Configurar el agente de SAP de Google Cloud

Workload Manager para soluciones SAP usa el Agente deGoogle Cloudpara SAP para detectar y recoger metadatos con el fin de evaluar las configuraciones de tu sistema SAP. El agente de SAP, junto con el agente de host de SAP, son necesarios en todas las instancias de VM que ejecutan sistemas SAP para ofrecer asistencia y monitorización de los sistemas SAP que se ejecutan en Google Cloud, incluidos SAP NetWeaver, SAP HANA, SAP ASE y SAP MaxDB.

En la siguiente lista de comprobación se resumen las tareas que debes realizar para asegurarte de que el agente para SAP esté configurado correctamente:

  1. Concede los roles necesarios a la cuenta de servicio
  2. Instalar el agente para SAP
  3. Verifica la versión del agente e instala las actualizaciones, si las hay
  4. Habilite la recogida de métricas de evaluación.

Roles de gestión de identidades y accesos necesarios

El agente deGoogle Cloudpara SAP requiere una cuenta de servicio de Gestión de Identidades y Accesos (IAM) para autenticarse con Google Cloud y para tener permiso para acceder a los recursos de Google Cloud . Para recoger métricas de evaluación de Workload Manager, tanto si usas una cuenta de servicio nueva, una cuenta de servicio predeterminada o una cuenta de servicio ya creada, esta debe incluir los siguientes roles de gestión de identidades y accesos:

Instalar el agente

Si aún no lo has hecho, instala el agente de Backint para SAP Google Clouden la VM que aloja tu sistema SAP:

Para instalar el agente en una instancia de Compute Engine, sigue estos pasos:

  1. Establece una conexión SSH con tu instancia de proceso.
  2. En el terminal, instala el agente ejecutando el comando específico de tu sistema operativo:
    • (Recomendado) Para instalar la versión 3.9 (la más reciente) del agente, sigue estos pasos:

      RHEL - 6, 7

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Para instalar una versión específica del agente, sigue estos pasos:

      RHEL - 6, 7

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sustituye VERSION_NUMBER por el número de versión del agente que quieras instalar, como 3.1-606637668. Para obtener información sobre las versiones del agente que puedes instalar, consulta Lista de todas las versiones disponibles del agente.

      Para obtener información sobre cómo cambiar a una versión anterior del agente, consulta el artículo Cambiar a una versión anterior del agente de Google Cloudpara SAP.

Una vez completada la instalación, configura el agente para recoger las métricas de evaluación de Workload Manager.

Verificar la versión del agente

Google Cloud te recomienda que instales la versión más reciente del agente para SAP para evaluar con precisión tus cargas de trabajo de SAP, ya que las versiones periódicas del agente para SAP pueden añadir o cambiar métricas que se utilizan para la evaluación.

Para asegurarte de que tienes la versión más reciente del agente para SAP de Google Cloud, debes comprobar si hay actualizaciones periódicamente y actualizar el agente.

Buscar actualizaciones

Selecciona tu sistema operativo y sigue estos pasos:

RHEL - 6, 7

  1. Establece una conexión SSH con tu instancia.
  2. Ejecuta el siguiente comando:
    sudo yum check-update google-cloud-sap-agent

SLES

  1. Establece una conexión SSH con tu instancia.
  2. Ejecuta el siguiente comando:
    sudo zypper list-updates -r google-cloud-sap-agent

Instalar una actualización

Selecciona tu sistema operativo y sigue los pasos:

RHEL - 6, 7

  1. Establece una conexión SSH con tu instancia.
  2. Actualiza tu instancia de agente:
    • (Recomendado) Para actualizar a la versión 3.9 (la más reciente) del agente, sigue estos pasos:
      sudo yum --nogpgcheck update google-cloud-sap-agent
    • Para actualizar a una versión específica del agente, sigue estos pasos:
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sustituye VERSION_NUMBER por el número de versión del agente que quieras instalar, como 3.1-606637668. Para obtener información sobre las versiones del agente que puedes instalar, consulta Lista de todas las versiones disponibles del agente.

SLES

  1. Establece una conexión SSH con tu instancia.
  2. Actualiza tu instancia de agente:
    • (Recomendado) Para actualizar a la versión 3.9 (la más reciente) del agente, sigue estos pasos:
      sudo zypper --no-gpg-checks update google-cloud-sap-agent
    • Para actualizar a una versión específica del agente, sigue estos pasos:
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sustituye VERSION_NUMBER por el número de versión del agente que quieras instalar, como 3.1-606637668. Para obtener información sobre las versiones del agente que puedes instalar, consulta Lista de todas las versiones disponibles del agente.

Configurar la recogida de métricas de evaluación de Workload Manager

Para configurar el agente de Google Cloudpara SAP, sigue estos pasos:

  1. Para permitir que el agente recoja las métricas de evaluación de Workload Manager, haz lo siguiente:

    sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable

  2. Opcional: Para habilitar la recogida de las métricas "SAP HANA Insights" y "SAP HANA Security Best Practices" en Workload Manager, añade la sección workload_validation_db_metrics_config después de collect_workload_validation_metrics en el archivo de configuración del agente y, a continuación, especifica los siguientes parámetros:

    • hana_db_user: especifica la cuenta de usuario que se usa para consultar la instancia de SAP HANA.
    • hostname: especifica el identificador de la máquina, ya sea local o remota, que aloja tu instancia de SAP HANA.
    • port: especifica el puerto en el que tu instancia de SAP HANA acepta consultas.
    • hana_db_password_secret_name: especifica el nombre del secreto en Secret Manager que almacena la contraseña de la cuenta de usuario.

      Como alternativa al secreto, puede usar el parámetro de configuración hdbuserstore_key.

    • hdbuserstore_key: especifica la hdbuserstoreclave que autentica al usuario que has especificado en hana_db_user.

      Si especifica hdbuserstore_key, no tendrá que especificar los parámetros hostname y port.

    Para obtener información sobre estos parámetros, consulta Parámetros de configuración.

    A continuación, se muestran ejemplos de archivos de configuración completos del agente deGoogle Cloudpara SAP que se ejecuta en unade un servidor de Solución Bare Metal, donde se ha habilitado la recogida de métricas de evaluación de Workload Manager.

    Para la autenticación de SAP HANA, el agente usa el siguiente orden de preferencia: si se especifica, el parámetro de configuración hdbuserstore_key tiene prioridad sobre el parámetro hana_db_password, que a su vez tiene prioridad sobre el parámetro hana_db_password_secret_name. Te recomendamos que definas solo una opción de autenticación en tu archivo de configuración.

    • En el siguiente ejemplo se usa una clave de almacén de usuarios seguro (hdbuserstore) para la autenticación de SAP HANA:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hdbuserstore_key": "user_store_key"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • En el siguiente ejemplo se usan un nombre de usuario y un secreto de Secret Manager para la autenticación de SAP HANA:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • En el siguiente ejemplo se usan un nombre de usuario y una contraseña para la autenticación de SAP HANA. En su lugar, te recomendamos que uses un secreto de Secret Manager o una clave de almacén de usuarios seguro (hdbuserstore) para la autenticación de SAP HANA.
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password": "TempPa55word",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }

  3. Reinicia el agente para que se apliquen los nuevos ajustes:

    sudo systemctl restart google-cloud-sap-agent

    Una vez que el agente se haya reiniciado correctamente, empezará a enviar las métricas de evaluación de Workload Manager a Workload Manager.

Validar la configuración de la recogida de métricas de evaluación de Workload Manager

Para comprobar si tienes la Google Cloud configuración correcta para recoger las métricas de evaluación de Workload Manager, ejecuta el comando status del agente. Este comando es compatible con la versión 3.7 del agente.

Para validar la configuración de Google Cloud , sigue estos pasos:

  1. Establece una conexión SSH con tu instancia de Compute Engine.
  2. Ejecuta el siguiente comando:
    sudo /usr/bin/google_cloud_sap_agent status

    Si la configuración de Google Cloud Workload Manager para la recogida de métricas de evaluación es correcta, la salida incluye lo siguiente. Es posible que tu configuración tenga valores distintos de los de default.

        Agent Status:
            ...
            Systemd Service Enabled: True
            Systemd Service Running: True
            Cloud API Full Scopes: True
            Configuration File: /etc/google-cloud-sap-agent/configuration.json
            Configuration Valid: True
        ...
        ----------------------------------------------------------------------------
        System Discovery: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                enable_discovery:                  true  (default)
                enable_workload_discovery:         true  (default)
                sap_instances_update_frequency:    60    (default)
                system_discovery_update_frequency: 14400 (default)
        ----------------------------------------------------------------------------
        Workload Manager Evaluation: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                collect_workload_validation_metrics:      true       (default)
                config_target_environment:                PRODUCTION (default)
                fetch_latest_config:                      true       (default)
                workload_validation_db_metrics_frequency: 3600       (default)
                workload_validation_metrics_frequency:    300        (default)
        ...
        
  3. Si la salida indica que falta alguna configuración, revisa la información proporcionada en las secciones anteriores, realiza las acciones necesarias y vuelve a ejecutar el comando status para volver a validar la configuración.

Siguientes pasos