Agent für SAP für Google Cloud einrichten

Workload Manager für SAP-Lösungen verwendet den Google Cloud-Agent für SAP, um Metadaten zum Bewerten Ihrer SAP-Systemkonfigurationen zu erkennen und zu erfassen. Der Agent für SAP ist zusammen mit dem SAP-Host-Agent auf allen VM-Instanzen erforderlich, auf denen SAP-Systeme ausgeführt werden, um Ihre SAP-Systeme, die auf Google Cloudausgeführt werden, zu unterstützen und zu überwachen, einschließlich SAP NetWeaver, SAP HANA, SAP ASE und SAP MaxDB.

In der folgenden Checkliste sind die Aufgaben zusammengefasst, die Sie ausführen müssen, um sicherzustellen, dass der Agent für SAP ordnungsgemäß eingerichtet ist:

  1. Dienstkonto die erforderlichen Rollen zuweisen
  2. Agent für SAP installieren
  3. Agent-Version überprüfen und gegebenenfalls Updates installieren
  4. Erfassung von Bewertungsmesswerten aktivieren

Erforderliche IAM-Rollen

Der Agent für SAP vonGoogle Cloudbenötigt ein IAM-Dienstkonto (Identity and Access Management) für die Authentifizierung bei Google Cloud und für den Zugriff auf Google Cloud -Ressourcen. Für die Erfassung von Workload Manager-Bewertungsmesswerten muss das Dienstkonto, unabhängig davon, ob Sie ein neues, vorhandenes oder Standarddienstkonto verwenden, die folgenden IAM-Rollen enthalten:

Agent installieren

Falls noch nicht geschehen, installieren Sie den Google Cloud-Agent für SAP auf der VM, auf der Ihr SAP-System gehostet wird:

So installieren Sie den Agent auf einer Compute Engine-Instanz:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Compute-Instanz her.
  2. Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:
    • Empfohlen: So installieren Sie Version 3.9 (aktuell) des Agents:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Um eine bestimmte Version des Agents zu installieren:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

      Informationen zum Downgrade des Agents auf eine bestimmte Version finden Sie unter Downgrade des Google Cloud-Agents für SAP ausführen.

Nach Abschluss der Installation konfigurieren Sie den Agent für die Erfassung der Arbeitslastmanager-Bewertungsmesswerte.

Agent-Version überprüfen

Google Cloud empfiehlt, dass Sie die neueste Version von Agent für SAP installieren, um Ihre SAP-Arbeitslasten genau zu bewerten, da durch regelmäßige Releases des Agents für SAP Messwerte hinzugefügt oder geändert werden können, die für die Bewertung verwendet werden.

Um sicherzustellen, dass Sie die neueste Version des Agents von Google Cloudfür SAP verwenden, müssen Sie regelmäßig nach Updates suchen und den Agent aktualisieren.

Auf Aktualisierungen überprüfen

Wählen Sie Ihr Betriebssystem aus und folgen Sie dann den Schritten:

RHEL

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Führen Sie dazu diesen Befehl aus:
    sudo yum check-update google-cloud-sap-agent

SLES

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Führen Sie dazu diesen Befehl aus:
    sudo zypper list-updates -r google-cloud-sap-agent

Update installieren

Wählen Sie Ihr Betriebssystem aus und folgen Sie dann den Schritten:

RHEL

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Aktualisieren Sie die Agent-Instanz:
    • (Empfohlen) So aktualisieren Sie den Agent auf Version 3.9 (aktuell):
      sudo yum --nogpgcheck update google-cloud-sap-agent
    • So aktualisieren Sie auf eine bestimmte Version des Agents:
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

SLES

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Aktualisieren Sie die Agent-Instanz:
    • (Empfohlen) So aktualisieren Sie den Agent auf Version 3.9 (aktuell):
      sudo zypper --no-gpg-checks update google-cloud-sap-agent
    • So aktualisieren Sie auf eine bestimmte Version des Agents:
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

Erfassung von Arbeitslastmanager-Bewertungsmesswerten konfigurieren

Führen Sie die folgenden Schritte aus, um den Google Cloud-Agent für SAP zu konfigurieren:

  1. So kann der Agent die Bewertungsmesswerte für Arbeitslastmanager erfassen:

    sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable

  2. Optional: Wenn Sie die Erfassung der Messwerte „SAP HANA Insights“ und „Best Practices für die Sicherheit von SAP HANA“ in Workload Manager aktivieren möchten, fügen Sie den Abschnitt workload_validation_db_metrics_config nach collect_workload_validation_metrics in der Konfigurationsdatei des Agents hinzu und geben Sie dann die folgenden Parameter an:

    • hana_db_user: Geben Sie das Nutzerkonto an, das zum Abfragen der SAP HANA-Instanz verwendet wird.
    • hostname: Geben Sie die Kennzeichnung der Maschine an, entweder lokal oder remote, die Ihre SAP HANA-Instanz hostet.
    • port: Geben Sie den Port an, über den die SAP HANA-Instanz Abfragen akzeptiert.
    • hana_db_password_secret_name: Gibt den Namen des Secrets im Secret Manager an, in dem das Passwort des Nutzerkontos gespeichert ist.

      Als Alternative zum Secret können Sie den Konfigurationsparameter hdbuserstore_key verwenden.

    • hdbuserstore_key: Gibt den Schlüssel hdbuserstore an, mit dem der Nutzer authentifiziert wird, den Sie für hana_db_user angegeben haben.

      Wenn Sie hdbuserstore_key angeben, überspringen Sie die Angabe der Parameter hostname und port.

    Weitere Informationen zu diesen Parametern finden Sie unter Konfigurationsparameter.

    Die folgenden Beispiele sind vollständige Konfigurationsdateien desGoogle Cloud-Agents für SAP, die auf einemeiner Compute Engine-Instanzausgeführt werden, wobei die Erfassung von Workload Manager-Bewertungsmesswerten aktiviert ist.

    Für die SAP HANA-Authentifizierung verwendet der Agent die folgende Reihenfolge der Priorität: Wenn angegeben, wird der Konfigurationsparameter hdbuserstore_key dem Parameter hana_db_password vorgezogen, der wiederum dem Parameter hana_db_password_secret_name vorgezogen wird. Wir empfehlen, nur eine Authentifizierungsoption in der Konfigurationsdatei festzulegen.

    • Im folgenden Beispiel wird ein Secure User Store (hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung verwendet:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hdbuserstore_key": "user_store_key"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • Im folgenden Beispiel werden ein Nutzername und ein Secret Manager-Secret für die SAP HANA-Authentifizierung verwendet:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • Im folgenden Beispiel werden ein Nutzername und ein Passwort für die SAP HANA-Authentifizierung verwendet. Wir empfehlen stattdessen, ein Secret Manager-Secret oder einen Secure Nutzerspeicher (hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung zu verwenden.
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password": "TempPa55word",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }

  3. Starten Sie den Agent neu, damit die neuen Einstellungen wirksam werden:

    sudo systemctl restart google-cloud-sap-agent

    Nachdem der Agent erfolgreich neu gestartet wurde, beginnt er mit dem Senden der Bewertungsmesswerte für den Arbeitslastmanager an den Arbeitslastmanager.

Einrichtung der Erfassung von Arbeitslastmanager-Bewertungsmesswerten validieren

Sie können prüfen, ob Sie die richtige Google Cloud -Einrichtung für die Erfassung der Arbeitslastmanager-Validierungsmesswerte haben, indem Sie den status-Befehl des Agents ausführen. Dieser Befehl wird ab Version 3.7 des Agents unterstützt.

Führen Sie die folgenden Schritte aus, um die Einrichtung von Google Cloud zu validieren:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Compute Engine-Instanz her.
  2. Führen Sie dazu diesen Befehl aus:
    sudo /usr/bin/google_cloud_sap_agent status

    Wenn Ihre Google Cloud Einrichtung für die Erfassung von Arbeitslastmanager-Bewertungsmesswerten korrekt ist, enthält die Ausgabe Folgendes. Ihre Konfiguration enthält möglicherweise andere Werte als die default-Werte.

        Agent Status:
            ...
            Systemd Service Enabled: True
            Systemd Service Running: True
            Cloud API Full Scopes: True
            Configuration File: /etc/google-cloud-sap-agent/configuration.json
            Configuration Valid: True
        ...
        ----------------------------------------------------------------------------
        System Discovery: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                enable_discovery:                  true  (default)
                enable_workload_discovery:         true  (default)
                sap_instances_update_frequency:    60    (default)
                system_discovery_update_frequency: 14400 (default)
        ----------------------------------------------------------------------------
        Workload Manager Evaluation: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                collect_workload_validation_metrics:      true       (default)
                config_target_environment:                PRODUCTION (default)
                fetch_latest_config:                      true       (default)
                workload_validation_db_metrics_frequency: 3600       (default)
                workload_validation_metrics_frequency:    300        (default)
        ...
        
  3. Wenn in der Ausgabe darauf hingewiesen wird, dass eine Einrichtung fehlt, sehen Sie sich die Informationen in den vorherigen Abschnitten an, führen Sie die erforderlichen Aktionen aus und führen Sie dann den Befehl status noch einmal aus, um die Einrichtung neu zu validieren.

Nächste Schritte