SAP용 워크로드 관리자 솔루션은 Google Cloud의 SAP용 에이전트를 사용하여 SAP 시스템 구성을 평가하기 위한 메타데이터를 감지하고 수집합니다. SAP용 에이전트는 SAP 호스트 에이전트와 함께 SAP 시스템을 실행하는 모든 VM 인스턴스에서 SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB 등 Google Cloud에서 실행되는 SAP 시스템을 지원하고 모니터링하는 데 필요합니다.
다음 체크리스트에는 SAP용 에이전트가 올바르게 설정되도록 하기 위해 수행해야 하는 작업이 요약되어 있습니다.
필요한 IAM 역할
Google Cloud의 SAP용 에이전트에는 Google Cloud 인증 및 Google Cloud 리소스에 대한 액세스 권한을 위해Identity and Access Management (IAM) 서비스 계정이 필요합니다. 워크로드 관리자 평가 측정항목을 수집하려면 신규, 기존 또는 기본 서비스 계정을 사용하는지 여부에 관계없이 서비스 계정에 다음 IAM 역할이 포함되어 있어야 합니다.
- Compute 뷰어(
roles/compute.viewer
) - 워크로드 관리자 통계 작성자(
roles/workloadmanager.insightWriter
) - Secret Manager 보안 비밀 접근자(
roles/secretmanager.secretAccessor
)(SAP HANA 데이터베이스 비밀번호를 저장하는 데 Secret Manager를 사용하는 경우)
에이전트 설치
아직 SAP 시스템을 호스팅하는 VM에 Google Cloud의 SAP용 에이전트를 설치하지 않았다면 다음 단계를 따르세요.
Compute Engine 인스턴스에 에이전트를 설치하려면 다음 단계를 따르세요.
- 컴퓨팅 인스턴스에 SSH 연결을 설정합니다.
- 터미널에서 운영체제와 관련된 명령어를 실행하여 에이전트를 설치합니다.
- (권장) 에이전트 버전 3.7 (최신)을 설치하려면 다음 안내를 따르세요.
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
- 특정 버전의 에이전트를 설치하려면 다음 명령어를 실행합니다.
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
VERSION_NUMBER
를 설치하려는 에이전트의 버전 번호로 바꿉니다(예:3.1-606637668
). 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.에이전트를 특정 버전으로 다운그레이드하는 방법에 대한 자세한 내용은 SAP용 Google Cloud에이전트 다운그레이드를 참고하세요.
- (권장) 에이전트 버전 3.7 (최신)을 설치하려면 다음 안내를 따르세요.
설치가 완료되면 워크로드 관리자 평가 측정항목 수집을 위해 에이전트를 구성합니다.
에이전트 버전 확인
Google Cloud 에서는 SAP 워크로드를 정확하게 평가하기 위해 최신 버전의 SAP용 에이전트를 설치하는 것이 좋습니다. SAP용 에이전트가 정기적으로 출시될 때마다 평가에 사용되는 측정항목이 추가되거나 변경될 수 있기 때문입니다.
최신 버전의 SAP용 Google Cloud에이전트를 사용하려면 에이전트에 대한 업데이트를 정기적으로 확인하고 업데이트해야 합니다.
업데이트 확인
운영체제를 선택한 후 다음 단계를 수행합니다.
RHEL
- 인스턴스와 SSH 연결을 설정합니다.
- 다음 명령어를 실행합니다.
sudo yum check-update google-cloud-sap-agent
SLES
- 인스턴스와 SSH 연결을 설정합니다.
- 다음 명령어를 실행합니다.
sudo zypper list-updates -r google-cloud-sap-agent
업데이트 설치
운영체제를 선택한 후 다음 단계를 수행합니다.
RHEL
- 인스턴스와 SSH 연결을 설정합니다.
- 에이전트 인스턴스를 업데이트합니다.
- (권장) 에이전트 버전 3.7 (최신)으로 업데이트하려면 다음 안내를 따르세요.
sudo yum --nogpgcheck update google-cloud-sap-agent
- 특정 버전의 에이전트로 업데이트하려면 다음 명령어를 실행합니다.
sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
VERSION_NUMBER
를 설치하려는 에이전트의 버전 번호로 바꿉니다(예:3.1-606637668
). 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.
- (권장) 에이전트 버전 3.7 (최신)으로 업데이트하려면 다음 안내를 따르세요.
SLES
- 인스턴스와 SSH 연결을 설정합니다.
- 에이전트 인스턴스를 업데이트합니다.
- (권장) 에이전트 버전 3.7 (최신)으로 업데이트하려면 다음 안내를 따르세요.
sudo zypper --no-gpg-checks update google-cloud-sap-agent
- 특정 버전의 에이전트로 업데이트하려면 다음 명령어를 실행합니다.
sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
VERSION_NUMBER
를 설치하려는 에이전트의 버전 번호로 바꿉니다(예:3.1-606637668
). 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.
- (권장) 에이전트 버전 3.7 (최신)으로 업데이트하려면 다음 안내를 따르세요.
워크로드 관리자 평가 측정항목 수집 구성
SAP용 Google Cloud에이전트를 구성하려면 다음 단계를 완료하세요.
에이전트에서 워크로드 관리자 평가 측정항목을 수집하게 하려면 다음 명령어를 실행합니다.
sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable
선택사항: 워크로드 관리자에서 'SAP HANA 통계' 및 'SAP HANA 보안 권장사항' 측정항목 수집을 사용 설정하려면 에이전트의 구성 파일에서
collect_workload_validation_metrics
뒤에workload_validation_db_metrics_config
섹션을 추가한 다음 다음 매개변수를 지정합니다.hana_db_user
: SAP HANA 인스턴스 쿼리에 사용되는 사용자 계정을 지정합니다.hostname
: SAP HANA 인스턴스를 호스팅하는 로컬 또는 원격의 머신 식별자를 지정합니다.port
: SAP HANA 인스턴스가 쿼리를 허용하는 포트를 지정합니다.hana_db_password_secret_name
: Secret Manager에서 사용자 계정의 비밀번호를 저장하는 보안 비밀의 이름을 지정합니다.보안 비밀 대신
hdbuserstore_key
구성 매개변수를 사용할 수 있습니다.hdbuserstore_key
:hana_db_user
에 지정한 사용자를 인증하는hdbuserstore
키를 지정합니다.hdbuserstore_key
를 지정하면hostname
및port
매개변수 지정을 건너뜁니다.
이러한 매개변수에 대한 자세한 내용은 구성 매개변수를 참조하세요.
다음 예시는 워크로드 관리자 평가 측정항목 수집이 사용 설정된Compute Engine 인스턴스에서 실행되는Google Cloud의 SAP용 에이전트의 완료된 구성 파일입니다.
SAP HANA 인증의 경우 에이전트는 다음과 같은 우선순위를 사용합니다. 지정된 경우
hdbuserstore_key
구성 매개변수가hana_db_password
매개변수보다 우선되고hana_db_password_secret_name
매개변수보다 우선됩니다. 구성 파일에서 인증 옵션을 하나만 설정하는 것이 좋습니다.- 다음 예에서는 SAP HANA 인증에 보안 사용자 저장소 (
hdbuserstore
) 키를 사용합니다.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hdbuserstore_key": "user_store_key" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- 다음 예에서는 SAP HANA 인증에 사용자 이름과 Secret Manager 보안 비밀을 사용합니다.
{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password_secret_name": "instance-id-hana-db-password-secret", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- 다음 예에서는 SAP HANA 인증에 사용자 이름과 비밀번호를 사용합니다. 대신 SAP HANA 인증에 Secret Manager 비밀 또는 보안 사용자 저장소 (
hdbuserstore
) 키를 사용하는 것이 좋습니다.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password": "TempPa55word", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
새 설정이 적용되도록 에이전트를 다시 시작합니다.
sudo systemctl restart google-cloud-sap-agent
에이전트가 다시 시작되면 워크로드 관리자 평가 측정항목을 워크로드 관리자로 전송하기 시작합니다.