In dieser Anleitung werden die Aspekte der Einrichtung einer Bare-Metal-Lösungsumgebung beschrieben, die für SAP NetWeaver- und SAP-Anwendungen spezifisch oder relevant ist.
In einer Bare-Metal-Lösungsumgebung installieren Sie SAP NetWeaver und andere SAP-Software gemäß der SAP-Dokumentation.
In dieser Anleitung werden auch die Installation und Konfiguration der grundlegenden Google Cloud-Dienste für SAP beschrieben, die für SAP NetWeaver in einer Bare-Metal-Lösungsumgebung erforderlich oder optional sind.
Eine Übersicht über SAP NetWeaver in der Bare-Metal-Lösung, die Sie bei der Planung Ihrer Bereitstellung unterstützt, finden Sie im Planungsleitfaden zu SAP NetWeaver in Bare-Metal-Lösung.
Allgemeine Schritte
Die folgende Liste enthält die übergeordneten Schritte, die Sie ausführen müssen, um SAP NetWeaver in der Bare-Metal-Lösung bereitzustellen, nachdem Google Cloud Ihnen mitteilt, dass Ihre Maschinen bereit sind.
- Schließen Sie die Verbindung zu Ihren neuen Maschinen ab. Weitere Informationen finden Sie in der Dokumentation zu Bare-Metal-Lösungen. Informationen zum Einrichten finden Sie in der Dokumentation zu Bare-Metal-Lösungen unter Bare-Metal-Lösungs-Umgebung einrichten.
- Validieren Sie die Maschinenkonfiguration für SAP NetWeaver.
- Stelle eine Internetverbindung her, damit du Softwareupdates installieren kannst. Weitere Informationen finden Sie unter Auf das Internet zugreifen in der Dokumentation zur Bare-Metal-Lösung.
- Verbindung zu Google Cloud APIs herstellen Weitere Informationen finden Sie unter Zugriff auf Google Cloud APIs und -Dienste einrichten in der Dokumentation zur Bare-Metal-Lösung.
- Richten Sie den Zugriff auf einen NTP-Server (Network Time Protocol) ein, was in dieser Anleitung nicht behandelt wird.
- Richten Sie einen DNS-Server (Domain Name System) ein, was in diesem Leitfaden nicht behandelt wird.
- Installieren Sie den Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver.
Maschinenkonfiguration für SAP NetWeaver prüfen
Wenn Sie sich zum ersten Mal bei Ihren Maschinen anmelden, müssen Sie bestätigen, dass Ihre Maschinenkonfiguration mit Ihrer Bestellung übereinstimmt.
Informationen zur Maschinenvalidierung von Bare-Metal-Lösungen finden Sie unter Erstes Mal bei einer Bare-Metal-Lösungs-Maschine einloggen.
Anwendungsdienstkonten einrichten
Alle Anwendungsprogramme, Agents oder Prozesse, die aus einer Bare-Metal-Lösungsumgebung auf Google Cloud-Ressourcen zugreifen, benötigen ein IAM-Dienstkonto zur Authentifizierung und Autorisierung.
So erstellen Sie ein Dienstkonto:
Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf:
Wählen Sie Ihr Google Cloud-Projekt aus.
Klicken Sie auf Dienstkonto erstellen.
Geben Sie einen Namen für das Dienstkonto und optional eine Beschreibung an.
Klicken Sie auf Erstellen und fortfahren.
Wählen Sie im Bereich Diesem Dienstkonto Zugriff auf das Projekt erteilen die Rollen aus, die die von Ihrer Anwendung benötigten Berechtigungen enthalten.
Beispielsweise benötigt der Agent
fence_gce
, der in Hochverfügbarkeitsclustern verwendet wird, die Berechtigungbaremetalsolution.service.resetInstance
, die in den IAM-Rollenroles/baremetalsolution.editor
undroles/baremetalsolution.admin
enthalten ist.Klicken Sie auf Weiter.
Gewähren Sie Nutzern gegebenenfalls Zugriff auf das Dienstkonto.
Klicken Sie auf Fertig.
Klicken Sie in der Google Cloud Console auf der Seite Dienstkonten auf die E-Mail-Adresse des gerade erstellten Dienstkontos.
Klicken Sie unter dem Namen des Dienstkontos auf den Tab Schlüssel.
Klicken Sie auf das Drop-down-Menü Schlüssel hinzufügen und wählen Sie Neuen Schlüssel erstellen, um einen Dienstkontoschlüssel zu erstellen.
Verwenden Sie als Schlüsseltyp JSON und klicken Sie auf ERSTELLEN. Ein privater Schlüssel wird auf Ihrem Computer gespeichert.
Laden Sie die JSON-Schlüsseldatei in einen sicheren Speicherort auf den Bare-Metal-Lösungsservern hoch, die für die von Ihnen benötigten Anwendungen zugänglich sind.
Konfigurieren Sie Ihre Anwendungen für den Zugriff auf die JSON-Schlüsseldatei.
Wenn Sie beispielsweise die Hochverfügbarkeitsclusterressource erstellen, die den
fence_gce
-Agent verwendet, geben Sie den Pfad und den Dateinamen der JSON-Schlüsseldatei in denfence_gce
-Konfigurationsattributen an.
Weitere Informationen zu IAM-Dienstkonten finden Sie unter:
Verbindung zu den Anwendungsservern prüfen
Prüfen Sie, ob eine Netzwerkverbindung zwischen dem Datenbankserver und den Anwendungsservern besteht.
Achten Sie darauf, dass die Firewallregeln für Google Cloud und Gastbetriebssystem Traffic zwischen den Servern zulassen.
SAP NetWeaver installieren
Folgen Sie der Anleitung zur SAP-Installation für Ihre Version von SAP NetWeaver, um SAP NetWeaver auf einer Host-Maschine der Bare-Metal-Lösung zu installieren.
Die Installationsdokumentation für Ihre Version von SAP Netweaver finden Sie im SAP Hilfe-Portal.
Google Cloud-Agent für SAP installieren
Der Google Cloud-Agent für SAP ist für die SAP-Unterstützung von SAP-Systemen erforderlich, die auf einem Bare-Metal-Lösungsserver ausgeführt werden.
Wenn Sie die folgenden von Google Cloud bereitgestellten Betriebssystem-Images für RHEL oder SLES für SAP verwenden, ist der Agent von Google Cloud für SAP mit den Betriebssystem-Images verpackt:
- RHEL: alle "für SAP"-Images
- SLES: SLES 15 SP4 für SAP und höhere Versionen
Informationen zu den Betriebssystemen, die zum Ausführen von SAP auf Bare Metal Solution-Servern verfügbar sind, finden Sie unter:
- Informationen zu SAP HANA finden Sie unter Zertifizierte Betriebssysteme.
- Informationen zu SAP NetWeaver finden Sie unter Zertifizierte Betriebssysteme.
So installieren Sie den Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver:
Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.
Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:
- Empfohlen: So installieren Sie Version 3.6 (aktuell) des Agents:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Um eine bestimmte Version des Agents zu installieren:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBER
durch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668
. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.
- Empfohlen: So installieren Sie Version 3.6 (aktuell) des Agents:
Öffnen Sie die folgende Konfigurationsdatei:
/etc/google-cloud-sap-agent/configuration.json
Ändern Sie die folgenden Parameter oder fügen Sie sie der Konfigurationsdatei hinzu:
- Im ersten Abschnitt gehen Sie so vor:
- Setzen Sie
bare_metal
auftrue
.
- Setzen Sie
- Fügen Sie den Abschnitt
cloud_properties
hinzu und geben Sie die folgenden Parameter an:project_id
: Geben Sie Ihr Google Cloud-Projekt an.instance_name
: Geben Sie den Namen Ihres Bare-Metal-Lösungsservers an.region
: geben Sie die Region Ihres Bare-Metal-Lösungsservers an
- Im ersten Abschnitt gehen Sie so vor:
Speichern Sie die Konfigurationsdatei.
Starten Sie den Agent neu:
sudo systemctl restart google-cloud-sap-agent
Weitere Informationen zu den Konfigurationsparametern finden sich unter Google Cloud-Agent für SAP auf einem Bare-Metal-Lösungsserver installieren.
Nachdem Sie den Google Cloud-Agent für SAP und den SAP-Host-Agent installiert haben, validieren Sie die Installation des Google Cloud-Agents für SAP wie unter Installation des Agents prüfen beschrieben.
Installation des Google Cloud-Agents für SAP prüfen
Stellen Sie eine SSH-Verbindung zu Ihrem Bare-Metal-Lösungsserver her.
Führen Sie dazu diesen Befehl aus:
systemctl status google-cloud-sap-agent
Wenn der Agent ordnungsgemäß funktioniert, enthält die Ausgabe
active (running)
. Beispiel:google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Wenn der Agent nicht ausgeführt wird, starten Sie den Agent neu.
Prüfen, ob der SAP-Host-Agent Messwerte empfängt
Führen Sie die folgenden Schritte aus, um zu prüfen, ob die Infrastrukturmesswerte vom Agent von Google Cloud für SAP erfasst und korrekt an den SAP-Host-Agent gesendet werden:
- Geben Sie in Ihrem SAP-System Transaktion
ST06
ein. Kontrollieren Sie im Übersichtsbereich die Verfügbarkeit und den Inhalt der folgenden Felder, um die korrekte End-to-End-Einrichtung der SAP- und Google-Monitoring-Infrastruktur zu überprüfen:
- Cloud-Anbieter:
Google Cloud Platform
- Zugriff für erweitertes Monitoring:
TRUE
- Details für erweitertes Monitoring:
ACTIVE
- Cloud-Anbieter:
Hochverfügbarkeitscluster konfigurieren
Konfigurieren Sie das Clustering oder eine geeignete Lösung mit Hochverfügbarkeit für Ihre geschäftskritischen Arbeitslasten. Wir empfehlen ein Pacemaker-Clustering.
Mit Ausnahme weniger Anforderungen und Empfehlungen können Sie hochverfügbare Cluster auf Bare-Metal-Lösungs-Maschinen konfigurieren, indem Sie folgen der Clusteranleitung von Ihrem Betriebssystemanbieter.
Weitere Informationen zu den Anforderungen und Empfehlungen von Google Cloud zur Konfiguration eines hochverfügbaren SAP NetWeaver-Systems auf der Bare-Metal-Lösung finden Sie unter Hochverfügbarkeitscluster für SAP NetWeaver auf der Bare-Metal-Lösung.
Floating-IP-Adressen
Ein Hochverfügbarkeitscluster für SAP NetWeaver verwendet zwei Floating- oder virtuelle IP-Adressen (VIPs): eine zum Leiten der Netzwerkkommunikation an die SAP Central Services-Komponente und eine weitere für die Enqueue Replication Server-Kommunikation zwischen den Knoten. Verwenden Sie beim Konfigurieren Ihrer VIPs die standardmäßige Pacemaker-Ressource IPaddr2
, die Gratuitous-ARP-Anfragen verwendet, um die VIP zwischen den Hosts zu verschieben. Weitere Informationen finden Sie unter Address Resolution Protocol.
Das folgende Beispiel zeigt eine IPaddr2
-Ressourcendefinition für SAP Central Services unter SUSE:
crm configure primitive scs-vip-rsc-name IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Sie fügen jede IPaddr2
-Ressource einer Ressourcengruppe hinzu, die die SAP Central Services-Ressource oder die Enqueue Replication Server-Ressource enthält, für die sie vorgesehen ist, damit die Ressourcen während eines Failovers gemeinsam verschoben werden. Mit dem folgenden Befehl wird beispielsweise eine Gruppe für SAP Central Services erstellt:
crm configure group scs-rsc-group-name \ scs-file-system-rsc-name \ scs-vip-rsc-name \ scs-instance-sap-rsc-name \ meta resource-stickiness=3000
Mit dem folgenden Befehl wird auf ähnliche Weise eine weitere Gruppe für den Enqueue Replication Server erstellt:
crm configure group ers-rsc-group-name \ ers-file-system-rsc-name \ ers-vip-rsc-name \ ers-instance-rsc-name
fence_gce
-Agent konfigurieren
Mit folgenden allgemeinen Schritten können Sie eine Fencing-Ressource für Ihren Hochverfügbarkeitscluster konfigurieren, die den fence_gce
-Agent verwendet, der in Ihrem Linux-Betriebssystem enthalten ist.
Weisen Sie in Ihrem Google Cloud-Projekt eine IAM-Rolle mit der Berechtigung
baremetalsolution.service.resetInstance
einem neuen oder vorhandenen IAM-Dienstkonto zu, für das Sie die JSON-Schlüsseldatei haben.Die vordefinierte Rolle
roles/baremetalsolution.editor
enthält die erforderliche Berechtigung. Sie können auch eine benutzerdefinierte Rolle erstellen, um die Berechtigungen der Rolle detaillierter zu steuern.Weitere Informationen finden Sie unter:
Laden Sie die JSON-Schlüsseldatei des Dienstkontos auf alle Bare-Metal-Lösungsserver im Hochverfügbarkeitscluster hoch.
Prüfen Sie, ob Ihre Version des Agents
fence_gce
Bare-Metal-Lösungen unterstützt.SSH-Verbindung zum Bare-Metal-Lösungsserver herstellen
Rufen Sie die Hilfe für den
fence_gce
-Agent auf:$
sudo fence_gce --helpSuchen Sie in der
fence_gce
-Hilfe nach folgenden Attributen:--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Wenn die beiden Attribute
--baremetalsolution
und--serviceaccount=[filename]
nicht angezeigt werden, müssen Sie den Agent aktualisieren. Für eine Anleitung zum Patchen wenden Sie sich an die Cloud-Kundenbetreuung. Das Patchverfahren hängt davon ab, welche Linux-Version Sie verwenden.
Geben Sie den Agent
fence_gce
auf jedem Clusterknoten als Ihr Fencing-Gerät an, wenn Sie die Clusterressourcen gemäß den Clusterrichtlinien konfigurieren, die von Ihrem Betriebssystemanbieter bereitgestellt werden.Geben Sie beim Definieren der Ressource folgende
fence_gce
-Parameter an, um den Agent für die Bare-Metal-Lösungsumgebung zu aktivieren:baremetalsolution="true"
serviceaccount="file_path/key_file.json"
Das folgende Beispiel zeigt eine
fence_gce
-Fencing-Ressource, die auf SUSE definiert ist:crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
Im Beispiel der Fencing-ressource werden die folgenden Definitionen verwendet:
Definition Erklärung baremetalsolution=true
Konfiguriert den Fencing-Agent für den Betrieb in der Bare-Metal-Lösungsumgebung. serviceaccount=file_path/key_file.json
Der Dateipfad zur JSON-Schlüsseldatei, die den Schlüssel für das Dienstkonto enthält, mit dem der Fencing-Agent auf die Google Cloud APIs zugreift. port=server_name
Der ursprüngliche Hostname des Bare-Metal-Lösungsservers, der vom Fencing-Gerät zurückgesetzt werden kann. method=cycle
Definiert die Methode zum Zurücksetzen des fehlgeschlagenen Servers. Legen Sie nach dem Definieren aller Fencing-Ressourcen den Speicherort des Fencing-Geräts auf einen anderen Server als den Server fest, den Sie von ihm zurücksetzen lassen möchten:
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Neustart Ihres Bare-Metal-Lösungsservers
Um Ihren Bare-Metal-Lösungsserver neu zu starten, geben Sie den resetInstance
-API-Aufruf aus, der ein nicht ordnungsgemäßes, hartes Zurücksetzen des Servers veranlasst.
Bevor Sie einen Server neu starten, beenden Sie alle Anwendungen und Datenbanken, die auf dem Server ausgeführt werden.
Anleitungen zur Aktivierung der Bare Metal Solutions API und zur Ausführung desresetInstance
API-Aufrufs finden Sie unter Gerät für Bare-Metal-Lösung neu starten.
Support für SAP NetWeaver in Bare-Metal-Lösung erhalten
Wenn Sie Hilfe bei der Behebung eines Problems mit SAP NetWeaver und SAP-Anwendungsbereitstellungen für die Bare-Metal-Lösung benötigen, erfassen Sie die erforderlichen Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Weitere Informationen finden Sie unter SAP für Bare-Metal-Lösung – Diagnoseinformationen.
Support
Wenden Sie sich bei Problemen mit der Infrastruktur oder den Diensten von Google Cloud an Customer Care. Kontaktdaten finden Sie in der Google Cloud Console auf der Seite Supportübersicht. Wenn Customer Care feststellt, dass sich um ein Problem Ihres SAP-Systems handelt, werden Sie an den SAP-Support verwiesen.
Reichen Sie bei Problemen in Zusammenhang mit SAP-Produkten Ihre Supportanfrage beim SAP-Support ein.
SAP wertet das Support-Ticket aus und leitet es, wenn es sich um ein Problem mit der Google Cloud-Infrastruktur handelt, gegebenenfalls an die entsprechende Google Cloud-Komponente in seinem System weiter: BC-OP-LNX-GOOGLE
oder BC-OP-NT-GOOGLE
.
Supportanforderungen
Bevor Sie Support für SAP-Systeme sowie für die Infrastruktur und Dienste von Google Cloud erhalten können, müssen Sie die Mindestanforderungen für den Supportplan erfüllen.
Weitere Informationen zu den Mindestsupportanforderungen für SAP in Google Cloud finden Sie hier:
- Support für SAP in Google Cloud
- SAP-Hinweis 2456406 – SAP auf der Google Cloud Platform: Support-Voraussetzungen (SAP-Nutzerkonto erforderlich)