Bereitstellungsleitfaden für SAP Hana auf Bare-Metal-Lösung

In dieser Anleitung werden die Aspekte der Einrichtung einer Bare-Metal-Lösungsumgebung beschrieben, die eigens für SAP HANA gelten oder dafür relevant sind.

In einer Bare-Metal-Lösungsumgebung installieren Sie SAP HANA und andere SAP-Software gemäß der SAP-Dokumentation.

In diesem Leitfaden werden auch die grundlegenden Google Cloud-Dienste für SAP beschrieben, die für SAP HANA in einer Bare-Metal-Lösungs-Umgebung erforderlich oder optional sind.

Eine Übersicht über SAP HANA in der Bare-Metal-Lösung, die Sie bei der Planung Ihrer Bereitstellung unterstützt, finden Sie im Planungsleitfaden zu SAP HANA in Bare-Metal-Lösung.

Allgemeine Schritte

Die folgende Liste enthält die allgemeinen Schritte, die Sie ausführen müssen, um SAP HANA auf Bare-Metal-Lösungen bereitzustellen, nachdem Google Cloud Ihnen mitteilt, dass Ihre Maschinen bereit sind.

  1. Schließen Sie die Verbindung zu Ihren neuen Maschinen ab. Weitere Informationen finden Sie in der Dokumentation zu Bare-Metal-Lösungen. Informationen zum Einrichten finden Sie in der Dokumentation zu Bare-Metal-Lösungen unter Bare-Metal-Lösungs-Umgebung einrichten.
  2. Validieren Sie die Maschinenkonfiguration für SAP HANA.
Erstellen Sie IAM-Dienstkonten für die Anwendungen, die auf Google Cloud-Ressourcen zugreifen müssen. Weitere Informationen finden Sie unter Dienstkonten einrichten.
  1. Stelle eine Internetverbindung her, damit du Softwareupdates installieren kannst. Weitere Informationen finden Sie unter Auf das Internet zugreifen in der Dokumentation zur Bare-Metal-Lösung.
  2. Verbindung zu Google Cloud APIs herstellen. Weitere Informationen finden Sie unter Zugriff auf Google Cloud APIs und -Dienste einrichten in der Dokumentation zur Bare-Metal-Lösung.
  3. Google Cloud-Agent für SAP installieren. Optional können Sie das Backint-Feature des Agents aktivieren.
  4. Richten Sie den Zugriff auf einen NTP-Server (Network Time Protocol) ein, was in dieser Anleitung nicht behandelt wird.
  5. Richten Sie einen DNS-Server (Domain Name System) ein, was in diesem Leitfaden nicht behandelt wird.

Maschinenkonfiguration für SAP HANA prüfen

Wenn Sie sich zum ersten Mal bei Ihren Maschinen anmelden, müssen Sie prüfen, dass die Maschinen, Betriebssysteme und der Speicherplatz, die Sie erhalten haben, den von Ihnen bestellten Dingen entsprechen und dass alles korrekt konfiguriert ist.

Validieren Sie zusätzlich zu den allgemeinen Validierungsprüfungen, die in der Dokumentation zu Bare-Metal-Lösungen aufgeführt sind, die folgenden SAP HANA-spezifischen Elemente:

  • Prüfen Sie, ob Ihr Betriebssystem die richtige, SAP-spezifische Version hat
  • Prüfen Sie, ob die SAP HANA-Volumes und Dateisystembereitstellungen ordnungsgemäß zugeordnet wurden.
  • Prüfen Sie, ob der Speicher ordnungsgemäß konfiguriert ist
  • Prüfen Sie, ob die Zeit wird zwischen den Servern synchronisiert

Informationen zur Maschinenvalidierung von Bare-Metal-Lösungen finden Sie unter Erstes Mal bei einer Bare-Metal-Lösungs-Maschine einloggen.

Anwendungsdienstkonten einrichten

Alle Anwendungsprogramme, Agents oder Prozesse, die aus einer Bare-Metal-Lösungsumgebung auf Google Cloud-Ressourcen zugreifen, benötigen ein IAM-Dienstkonto zur Authentifizierung und Autorisierung.

So erstellen Sie ein Dienstkonto:

  1. Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf:

    Zur Seite „Dienstkonten“

  2. Wählen Sie Ihr Google Cloud-Projekt aus.

  3. Klicken Sie auf Dienstkonto erstellen.

  4. Geben Sie einen Namen für das Dienstkonto und optional eine Beschreibung an.

  5. Klicken Sie auf Erstellen und fortfahren.

  6. Wählen Sie im Bereich Diesem Dienstkonto Zugriff auf das Projekt erteilen die Rollen aus, die die von Ihrer Anwendung benötigten Berechtigungen enthalten.

    Beispielsweise benötigt der Agent fence_gce, der in Hochverfügbarkeitsclustern verwendet wird, die Berechtigung baremetalsolution.service.resetInstance, die in den IAM-Rollen roles/baremetalsolution.editor und roles/baremetalsolution.admin enthalten ist.

  7. Klicken Sie auf Weiter.

  8. Gewähren Sie Nutzern gegebenenfalls Zugriff auf das Dienstkonto.

  9. Klicken Sie auf Fertig.

  10. Klicken Sie in der Google Cloud Console auf der Seite Dienstkonten auf die E-Mail-Adresse des gerade erstellten Dienstkontos.

  11. Klicken Sie unter dem Namen des Dienstkontos auf den Tab Schlüssel.

  12. Klicken Sie auf das Drop-down-Menü Schlüssel hinzufügen und wählen Sie Neuen Schlüssel erstellen, um einen Dienstkontoschlüssel zu erstellen.

  13. Verwenden Sie als Schlüsseltyp JSON und klicken Sie auf ERSTELLEN. Ein privater Schlüssel wird auf Ihrem Computer gespeichert.

  14. Laden Sie die JSON-Schlüsseldatei in einen sicheren Speicherort auf den Bare-Metal-Lösungsservern hoch, die für die von Ihnen benötigten Anwendungen zugänglich sind.

  15. Konfigurieren Sie Ihre Anwendungen für den Zugriff auf die JSON-Schlüsseldatei.

    Wenn Sie beispielsweise die Hochverfügbarkeitsclusterressource erstellen, die den fence_gce-Agent verwendet, geben Sie den Pfad und den Dateinamen der JSON-Schlüsseldatei in den fence_gce-Konfigurationsattributen an.

Weitere Informationen zu IAM-Dienstkonten finden Sie unter:

Verbindung zu den Anwendungsservern prüfen

Prüfen Sie, ob eine Netzwerkverbindung zwischen den SAP HANA-Servern und den Anwendungsservern besteht.

Achten Sie darauf, dass die Firewallregeln für Google Cloud und Gastbetriebssystem Traffic zwischen den Servern zulassen.

Volume-zu-Speicher-Zuordnung prüfen

Die SAP HANA-Volumes sind bereits dem Speicher zugeordnet. Sie sollten ihn jedoch überprüfen, ganz sicher zu gehen.

Mit 48 TiB Speicher sollte das folgende Volume-Layout für SAP HANA auf einem Bare-Metal-Lösungsserver angezeigt werden:

  • /hana/log: Vier 768 GiB LUNS, Stripeset mit LVM unter Verwendung einer Blockgröße von 64 KiB
  • /hana/data: Vier 10,5 TiB LUNS, Stripeset mit LVM unter Verwendung einer Blockgröße von 256 KiB
  • /hana/shared: Ein 3-TiB-Volume
  • /usr/sap: Ein 200-GiB-Volume, das für das Betriebssystem freigegeben ist

In folgender Tabelle wird die Konfiguration der Volume-Gruppen und der logischen Volumes beschrieben.

Volume-Gruppe Logisches Volume Konfiguration
hanadatavg data Stripeset auf 4 Geräten mit jeweils mindestens 10 TiB und einer Blockgröße von 256 KiB
hanalogvg log Stripeset auf 4 Geräten mit jeweils mindestens 768 GiB und einer Blockgröße von 64 KiB
hanasharedvg shared Linear (nicht Stripeset) auf einem 3 TiB-Gerät

SAP HANA für Bare-Metal-Lösung installieren

Folgen Sie der Anleitung zur SAP-Installation für Ihre Version von SAP HANA, um SAP HANA auf einer Bare Metal Lösung-Host-Host-Maschine zu installieren.

Die Installationsdokumentation für Ihre Version von SAP HANA finden Sie im SAP Hilfe Portal.

Hochverfügbarkeitscluster konfigurieren

Konfigurieren Sie das Clustering oder eine geeignete Lösung mit Hochverfügbarkeit für Ihre geschäftskritischen Arbeitslasten. Wir empfehlen ein Pacemaker-Clustering.

Mit Ausnahme weniger Anforderungen und Empfehlungen können Sie hochverfügbare Cluster auf Bare-Metal-Lösungs-Maschinen konfigurieren, indem Sie folgen der Clusteranleitung von Ihrem Betriebssystemanbieter.

Weitere Informationen zu den Anforderungen und Empfehlungen von Google Cloud zur Konfiguration eines hochverfügbaren SAP HANA-Systems auf der Bare-Metal-Lösung finden Sie unterHochverfügbarkeitscluster für SAP HANA in der Bare-Metal-Lösung.

Floating-IP-Adresse

Cluster mit hoher Verfügbarkeit verwenden Floating- oder virtuelle IP-Adressen (VIP), um die Netzwerkkommunikation zum aktiven SAP HANA-System zu leiten. Verwenden Sie beim Konfigurieren Ihrer VIP die standardmäßige Pacemaker-Ressource IPaddr2. Folgendes Beispiel zeigt eine IPaddr2-Ressourcendefinition auf SUSE:

crm configure primitive rsc_ip_HA1_HDB10 IPaddr2 \
    params ip=10.0.0.79 \
    op monitor interval=10 timeout=20

Konfigurieren Sie die Ressource IPaddr2 mit einer Colocations-Beziehung zur HANA-Datenbank, damit diese bei einem Failover mit der aktiven Datenbank verschoben wird. Beispiel:

colocation col_saphana_ip_HA1_HDB10 2000: rsc_ip_HA1_HDB10:Started \
   msl_SAPHana_HA1_HDB10:Master

Fencing-Gerät konfigurieren

Ein Linux-Hochverfügbarkeitscluster für SAP HANA erfordert ein Fencing-Gerät, das fehlgeschlagene Knoten zurücksetzen kann, um Split-Brain-Szenarien zu vermeiden.

In einer Bare-Metal-Lösung-Umgebung haben Sie zwei Möglichkeiten, ein Fencing-Gerät zu implementieren:

  • SBD mit einem Software-Watchdog und gemeinsam genutztem Blockspeicher SBD wird empfohlen, aber nicht alle Betriebssysteme unterstützen einen Software-Watchdog mit SBD.
  • Der fence_gce-Agent und die Methode resetInstance der Bare Metal Solution API.

SBD-Fencing mit gemeinsam genutztem Blockspeicher konfigurieren

Wenn Sie SBD-Fencing konfigurieren möchten, befolgen Sie die entsprechenden Anleitungen Ihres Softwareanbieters.

In diesem Abschnitt erfahren Sie nur, wie Sie die von Google Cloud für SBD-Fencing bereitgestellten Speichergeräte identifizieren und validieren.

Informationen zum Konfigurieren von SBD-Fencing unter SUSE finden Sie hier:

Blockspeichergeräte für SBD-Fencing validieren

Google Cloud erstellt drei gemeinsame LUNs für SBD-Blockspeicher, wenn eine Bestellung für einen Hochverfügbarkeitscluster bereitgestellt wird, der SBD-Fencing verwendet.

Zum Identifizieren dieser freigegebenen Speichergeräte für SBD führen Sie den Befehl multipath -ll aus, um die Multipfadgeräte auf beiden Servern aufzulisten:

multipath -ll | grep "size=Size of your LUN" -B1

Suchen Sie in jeder Liste nach drei Geräten derselben Größe und notieren Sie sich ihre Namen. Die Standardgröße beträgt 50 GB.

Im folgenden Beispiel wird der String size=50G zum Filtern der Liste von Mehrpfadgeräten verwendet, die vom Befehl multipath -ll zurückgegeben werden:

multipath -ll | grep "size=50G" -B1

Die Beispielausgabe des vorherigen Befehls enthält die drei 50 GB-Geräte mit mehreren Pfaden, die für SBD-Fencing verwendet werden können:

3600a098038314566785d5150506a594b dm-16,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594c dm-15,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw
--
3600a098038314566785d5150506a594d dm-11,LUN C-Mode
size=50G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw

Die Namen der drei Geräte müssen auf beiden Servern identisch sein. Dies bedeutet, dass es gemeinsam genutzte LUNs sind.

Wenn Sie sich an die SBD-Konfigurationsanleitung Ihres Betriebssystemanbieters halten, verweisen Sie auf diese drei Gerätenamen.

Wenn Sie beispielsweise jedes Gerät für die SBD-Verwendung initialisieren und die Wartezeit- und Zeitlimitwerte festlegen, geben Sie die Gerätenamen an, wie im folgenden Beispiel gezeigt:

sbd -d /dev/mapper/3600a098038314566785d5150506a594b -1 60 -4 180 create

Wenn Sie die SBD-Konfiguration in /etc/sysconfig/sbd festlegen, müssen Sie auch auf die Gerätenamen verweisen. Beispiel:

SBD_DEVICE="/dev/mapper/3600a098038314566785d5150506a594b;/dev/mapper/3600a098038314566785d5150506a594c;/dev/mapper/3600a098038314566785d5150506a594d"
[..]
SBD_PACEMAKER="yes"
[...]
SBD_STARTMODE="always"

fence_gce-Agent konfigurieren

Mit folgenden allgemeinen Schritten können Sie eine Fencing-Ressource für Ihren Hochverfügbarkeitscluster konfigurieren, die den fence_gce-Agent verwendet, der in Ihrem Linux-Betriebssystem enthalten ist.

  1. Weisen Sie in Ihrem Google Cloud-Projekt eine IAM-Rolle mit der Berechtigung baremetalsolution.service.resetInstance einem neuen oder vorhandenen IAM-Dienstkonto zu, für das Sie die JSON-Schlüsseldatei haben.

    Die vordefinierte Rolle roles/baremetalsolution.editor enthält die erforderliche Berechtigung. Sie können auch eine benutzerdefinierte Rolle erstellen, um die Berechtigungen der Rolle detaillierter zu steuern.

    Weitere Informationen finden Sie unter:

  1. Laden Sie die JSON-Schlüsseldatei des Dienstkontos auf alle Bare-Metal-Lösungsserver im Hochverfügbarkeitscluster hoch.

  2. Prüfen Sie, ob Ihre Version des Agents fence_gce Bare-Metal-Lösungen unterstützt.

    1. SSH-Verbindung zum Bare-Metal-Lösungsserver herstellen

    2. Rufen Sie die Hilfe für den fence_gce-Agent auf:

      $ sudo fence_gce --help
    3. Suchen Sie in der fence_gce-Hilfe nach folgenden Attributen:

      --baremetalsolution            Enable on bare metal
      ...
      --serviceaccount=[filename]    Service account json file location e.g.
                                         serviceaccount=/somedir/service_account.json
      

      Wenn die beiden Attribute --baremetalsolution und --serviceaccount=[filename] nicht angezeigt werden, müssen Sie den Agent aktualisieren. Für eine Anleitung zum Patchen wenden Sie sich an die Cloud-Kundenbetreuung. Das Patchverfahren hängt davon ab, welche Linux-Version Sie verwenden.

  3. Geben Sie den Agent fence_gce auf jedem Clusterknoten als Ihr Fencing-Gerät an, wenn Sie die Clusterressourcen gemäß den Clusterrichtlinien konfigurieren, die von Ihrem Betriebssystemanbieter bereitgestellt werden.

    Geben Sie beim Definieren der Ressource folgende fence_gce-Parameter an, um den Agent für die Bare-Metal-Lösungsumgebung zu aktivieren:

    • baremetalsolution="true"
    • serviceaccount="file_path/key_file.json"

    Das folgende Beispiel zeigt eine fence_gce-Fencing-Ressource, die auf SUSE definiert ist:

    crm configure primitive STONITH-"server_name" stonith:fence_gce \
     op monitor interval="300s" timeout="60s" on-fail="restart" \
     op start interval="0" timeout="60s" onfail="restart" \
     params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \
       baremetalsolution="true" method="cycle" \
       serviceaccount="file_path/key_file.json"

    Im Beispiel der Fencing-ressource werden die folgenden Definitionen verwendet:

    Definition Erklärung
    baremetalsolution=true Konfiguriert den Fencing-Agent für den Betrieb in der Bare-Metal-Lösungsumgebung.
    serviceaccount=file_path/key_file.json Der Dateipfad zur JSON-Schlüsseldatei, die den Schlüssel für das Dienstkonto enthält, mit dem der Fencing-Agent auf die Google Cloud APIs zugreift.
    port=server_name Der ursprüngliche Hostname des Bare-Metal-Lösungsservers, der vom Fencing-Gerät zurückgesetzt werden kann.
    method=cycle Definiert die Methode zum Zurücksetzen des fehlgeschlagenen Servers.
  4. Legen Sie nach dem Definieren aller Fencing-Ressourcen den Speicherort des Fencing-Geräts auf einen anderen Server als den Server fest, den Sie von ihm zurücksetzen lassen möchten:

    crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name

Google Cloud-Agent für SAP installieren

Der Google Cloud-Agent für SAP ist für die SAP-Unterstützung von SAP-Systemen erforderlich, die auf einem Bare-Metal-Lösungsserver ausgeführt werden.

Wenn Sie die folgenden von Google Cloud bereitgestellten Betriebssystem-Images für RHEL oder SLES für SAP verwenden, ist der Agent von Google Cloud für SAP mit den Betriebssystem-Images verpackt:

  • RHEL: alle "für SAP"-Images
  • SLES: SLES 15 SP4 für SAP und höhere Versionen

Informationen zu den Betriebssystemen, die zum Ausführen von SAP auf Bare Metal Solution-Servern verfügbar sind, finden Sie unter:

So installieren Sie den Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver:

  1. Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.

  2. Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:

    RHEL

    sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
    [google-cloud-sap-agent]
    name=Google Cloud Agent for SAP
    baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-\$basearch
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    EOM
    sudo yum install google-cloud-sap-agent

    SLES 15

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

    SLES 12

    sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-\$basearch google-cloud-sap-agent
    sudo zypper install google-cloud-sap-agent

  3. Öffnen Sie die folgende Konfigurationsdatei:

    /etc/google-cloud-sap-agent/configuration.json

  4. Ändern Sie die folgenden Parameter oder fügen Sie sie der Konfigurationsdatei hinzu:

    • Im ersten Abschnitt gehen Sie so vor:
      • Setzen Sie bare_metal auf true.
    • Fügen Sie den Abschnitt cloud_properties hinzu und geben Sie die folgenden Parameter an:
      • project_id: Geben Sie Ihr Google Cloud-Projekt an.
      • instance_name: Geben Sie den Namen Ihres Bare-Metal-Lösungsservers an.
      • region: geben Sie die Region Ihres Bare-Metal-Lösungsservers an
  5. Speichern Sie die Konfigurationsdatei.

  6. Starten Sie den Agent neu:

    sudo systemctl restart google-cloud-sap-agent

Weitere Informationen zu den Konfigurationsparametern finden sich unter Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver installieren.

Nachdem Sie den Google Cloud-Agent für SAP und den SAP-Host-Agent installiert haben, validieren Sie die Installation des Google Cloud-Agents für SAP wie unter Installation des Agents prüfen beschrieben.

Installation des Google Cloud-Agents für SAP prüfen

  1. Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.

  2. Führen Sie dazu diesen Befehl aus:

    systemctl status google-cloud-sap-agent

    Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe active (running). Beispiel:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.

Prüfen, ob der SAP-Host-Agent Messwerte empfängt

Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:

  1. Geben Sie in Ihrem SAP-System Transaktion ST06 ein.
  2. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:

    • Cloud-Anbieter: Google Cloud Platform
    • Zugriff für erweitertes Monitoring: TRUE
    • Details für erweitertes Monitoring: ACTIVE

Monitoring für SAP HANA einrichten

Optional können Sie Ihre SAP HANA-Instanzen mit dem Google Cloud-Agent für SAP überwachen. In Version 2.0 können Sie den Agent so konfigurieren, dass er die SAP HANA-Monitoring-Messwerte erfasst und an Cloud Monitoring sendet. Mit Cloud Monitoring lassen sich Dashboards erstellen, um diese Messwerte zu visualisieren, Benachrichtigungen anhand von Messwertschwellen einzurichten und vieles mehr.

Wenn Sie SAP-Instanzen überwachen möchten, die in einer Bare-Metal-Lösungsumgebung ausgeführt werden, können Sie den Google Cloud-Agent für SAP entweder auf einem Bare-Metal-Lösungsserver oder auf einer Compute Engine-VM-Instanz installieren. Je nachdem, wo der Host des Agents in Ihrer Deployment-Architektur platziert wird, können Sie eine lokale, Remote- oder Hybriderfassung der SAP HANA-Monitoring-Messwerte aktivieren.

Weitere Informationen zur Erfassung von SAP HANA-Monitoring-Messwerten mit dem Google Cloud-Agent für SAP finden Sie unter SAP HANA-Monitoring-Messwerte erfassen.

Backint-Funktion aktivieren

Optional können Sie das Backint-Feature des Google Cloud-Agents für SAP verwenden, um Sicherungs- und Wiederherstellungsvorgänge für Ihr SAP HANA-System auszuführen.

Wie in der Konfigurationsanleitung für das Backint-Feature des Agents beschrieben, müssen Sie in Google Cloud ein Dienstkonto erstellen und dem Dienstkontoschlüssel Zugriff auf den Agent auf dem SAP HANA-Hostcomputer gewähren.

Eine Anleitung zum Aktivieren des Backint-Features des Google Cloud-Agents für SAP finden Sie unter Backint-basierte Sicherung und Wiederherstellung für SAP HANA konfigurieren.

Wartung Ihrer Bare-Metal-Lösungsumgebung

Für Ihre Bare-Metal-Lösungsumgebungen, in denen SAP HANA ausgeführt wird, bietet Google Cloud die folgenden Self-Service-Funktionen, mit denen Sie Ihre Server, Speicher und Netzwerke für Bare-Metal-Lösungen verwalten können:

Support für SAP HANA für Bare-Metal-Lösung erhalten

Wenn Sie Hilfe bei der Behebung eines Problems mit SAP HANA-Bereitstellungen in der Bare-Metal-Lösung benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter SAP für Bare-Metal-Lösung – Diagnoseinformationen.

Support

Wenden Sie sich bei Problemen mit der Infrastruktur oder den Diensten von Google Cloud an Customer Care. Kontaktdaten finden Sie in der Google Cloud Console auf der Seite Supportübersicht. Wenn Customer Care feststellt, dass sich um ein Problem Ihres SAP-Systems handelt, werden Sie an den SAP-Support verwiesen.

Reichen Sie bei Problemen in Zusammenhang mit SAP-Produkten Ihre Supportanfrage beim SAP-Support ein. SAP wertet das Support-Ticket aus und leitet es, wenn es sich um ein Problem mit der Google Cloud-Infrastruktur handelt, an die Google Cloud-Komponente BC-OP-LNX-GOOGLE oder BC-OP-NT-GOOGLE weiter.

Supportanforderungen

Bevor Sie Support für SAP-Systeme sowie für die Infrastruktur und Dienste von Google Cloud erhalten können, müssen Sie die Mindestanforderungen für den Supportplan erfüllen.

Weitere Informationen zu den Mindestsupportanforderungen für SAP in Google Cloud finden Sie hier: