Deployment manuale delle VM per SAP NetWeaver su Linux

Questa guida mostra come eseguire il deployment e connettersi a una VM configurata per eseguire SAP NetWeaver su sistemi basati su Linux su Google Cloud. Per eseguire il deployment di una VM che esegue Windows, consulta la guida al deployment di Windows.

Configurazione della VM di cui è stato eseguito il deployment in base a queste istruzioni

La VM di cui viene eseguito il deployment tramite queste istruzioni è da utilizzare in una configurazione a 3 livelli, in cui SAP NetWeaver viene eseguito su una VM e il server database su un'altra. Durante il deployment, installi anche l'agente di Google Cloud per SAP e puoi verificare che invii le metriche a SAP.

Per configurare una configurazione a due livelli, in cui SAP NetWeaver viene eseguito sulla stessa VM del server database, esegui prima il deployment del server database e crea la VM e le unità disco richieste sia per il server database sia per SAP NetWeaver. Poi installa SAP NetWeaver sulla stessa VM del server database. In una configurazione a due livelli, SAP NetWeaver e SAP HANA devono utilizzare ID sistema SAP (SID) diversi.

Per istruzioni sul deployment della VM per un server database, consulta la guida al deployment del database per il tuo server database.

Per ulteriori dettagli sulla pianificazione dell'implementazione, consulta la Guida alla pianificazione. Per una panoramica delle operazioni IT per il tuo sistema, consulta la Guida alle operazioni.

Creazione di un progetto

Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, il personale di assistenza o i requisiti normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.

Per creare un progetto:

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

Configurazione dell'ambiente dei comandi gcloud

Queste istruzioni utilizzano Cloud Shell per inserire comandi gcloud che eseguono il deployment o la configurazione delle risorse Google Cloud. Puoi accedere a Cloud Shell tramite la console Google Cloud nel browser.

Cloud Shell viene eseguito su una VM di cui Google Cloud esegue il provisioning ogni volta che la avvii. La prima volta che utilizzi Cloud Shell, Google Cloud crea anche una directory $HOME permanente per te, che viene ripristinata ogni volta che apri Cloud Shell.

La VM di cui è stato eseguito il provisioning include la versione più recente di Google Cloud CLI. Pertanto, i comandi gcloud che utilizzi in Cloud Shell sono gli stessi di quelli che utilizzeresti in un'istanza dell'interfaccia alla gcloud CLI installata localmente.

Se hai installato gcloud CLI, puoi emettere i comandi gcloud utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia, con unagcloud CLI installata in locale devi sempre assicurarti di utilizzare la versione più recente dellgcloud CLI.

Indipendentemente dall'utilizzo di Cloud Shell o dellgcloud CLI, puoi impostare e modificare le proprietà dell'ambiente dei comandi gcloud e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore che influiscono sul comportamento dei comandi gcloud.

Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell include:

  • Inizializza una configurazione:

    gcloud init
  • Controlla le impostazioni della tua attuale configurazione gcloud:

    gcloud config list
  • Passa al progetto Google Cloud richiesto. Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud.

    gcloud config set project PROJECT_ID
  • Imposta una regione predefinita. Sostituisci REGION con una regione Google Cloud.

    gcloud config set compute/region REGION
  • Imposta una zona predefinita. Sostituisci ZONE con una zona Google Cloud.

    gcloud config set compute/zone ZONE
  • Crea una nuova configurazione. Sostituisci NAME con il nome della configurazione.

    gcloud config configurations create NAME

Per ulteriori informazioni sull'utilizzo delle configurazioni, consulta Gestire le configurazioni gcloud CLI gcloud.

Creare una rete

Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodo di controllo dell'accesso.

Se il progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una tua rete VPC in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.

Durante il deployment, le istanze VM in genere richiedono l'accesso a internet per scaricare l'agente di Google Cloud per SAP. Se utilizzi una delle immagini Linux certificate da SAP disponibili su Google Cloud, l'istanza VM richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con i tag di rete VM supporta questo accesso, anche se le VM di destinazione non hanno IP esterni.

Per configurare la rete:

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.
  3. Inserisci un nome per la rete.

    Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.

  4. In Modalità di creazione subnet, scegli Personalizzata.
  5. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
    1. Inserisci un nome per la subnet.
    2. Per Regione, seleziona la regione Compute Engine in cui vuoi creare la sottorete.
    3. In Tipo di stack IP, seleziona IPv4 (stack singolo) e poi inserisci un intervallo di indirizzi IP nel formato CIDR, ad esempio 10.1.0.0/24.

      Si tratta dell'intervallo IPv4 principale per la subnet. Se prevedi di aggiungere più di una subnet, assegni intervalli IP CIDR non sovrapposti per ogni subnet della rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.

    4. Fai clic su Fine.
  6. Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi aggiungere altre subnet alla rete dopo averla creata.
  7. Fai clic su Crea.

gcloud

  1. Vai a Cloud Shell.

    Vai a Cloud Shell

  2. Per creare una nuova rete in modalità di subnet personalizzate, esegui:
    gcloud compute networks create NETWORK_NAME --subnet-mode custom

    Sostituisci NETWORK_NAME con il nome della nuova rete. Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.

    Specifica --subnet-mode custom per evitare di utilizzare la modalità automatica predefinita, che crea automaticamente una subnet in ogni regione Compute Engine. Per ulteriori informazioni, consulta la sezione Modalità di creazione subnet.

  3. Crea una subnet e specifica la regione e l'intervallo IP:
    gcloud compute networks subnets create SUBNETWORK_NAME \
        --network NETWORK_NAME --region REGION --range RANGE

    Sostituisci quanto segue:

    • SUBNETWORK_NAME: il nome della nuova subnet
    • NETWORK_NAME: il nome della rete creata nel passaggio precedente
    • REGION: la regione in cui vuoi la subnet
    • RANGE: l'intervallo di indirizzi IP, specificato in formato CIDR, ad esempio 10.1.0.0/24

      Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet della rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.

  4. Se vuoi, ripeti il passaggio precedente e aggiungi altre sottoreti.

Configurazione di un gateway NAT

Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la Network Address Translation (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito software-defined distribuito di Google Cloud che consente alle VM di inviare pacchetti in uscita a internet e di ricevere eventuali pacchetti di risposta in entrata stabiliti corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.

Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.

Dopo aver configurato Cloud NAT per il progetto, le istanze VM possono accedere in sicurezza a internet senza un indirizzo IP pubblico.

aggiungi regole firewall

Per impostazione predefinita, le connessioni in entrata dall'esterno della rete Google Cloud sono bloccate. Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Le regole firewall regolano solo le nuove connessioni in entrata a una VM. Dopo aver stabilito una connessione con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.

Puoi creare una regola firewall per consentire l'accesso a porte specifiche o per consentire l'accesso tra le VM nella stessa sottorete.

Crea regole firewall per consentire l'accesso per elementi quali:

  • Le porte predefinite utilizzate da SAP NetWeaver, come documentato in Porte TCP/IP di tutti i prodotti SAP.
  • Connessioni dal tuo computer o dall'ambiente di rete aziendale all'istanza VM Compute Engine. Se hai dubbi su quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
  • Comunicazione tra VM in una configurazione a 3 livelli, scalabile o ad alta disponibilità. Ad esempio, se esegui il deployment di un sistema a tre livelli, nella sottorete avrai almeno due VM: la VM per SAP NetWeaver e un'altra VM per il server di database. Per abilitare la comunicazione tra le due VM, devi creare una regola firewall per consentire il traffico proveniente dalla sottorete.
  • Connessioni SSH all'istanza VM, tra cui SSH dal browser, tramite la porta 22.
  • Connessioni all'istanza VM da strumenti di terze parti, come un terminale locale o PuTTY. Crea una regola per consentire l'accesso allo strumento tramite il firewall. Per ulteriori informazioni, consulta Connettersi alle VM Linux utilizzando strumenti di terze parti.

Per creare una regola firewall:

  1. Nella console Google Cloud, vai alla pagina Firewall della rete VPC.

    Vai a Firewall

  2. Nella parte superiore della pagina, fai clic su Crea regola firewall.

    • Nel campo Rete, seleziona la rete in cui si trova la VM.
    • Nel campo Destinazioni, seleziona Tutte le istanze nella rete.
    • Nel campo Filtro origine, seleziona una delle seguenti opzioni:
      • Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo Intervalli IP di origine.
      • Subnet per consentire il traffico in entrata da una determinata subnet. Specifica il nome della subnet nel seguente subnet. Puoi utilizzare questa opzione per consentire l'accesso tra le VM in una configurazione a 3 livelli o scalabile.
    • Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati e specifica tcp:PORT_NUMBER;.
  3. Fai clic su Crea per creare la regola firewall.

Eseguire il deployment di una VM manualmente

Le istruzioni riportate di seguito mostrano come eseguire il deployment di un sistema SAP a tre livelli di esempio su Linux e con SAP HANA, SAP ASE o IBM Db2 per Linux, UNIX e Windows (IBM Db2) come database. I componenti del database vengono eseguiti su una VM e gli altri componenti SAP, inclusi i servizi centrali SAP, su una seconda VM.

Per considerazioni generali su un sistema di scalabilità, consulta Eseguire il deployment di un sistema di scalabilità a tre livelli.

Creazione e configurazione della VM

Quando crei una VM, puoi specificare diverse opzioni, tra cui il sistema operativo, la regione, il tipo di macchina e i dischi permanenti. In seguito, dopo aver eseguito il deployment della VM, devi installare anche l'agente di Google Cloud per SAP sulla VM.

Per creare una VM:

  1. Vai alla pagina Immagini in Compute Engine:

    Vai alla pagina Immagini

  2. Per utilizzare un'immagine pubblica, scegli un'immagine da una delle seguenti famiglie di immagini:

    • Per RHEL, seleziona un'immagine che inizia conrhel-, ad esempio rhel-7-sap-apps.
    • Per SLES, seleziona un'immagine che inizia consles-, ad esempio sles-12-sp3-sap.
  3. Fai clic sul pulsante Crea istanza.

  4. Inserisci un nome per la VM.

    Limita il nome a 13 caratteri, poiché questo è il numero massimo supportato da SAP. Per ulteriori informazioni, consulta la nota SAP 611361: Nomi host dei server SAP.

  5. Seleziona la regione e la zona per la VM in base alla posizione delle risorse e degli utenti interni e alla piattaforma CPU che vuoi utilizzare.

    Per maggiori dettagli sulle zone supportate per SAP NetWeaver, consulta le seguenti guide e note SAP:

  6. In Tipo di macchina, seleziona un tipo di macchina n1-standard o n1-highmem predefinito oppure personalizza una VM in modo che corrisponda più precisamente al tuo carico di lavoro previsto.

    Per confrontare i tipi di macchine supportati e le relative limitazioni dei dischi permanenti, consulta la Guida alla pianificazione.

  7. Facoltativamente, nella sezione Disco di avvio, fai clic su Cambia per configurare il disco di avvio. Per i sistemi Linux, assicurati che il disco di avvio sia di almeno 16 GB.

  8. In Account di servizio, seleziona un account di servizio che limita in modo appropriato l'accesso alle risorse Google Cloud dalla VM.

    Se non hai creato un account di servizio, puoi utilizzare quello predefinito, ma in genere è troppo permissivo per la maggior parte degli utenti aziendali. Per maggiori informazioni sugli account di servizio, consulta IAM per i programmi SAP.

  9. In Ambiti di accesso:

    • Se utilizzi l'account di servizio predefinito di Compute Engine, seleziona Imposta l'accesso per ogni API.
    • Se utilizzi un account di servizio personalizzato che limita l'accesso alle risorse Google Cloud, seleziona Consenti l'accesso completo a tutte le API.

    Compute Engine consiglia di configurare le istanze VM in modo da consentire l'accesso completo a tutte le API Cloud e di utilizzare solo le autorizzazioni IAM dell'account di servizio dell'istanza per controllare l'accesso alle risorse Google Cloud. Per ulteriori informazioni, consulta Creare una VM che utilizza un account di servizio gestito dall'utente.

    Se hai selezionato Imposta l'accesso per ogni API, per assicurarti che l'istanza VM possa interagire con Compute Engine e Cloud Monitoring e che l'agente di Google Cloud per SAP funzioni correttamente, per l'account di servizio sono consigliati i seguenti ambiti di accesso all'API:

    API Accesso
    Cloud Source Repositories Lettura/scrittura
    Compute Engine Lettura/scrittura
    Service Control Abilitato
    Gestione del servizio Sola lettura
    API Cloud Logging Completa
    API Cloud Monitoring Completa
    Cloud Trace Solo scrittura
    Archiviazione Completa
  10. Espandi la sezione Gestione, sicurezza, dischi, networking, single-tenancy.

  11. Se utilizzi un gateway NAT, nella scheda Networking, in Tag di rete, aggiungi il tag specificato come [YOUR_TAG_NAME] quando hai configurato il percorso che indirizza il traffico attraverso il gateway.

  12. Nella scheda Gestione, in Criterio di disponibilità, assicurati di lasciare le seguenti impostazioni predefinite:

    • Per garantire la disponibilità dei sistemi SAP, mantieni l'impostazione Preemptibilità impostata su Off (consigliato).
    • Per assicurarti che la VM possa riavviarsi in caso di evento di manutenzione o guasto, mantieni l'impostazione Riavvio automatico su On (consigliato) .
    • Per assicurarti che la VM venga migrata su altro hardware durante la manutenzione dell'infrastruttura, mantieni attiva l'impostazione Host in manutenzione in Esegui migrazione istanza VM (consigliato).
  13. Se vuoi, nella scheda Dischi, in Disco di avvio > Regola di eliminazione, deseleziona la casella di controllo Elimina il disco di avvio quando viene eliminata l'istanza.

  14. Nella scheda Dischi, fai clic su Aggiungi nuovo disco in Dischi aggiuntivi per aggiungere dischi permanenti per lo spazio di archiviazione.

    Per NetWeaver, aggiungi i dischi per i binari di SAP NetWeaver e il disco di scambio. Per il server di database, sono necessari anche dischi per elementi come i dati e i log del database. Per informazioni sui tipi di dischi permanenti che puoi scegliere, consulta Archiviazione su disco permanente.

    1. Facoltativamente, specifica un nome nel campo Nome.

    2. Nella finestra Crea un disco, in Tipo di disco, seleziona il tipo di disco in base allo scopo.

    3. In Tipo di origine, seleziona Disco vuoto.

    4. Specifica le dimensioni del disco.

      Per il disco di scambio, scegli le dimensioni in base alle tue esigenze. La dimensione minima consigliata è di 24 GB. Per le istanze più grandi, potrebbe essere necessario un numero maggiore. Fai riferimento alla documentazione di SAP. Ad esempio, consulta la nota SAP 1597355 - Consiglio per lo spazio di scambio per Linux.

    5. Fai clic su Fine.

    6. Ripeti questi passaggi per creare tutti i dischi necessari per il sistema.

  15. Nella scheda Networking, fai clic sull'icona a forma di matita in Interfacce di rete per modificare l'interfaccia di rete selezionata.

    1. Seleziona la rete che hai creato in precedenza.
    2. Seleziona la subnet.
    3. Fai clic su Fine.
  16. Fai clic su Crea per creare e avviare l'istanza.

Nella parte inferiore della pagina, puoi fare clic su REST o riga di comando per visualizzare i comandi REST e gcloud equivalenti per l'istanza che stai creando. Questi possono essere utili per creare VM aggiuntive.

Connessione alla VM

Se hai definito una regola firewall che consente l'accesso sulla porta 22, puoi connetterti a una VM Linux utilizzando gli strumenti SSH comuni.

Google Cloud offre due semplici metodi di connessione. Puoi connetterti con un singolo clic tramite la console Google Cloud o da un terminale utilizzando un comando gcloud.

Console

Per eseguire l'accesso SSH direttamente dal browser web nella console Google Cloud:

  1. In the Google Cloud console, go to the VM instances page.

    Go to VM instances

  2. In the list of virtual machine instances, click SSH in the row of the instance that you want to connect to.

    SSH button next to instance name.

gcloud

Google Cloud CLI gestisce le tue chiavi SSH generando e applicando nuove chiavi SSH a livello di progetto quando ti servono. Per connetterti tramite gcloud CLI, sostituisci le parentesi e i relativi contenuti con i tuoi valori prima di inserire il seguente comando:

gcloud compute --project "[VM-GC-PROJECT]" ssh --zone "[VM-ZONE]" "[VM-NAME]"

Dopo aver inviato il comando precedente, il terminale è connesso alla VM su Google Cloud e puoi eseguire comandi sulla VM Linux. Al termine, utilizza il comando exit per disconnetterti dalla VM.

Puoi anche generare una nuova coppia di chiavi per la tua VM Linux e applicarla al progetto, in modo da poterti connettere utilizzando strumenti di terze parti come PuTTY su workstation Windows. Per maggiori dettagli, vedi Creare chiavi SSH.

Sono possibili anche altre opzioni di connessione, non discusse qui.

Per informazioni più dettagliate sulla connessione a una VM Linux su Google Cloud, consulta Connessione alle istanze Linux.

Formattazione e montaggio delle unità disco

Dopo aver eseguito la connessione alla VM, formatta e monta le unità disco, incluse le unità disco SAP e l'unità disco di scambio.

Formattazione e montaggio delle unità disco SAP

I passaggi che seguono formattano e montano il disco /usr/sap. Per altri dischi, come /sapmnt o /backup, sostituisci gli identificatori dei punti di montaggio e dei volumi usrsap e /usr/sap nei comandi di esempio con gli identificatori dei dischi.

  1. In un terminale connesso alla VM, passa al superutente:

    sudo su -

  2. Crea un volume fisico per il disco:

    pvcreate /dev/disk/by-id/google-[DISK]

  3. Crea un gruppo di volumi per il disco:

    vgcreate vg_usrsap /dev/disk/by-id/google-[DISK]

  4. Crea un volume logico per il disco:

    lvcreate -l 100%FREE -n vol vg_usrsap

  5. Formatta il disco. Il comando seguente formatta il disco con un singolo file system xfs e nessuna tabella delle partizioni:

    mkfs -t xfs /dev/vg_usrsap/vol

  6. Aggiorna la tabella del file system fstab:

    echo "/dev/vg_usrsap/vol /usr/sap xfs defaults,discard,nofail 0 2" >>/etc/fstab

    L'opzione nofail viene specificata in modo che l'istanza possa continuare ad avviarsi anche se il disco non è presente. Ad esempio, se acquisisci uno snapshot del disco di avvio e crei una nuova istanza senza dischi permanenti collegati, l'istanza può continuare la procedura di avvio e non essere messa in pausa indefinitamente.

  7. Crea un punto di montaggio:

    mkdir -p /usr/sap

  8. Monta il disco sulla VM:

    mount -a

  9. Verifica che il disco sia montato correttamente:

    df -h

    Dovresti vedere un output simile al seguente:

     Filesystem                 Size  Used Avail Use% Mounted on
     devtmpfs                    15G  8.0K   15G   1% /dev
     tmpfs                       23G     0   23G   0% /dev/shm
     tmpfs                       15G  9.7M   15G   1% /run
     /dev/sda1                   16G  1.8G   14G  12% /
     tmpfs                       15G     0   15G   0% /sys/fs/cgroup
     tmpfs                      3.0G     0  3.0G   0% /run/user/1001
     /dev/mapper/vg_usrsap-vol   15G   33M   15G   1% /usr/sap
     /dev/mapper/vg_sapmnt-vol   15G   33M   15G   1% /sapmnt

  10. Ripeti questi passaggi per ogni disco aggiuntivo.

Formatta e monta il disco di scambio

  1. In un terminale connesso alla VM, crea un volume fisico per il disco dello scambio:

    pvcreate /dev/disk/by-id/google-[DISK]

  2. Crea un gruppo di volumi per il disco di scambio:

    vgcreate vg_swap /dev/disk/by-id/google-[DISK]

  3. Crea un volume logico per il disco di scambio:

    lvcreate -l 100%FREE -n vol vg_swap

  4. Formatta il disco dello scambio:

    mkswap /dev/vg_swap/vol

  5. Aggiornamento fstab:

    echo "/dev/vg_swap/vol none swap defaults,nofail 0 2" >>/etc/fstab

  6. Monta il disco sulla VM:

    swapon /dev/vg_swap/vol

Preparazione del sistema operativo

Dopo aver creato la VM, consulta le note SAP pertinenti sull'installazione e assicurati che il sistema includa i componenti software specificati:

Prima di installare qualsiasi software SAP su RHEL per SAP 9.x, è necessario installare pacchetti aggiuntivi sulle tue macchine host, in particolare chkconfig e compat-openssl11. Se utilizzi un'immagine fornita da Compute Engine, questi pacchetti vengono installati automaticamente. Per ulteriori informazioni di SAP, consulta Nota SAP 3108316 - Red Hat Enterprise Linux 9.x: installazione e configurazione .

Configurazione del database

Se non hai ancora eseguito il deployment del database su Google Cloud, segui le istruzioni per configurarlo sia nella guida al deployment di Google Cloud per il database sia nella documentazione del database fornita dal fornitore del database.

Google Cloud fornisce guide all'implementazione per i seguenti database certificati SAP:

Quando SAP NetWeaver e il server di database sono in esecuzione su VM diverse in un'architettura a tre livelli, assicurati che le regole firewall siano definite in modo da consentire la comunicazione tra le VM.

Installazione dell'agente Cloud Logging

L'agente Cloud Logging fornisce una soluzione per il logging delle attività di sistema di Google Cloud, inclusi gli eventi del sistema operativo e, se utilizzi SAP HANA, gli eventi SAP HANA. L'agente Cloud Logging è un componente facoltativo, ma consigliato. Per saperne di più su Logging di Google Cloud, consulta la guida alle operazioni di SAP NetWeaver su Google Cloud.

Per installare l'agente Cloud Logging nella nuova VM, consulta le istruzioni per Linux e Windows in Installazione dell'agente.

Installa l'agente di Google Cloud per SAP

L'agente di Google Cloud per SAP è necessario per il supporto SAP dei sistemi SAP in esecuzione su Google Cloud, tra cui SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB e altri.

Quando installi l'agente di Google Cloud per SAP su un'istanza Compute Engine, per le metriche dell'agente host SAP, l'agente combina i dati di monitoraggio di Cloud Monitoring e delle API Compute Engine e li fornisce all'agente host SAP.

Se utilizzi le seguenti immagini del sistema operativo RHEL o SLES "for SAP" fornite da Google Cloud, l'agente di Google Cloud per SAP è pacchettizzato con le immagini del sistema operativo:

  • RHEL: tutte le immagini "per SAP"
  • SLES: SLES 15 SP4 for SAP e versioni successive

Per informazioni sui sistemi operativi supportati dall'Agente per SAP di Google Cloud, consulta Sistemi operativi supportati.

Prerequisiti per l'agente

Prima di installare l'agente di Google Cloud per SAP, devi assicurarti che siano soddisfatti i seguenti prerequisiti.

Imposta i ruoli IAM richiesti

Come minimo, l'account di servizio utilizzato dall'Agent for SAP di Google Cloud deve includere i ruoli Visualizzatore Compute (roles/compute.viewer), Visualizzatore monitoraggio (roles/monitoring.viewer) e Writer di Workload Manager Insights (roles/workloadmanager.insightWriter).

Per aggiungere un ruolo obbligatorio all'account di servizio:

  1. Nella console Google Cloud, vai alla pagina IAM.

    Vai a IAM

  2. Selezionare il tuo progetto Google Cloud.

  3. Identifica l'account di servizio a cui vuoi aggiungere un ruolo.

    • Se l'account di servizio non è già presente nell'elenco delle entità, non sono stati assegnati ruoli. Fai clic su Aggiungi e inserisci l'indirizzo email dell'account di servizio.
    • Se l'account di servizio è già presente nell'elenco dei principali, significa che ha già dei ruoli. Fai clic sul pulsante Modifica per l'account di servizio che vuoi modificare.
  4. Seleziona il ruolo richiesto dall'elenco dei ruoli disponibili:

    • Compute Engine > Visualizzatore Compute
    • Monitoraggio > Visualizzatore monitoraggio
    • Workload Manager > Workload Manager Insights Writer
  5. Fai clic su Aggiungi o Salva per applicare i ruoli all'account di servizio.

Abilita l'accesso alle API Google Cloud

Compute Engine consiglia di configurare le istanze di calcolo in modo da consentire tutti gli ambiti di accesso a tutte le API Cloud e di utilizzare solo le autorizzazioni IAM dell'account di servizio dell'istanza per controllare l'accesso alle risorse Google Cloud. Per ulteriori informazioni, consulta Creare una VM che utilizza un account di servizio gestito dall'utente.

Se limiti l'accesso alle API Cloud, Agent for SAP di Google Cloud richiede i seguenti ambiti di accesso alle API Cloud minimi sull'istanza Compute Engine di hosting:

  • Piattaforma cloud: Attivata
  • Compute Engine: Sola lettura
  • API Stackdriver Monitoring: sola lettura

Se esegui applicazioni SAP su un'istanza di calcolo che non ha un indirizzo IP esterno, devi attivare l'accesso privato Google nella sottorete dell'istanza di calcolo in modo che l'agente di Google Cloud per SAP possa accedere alle API e ai servizi Google. Per abilitare l'accesso privato Google su una subnet, consulta la sezione Configurare l'accesso privato Google.

Per installare l'agente in un'istanza Compute Engine:

  1. Stabilisci una connessione SSH all'istanza di calcolo.
  2. Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:
    • (Consigliato) Per installare la versione 3.6 (la più recente) dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Per installare una versione specifica dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sostituisci VERSION_NUMBER con il numero di versione dell'agente che vuoi installare, ad esempio 3.1-606637668. Per informazioni sulle versioni dell'agente che puoi installare, consulta Elenco di tutte le versioni dell'agente disponibili.

      Per informazioni sul downgrade dell'agente a una versione specifica, consulta Eseguire il downgrade dell'agente di Google Cloud per SAP.

Dopo aver installato l'agente di Google Cloud per SAP e l'agente host SAP, convalida l'installazione dell'agente di Google Cloud per SAP, come descritto in Convalidare l'installazione dell'agente.

Installazione di SAP NetWeaver

Per istruzioni sull'installazione di SAP NetWeaver sulla nuova VM, consulta il portale di assistenza SAP e la Guida principale di SAP NetWeaver.

Dopo aver installato SAP NetWeaver:

  1. Aggiorna il kernel SAP al livello patch minimo supportato.

    Per informazioni dettagliate sui livelli di patch del kernel SAP supportati, consulta la nota SAP 2446441 - Linux on Google Cloud (IaaS): Adaptation of your SAP License.

  2. Installa la licenza SAP NetWeaver permanente.

    Per ulteriori informazioni di SAP sulla gestione delle licenze SAP NetWeaver, consulta la procedura di licenza SAP.

Installazione dell'agente host SAP

L'agente host SAP è stato migliorato per l'esecuzione su Google Cloud. Assicurati di eseguire almeno la versione minima di SAP Host Agent richiesta per l'ambiente Google Cloud.

Per maggiori dettagli, consulta le seguenti note SAP:

Convalida l'installazione dell'agente di Google Cloud per SAP

Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente di Google Cloud per SAP funzioni correttamente.

Verificare che l'agente di Google Cloud per SAP sia in esecuzione

Per verificare che l'agente sia in esecuzione:

  1. Stabilisci una connessione SSH con la tua  istanza Compute Engine.

  2. Esegui questo comando:

    systemctl status google-cloud-sap-agent

    Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

    google-cloud-sap-agent.service - Google Cloud Agent for SAP
    Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
    Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
    Main PID: 1337673 (google-cloud-sa)
    Tasks: 9 (limit: 100427)
    Memory: 22.4 M (max: 1.0G limit: 1.0G)
    CGroup: /system.slice/google-cloud-sap-agent.service
           └─1337673 /usr/bin/google-cloud-sap-agent
    

Se l'agente non è in esecuzione, riavvialo.

Verificare che l'agente host SAP riceva le metriche

Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente di Google Cloud per SAP e inviate correttamente all'agente host SAP, segui questi passaggi:

  1. Nel sistema SAP, inserisci la transazione ST06.
  2. Nel riquadro di panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la configurazione end-to-end corretta dell'infrastruttura di monitoraggio di SAP e Google:

    • Fornitore di servizi cloud: Google Cloud Platform
    • Accesso al monitoraggio avanzato: TRUE
    • Dettagli sul monitoraggio migliorato: ACTIVE

Valutare il carico di lavoro SAP NetWeaver

Per automatizzare i controlli di convalida continua per i carichi di lavoro SAP NetWeaver in esecuzione su Google Cloud, puoi utilizzare Workload Manager.

Workload Manager consente di eseguire automaticamente la scansione e la valutazione dei carichi di lavoro SAP NetWeaver in base alle best practice di SAP, Google Cloud e dei fornitori di sistemi operativi. In questo modo puoi migliorare la qualità, le prestazioni e l'affidabilità dei tuoi carichi di lavoro.

Per informazioni sulle best practice supportate da Workload Manager per la valutazione dei carichi di lavoro SAP NetWeaver in esecuzione su Google Cloud, consulta le best practice di Workload Manager per SAP. Per informazioni sulla creazione e sull'esecuzione di una valutazione utilizzando Workload Manager, consulta Creare ed eseguire una valutazione.

Risoluzione dei problemi

Questa sezione contiene informazioni su come correggere i problemi più comuni.

Risolvere i problemi di comunicazione con il server di database

Se stai configurando un sistema SAP a tre livelli e hai problemi di connessione tra le tue VM, assicurati di aver creato una regola firewall per consentire il traffico tra le VM nella tua sottorete.

Risoluzione dei problemi di connessione alla VM

Se hai problemi a connetterti alla VM tramite ssh, assicurati di aver creato una regola firewall per aprire la porta 22 sulla rete Google Cloud in uso.

Per altri possibili problemi, consulta la sezione Problemi noti relativi all'accesso SSH dal browser.

Risoluzione dei problemi relativi all'agente di Google Cloud per SAP

Per risolvere i problemi relativi all'agente di Google Cloud per SAP, consulta la guida alla risoluzione dei problemi dell'agente di Google Cloud per SAP.