zugeordnet. Sie sollten ihn jedoch überprüfen, ganz sicher zu gehen.
Mit 48 TiB Speicher sollte das folgende Volume-Layout für SAP HANA auf einem Bare-Metal-Lösungsserver angezeigt werden:
/hana/log
: Vier 768 GiB LUNS, Stripeset mit LVM unter Verwendung einer Blockgröße von 64 KiB/hana/data
: Vier 10,5 TiB LUNS, Stripeset mit LVM unter Verwendung einer Blockgröße von 256 KiB/hana/shared
: Ein 3-TiB-Volume/usr/sap
: Ein 200-GiB-Volume, das für das Betriebssystem freigegeben ist
In folgender Tabelle wird die Konfiguration der Volume-Gruppen und der logischen Volumes beschrieben.
Volume-Gruppe | Logisches Volume | Konfiguration |
---|---|---|
hanadatavg |
data |
Stripeset auf 4 Geräten mit jeweils mindestens 10 TiB und einer Blockgröße von 256 KiB |
hanalogvg |
log |
Stripeset auf 4 Geräten mit jeweils mindestens 768 GiB und einer Blockgröße von 64 KiB |
hanasharedvg |
shared |
Linear (nicht Stripeset) auf einem 3 TiB-Gerät |
SAP HANA für Bare-Metal-Lösung installieren
Folgen Sie der Anleitung zur SAP-Installation für Ihre Version von SAP HANA, um SAP HANA auf einer Bare Metal Lösung-Host-Host-Maschine zu installieren.
Die Installationsdokumentation für Ihre Version von SAP HANA finden Sie im SAP Hilfe Portal.
Hochverfügbarkeitscluster konfigurieren
Konfigurieren Sie das Clustering oder eine geeignete Lösung mit Hochverfügbarkeit für Ihre geschäftskritischen Arbeitslasten. Wir empfehlen ein Pacemaker-Clustering.
Mit Ausnahme weniger Anforderungen und Empfehlungen können Sie hochverfügbare Cluster auf Bare-Metal-Lösungs-Maschinen konfigurieren, indem Sie folgen der Clusteranleitung von Ihrem Betriebssystemanbieter.
Weitere Informationen zu den Anforderungen und Empfehlungen von Google Cloud zur Konfiguration eines hochverfügbaren SAP HANA-Systems auf der Bare-Metal-Lösung finden Sie unterHochverfügbarkeitscluster für SAP HANA in der Bare-Metal-Lösung.
Floating-IP-Adresse
Cluster mit hoher Verfügbarkeit verwenden Floating- oder virtuelle IP-Adressen (VIP), um die Netzwerkkommunikation zum aktiven SAP HANA-System zu leiten. Verwenden Sie beim Konfigurieren Ihrer VIP die standardmäßige Pacemaker-Ressource IPaddr2
. Folgendes Beispiel zeigt eine IPaddr2
-Ressourcendefinition auf SUSE:
crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Konfigurieren Sie die Ressource IPaddr2
mit einer Colocations-Beziehung zur HANA-Datenbank, damit diese bei einem Failover mit der aktiven Datenbank verschoben wird.
Beispiel:
colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \ msl_SAPHana_HA1_HDB10:Master
Fencing-Gerät konfigurieren
Ein Linux-Hochverfügbarkeitscluster für SAP HANA erfordert ein Fencing-Gerät, das fehlgeschlagene Knoten zurücksetzen kann, um Split-Brain-Szenarien zu vermeiden.
In einer Bare-Metal-Lösung-Umgebung haben Sie zwei Möglichkeiten, ein Fencing-Gerät zu implementieren:
- SBD mit einem Software-Watchdog und gemeinsam genutztem Blockspeicher SBD wird empfohlen, aber nicht alle Betriebssysteme unterstützen einen Software-Watchdog mit SBD.
- Der
fence_gce
-Agent und die MethoderesetInstance
der Bare Metal Solution API.
SBD-Fencing mit gemeinsam genutztem Blockspeicher konfigurieren
Wenn Sie SBD-Fencing konfigurieren möchten, befolgen Sie die entsprechenden Anleitungen Ihres Softwareanbieters.
In diesem Abschnitt erfahren Sie nur, wie Sie die von Google Cloud für SBD-Fencing bereitgestellten Speichergeräte identifizieren und validieren.
Informationen zum Konfigurieren von SBD-Fencing unter SUSE finden Sie hier:
- Storage Protection und SBD unter SUSE Linux Enterprise HAE 12 SP5
- Storage Protection und SBD unter SUSE Linux Enterprise HAE 15 SP1
- Storage Protection und SBD unter SUSE Linux Enterprise HAE 15 SP2
Blockspeichergeräte für SBD-Fencing validieren
Google Cloud erstellt drei gemeinsame LUNs für SBD-Blockspeicher, wenn eine Bestellung für einen Hochverfügbarkeitscluster bereitgestellt wird, der SBD-Fencing verwendet.
Zum Identifizieren dieser freigegebenen Speichergeräte für SBD führen Sie den Befehl multipath -ll
aus, um die Multipfadgeräte auf beiden Servern aufzulisten:
multipath -ll | grep "size=Size of your LUN" -B1
Suchen Sie in jeder Liste nach drei Geräten derselben Größe und notieren Sie sich ihre Namen. Die Standardgröße beträgt 50 GB.
Im folgenden Beispiel wird der String size=50G
zum Filtern der Liste von Mehrpfadgeräten verwendet, die vom Befehl multipath -ll
zurückgegeben werden:
multipath -ll | grep "size=50G" -B1
Die Beispielausgabe des vorherigen Befehls enthält die drei 50 GB-Geräte mit mehreren Pfaden, die für SBD-Fencing verwendet werden können:
3600a098038314566785d5150506a594b dm-16,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594c dm-15,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw -- 3600a098038314566785d5150506a594d dm-11,LUN C-Mode size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
Die Namen der drei Geräte müssen auf beiden Servern identisch sein. Dies bedeutet, dass es gemeinsam genutzte LUNs sind.
Wenn Sie sich an die SBD-Konfigurationsanleitung Ihres Betriebssystemanbieters halten, verweisen Sie auf diese drei Gerätenamen.
Wenn Sie beispielsweise jedes Gerät für die SBD-Verwendung initialisieren und die Wartezeit- und Zeitlimitwerte festlegen, geben Sie die Gerätenamen an, wie im folgenden Beispiel gezeigt:
sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create
Wenn Sie die SBD-Konfiguration in /etc/sysconfig/sbd
festlegen, müssen Sie auch auf die Gerätenamen verweisen. Beispiel:
SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d" [..] SBD_PACEMAKER="yes" [...] SBD_STARTMODE="always"
fence_gce
-Agent konfigurieren
Mit folgenden allgemeinen Schritten können Sie eine Fencing-Ressource für Ihren Hochverfügbarkeitscluster konfigurieren, die den fence_gce
-Agent verwendet, der in Ihrem Linux-Betriebssystem enthalten ist.
Weisen Sie in Ihrem Google Cloud-Projekt eine IAM-Rolle mit der Berechtigung
baremetalsolution.service.resetInstance
einem neuen oder vorhandenen IAM-Dienstkonto zu, für das Sie die JSON-Schlüsseldatei haben.Die vordefinierte Rolle
roles/baremetalsolution.editor
enthält die erforderliche Berechtigung. Sie können auch eine benutzerdefinierte Rolle erstellen, um die Berechtigungen der Rolle detaillierter zu steuern.Weitere Informationen finden Sie unter:
Laden Sie die JSON-Schlüsseldatei des Dienstkontos auf alle Bare-Metal-Lösungsserver im Hochverfügbarkeitscluster hoch.
Prüfen Sie, ob Ihre Version des Agents
fence_gce
Bare-Metal-Lösungen unterstützt.SSH-Verbindung zum Bare-Metal-Lösungsserver herstellen
Rufen Sie die Hilfe für den
fence_gce
-Agent auf:$
sudo fence_gce --helpSuchen Sie in der
fence_gce
-Hilfe nach folgenden Attributen:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Wenn die beiden Attribute
--baremetalsolution
und--serviceaccount=[filename]
nicht angezeigt werden, müssen Sie den Agent aktualisieren. Für eine Anleitung zum Patchen wenden Sie sich an die Cloud-Kundenbetreuung. Das Patchverfahren hängt davon ab, welche Linux-Version Sie verwenden.
Geben Sie den Agent
fence_gce
auf jedem Clusterknoten als Ihr Fencing-Gerät an, wenn Sie die Clusterressourcen gemäß den Clusterrichtlinien konfigurieren, die von Ihrem Betriebssystemanbieter bereitgestellt werden.Geben Sie beim Definieren der Ressource folgende
fence_gce
-Parameter an, um den Agent für die Bare-Metal-Lösungsumgebung zu aktivieren:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
Das folgende Beispiel zeigt eine
fence_gce
-Fencing-Ressource, die auf SUSE definiert ist:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
Im Beispiel der Fencing-ressource werden die folgenden Definitionen verwendet:
Definition Erklärung baremetalsolution=true
Konfiguriert den Fencing-Agent für den Betrieb in der Bare-Metal-Lösungsumgebung. serviceaccount=file_path/key_file.json
Der Dateipfad zur JSON-Schlüsseldatei, die den Schlüssel für das Dienstkonto enthält, mit dem der Fencing-Agent auf die Google Cloud APIs zugreift. port=server_name
Der ursprüngliche Hostname des Bare-Metal-Lösungsservers, der vom Fencing-Gerät zurückgesetzt werden kann. method=cycle
Definiert die Methode zum Zurücksetzen des fehlgeschlagenen Servers. Legen Sie nach dem Definieren aller Fencing-Ressourcen den Speicherort des Fencing-Geräts auf einen anderen Server als den Server fest, den Sie von ihm zurücksetzen lassen möchten:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Google Cloud-Agent für SAP installieren
Der Google Cloud-Agent für SAP ist für die SAP-Unterstützung von SAP-Systemen erforderlich, die auf einem Bare-Metal-Lösungsserver ausgeführt werden.
Wenn Sie die folgenden von Google Cloud bereitgestellten Betriebssystem-Images für RHEL oder SLES für SAP verwenden, ist der Agent von Google Cloud für SAP mit den Betriebssystem-Images verpackt:
- RHEL: alle "für SAP"-Images
- SLES: SLES 15 SP4 für SAP und höhere Versionen
Informationen zu den Betriebssystemen, die zum Ausführen von SAP auf Bare Metal Solution-Servern verfügbar sind, finden Sie unter:
- Informationen zu SAP HANA finden Sie unter Zertifizierte Betriebssysteme.
- Informationen zu SAP NetWeaver finden Sie unter Zertifizierte Betriebssysteme.
So installieren Sie den Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver:
Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.
Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:
- Empfohlen: So installieren Sie Version 3.6 (aktuell) des Agents:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Um eine bestimmte Version des Agents zu installieren:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBER
durch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668
. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.
- Empfohlen: So installieren Sie Version 3.6 (aktuell) des Agents:
Öffnen Sie die folgende Konfigurationsdatei:
/etc/google-cloud-sap-agent/configuration.json
Ändern Sie die folgenden Parameter oder fügen Sie sie der Konfigurationsdatei hinzu:
- Im ersten Abschnitt gehen Sie so vor:
- Setzen Sie
bare_metal
auftrue
.
- Setzen Sie
- Fügen Sie den Abschnitt
cloud_properties
hinzu und geben Sie die folgenden Parameter an:project_id
: Geben Sie Ihr Google Cloud-Projekt an.instance_name
: Geben Sie den Namen Ihres Bare-Metal-Lösungsservers an.region
: geben Sie die Region Ihres Bare-Metal-Lösungsservers an
- Im ersten Abschnitt gehen Sie so vor:
Speichern Sie die Konfigurationsdatei.
Starten Sie den Agent neu:
sudo systemctl restart google-cloud-sap-agent
Weitere Informationen zu den Konfigurationsparametern finden sich unter Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver installieren.
Nachdem Sie den Google Cloud-Agent für SAP und den SAP-Host-Agent installiert haben, validieren Sie die Installation des Google Cloud-Agents für SAP wie unter Installation des Agents prüfen beschrieben.
Installation des Google Cloud-Agents für SAP prüfen
Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.
Führen Sie dazu diesen Befehl aus:
systemctl status google-cloud-sap-agent
Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe
active (running)
. Beispiel:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.
Prüfen, ob der SAP-Host-Agent Messwerte empfängt
Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:
- Geben Sie in Ihrem SAP-System Transaktion
ST06
ein. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:
- Cloud-Anbieter:
Google Cloud Platform
- Zugriff für erweitertes Monitoring:
TRUE
- Details für erweitertes Monitoring:
ACTIVE
- Cloud-Anbieter:
Monitoring für SAP HANA einrichten
Optional können Sie Ihre SAP HANA-Instanzen mit dem Google Cloud-Agent für SAP überwachen. In Version 2.0 können Sie den Agent so konfigurieren, dass er die SAP HANA-Monitoring-Messwerte erfasst und an Cloud Monitoring sendet. Mit Cloud Monitoring lassen sich Dashboards erstellen, um diese Messwerte zu visualisieren, Benachrichtigungen anhand von Messwertschwellen einzurichten und vieles mehr.
Wenn Sie SAP-Instanzen überwachen möchten, die in einer Bare-Metal-Lösungsumgebung ausgeführt werden, können Sie den Google Cloud-Agent für SAP entweder auf einem Bare-Metal-Lösungsserver oder auf einer Compute Engine-Instanz installieren. Je nachdem, wo der Host des Agents in Ihrer Deployment-Architektur platziert wird, können Sie eine lokale, Remote- oder Hybriderfassung der SAP HANA-Monitoring-Messwerte aktivieren.Weitere Informationen zur Erfassung von SAP HANA-Monitoring-Messwerten mit dem Google Cloud-Agent für SAP finden Sie unter SAP HANA-Monitoring-Messwerte erfassen.
Backint-Funktion aktivieren
Optional können Sie die Backint-Funktion des Google Cloud-Agents für SAP verwenden, um Sicherungs- und Wiederherstellungsvorgänge für Ihr SAP HANA-System auszuführen.
Wie in der Konfigurationsanleitung für die Backint-Funktion des Agents beschrieben, müssen Sie ein Dienstkonto in Google Cloud erstellen und dem Agenten auf dem SAP HANA-Hostcomputer Zugriff auf den Dienstkontoschlüssel gewähren.
Eine Anleitung zum Aktivieren der Backint-Funktion des Google Cloud-Agents für SAP finden Sie unter Backint-basierte Sicherung und Wiederherstellung für SAP HANA konfigurieren.
Bare-Metal-Lösungsumgebung pflegen
Für Bare-Metal-Lösungsumgebungen, in denen SAP HANA ausgeführt wird, bietet Google Cloud die folgenden Self-Service-Funktionen, mit denen Sie Ihre Bare-Metal-Lösungsserver, ‑Speicher und ‑Netzwerke verwalten können:
- Server verwalten:
- Speicher verwalten:
- NFS-Dateispeicher verwalten:
- Netzwerke verwalten:
- Interaktive serielle Konsole konfigurieren
Support für SAP HANA für Bare-Metal-Lösung erhalten
Wenn Sie Hilfe bei der Behebung eines Problems mit SAP HANA-Bereitstellungen in der Bare-Metal-Lösung benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter SAP für Bare-Metal-Lösung – Diagnoseinformationen.
Support
Wenden Sie sich bei Problemen mit der Infrastruktur oder den Diensten von Google Cloud an Customer Care. Kontaktdaten finden Sie in der Google Cloud Console auf der Seite Supportübersicht. Wenn Customer Care feststellt, dass sich um ein Problem Ihres SAP-Systems handelt, werden Sie an den SAP-Support verwiesen.
Reichen Sie bei Problemen in Zusammenhang mit SAP-Produkten Ihre Supportanfrage beim SAP-Support ein.
SAP wertet das Support-Ticket aus und leitet es, wenn es sich um ein Problem mit der Google Cloud-Infrastruktur handelt, gegebenenfalls an die entsprechende Google Cloud-Komponente in seinem System weiter: BC-OP-LNX-GOOGLE
oder BC-OP-NT-GOOGLE
.
Supportanforderungen
Bevor Sie Support für SAP-Systeme sowie für die Infrastruktur und Dienste von Google Cloud erhalten können, müssen Sie die Mindestanforderungen für den Supportplan erfüllen.
Weitere Informationen zu den Mindestsupportanforderungen für SAP in Google Cloud finden Sie hier:
- Support für SAP in Google Cloud
- SAP-Hinweis 2456406 – SAP auf der Google Cloud Platform: Support-Voraussetzungen (SAP-Nutzerkonto erforderlich)