Ce guide décrit les aspects de la configuration d'un environnement de solution Bare Metal qui sont uniques ou pertinents pour SAP NetWeaver et les applications SAP.
Dans un environnement de solution Bare Metal, vous installez vous-même SAP NetWeaver et d'autres logiciels SAP en suivant la documentation SAP.
Ce guide aborde également l'installation et la configuration des services de base Google Cloud pour SAP qui sont requis ou facultatifs pour SAP NetWeaver dans un environnement de solution Bare Metal.
Pour obtenir une présentation de SAP NetWeaver sur solution Bare Metal afin de vous aider à planifier votre déploiement, consultez le guide de planification de SAP NetWeaver sur solution Bare Metal.
Étapes majeures
La liste suivante indique les étapes majeures à suivre pour déployer SAP NetWeaver sur la solution Bare Metal une fois que Google Cloud vous informe que vos machines sont prêtes.
- Finalisez la connexion à vos nouvelles machines en suivant la documentation de la solution Bare Metal. Pour en savoir plus sur les procédures de configuration, consultez la section Configurer l'environnement de solution Bare Metal dans la documentation de la solution Bare Metal.
- Validez la configuration de la machine pour SAP NetWeaver.
- Établissez une connexion à Internet pour les mises à jour logicielles. Consultez la section Accéder à Internet de la documentation de la solution Bare Metal.
- Établissez une connexion aux API Google Cloud Consultez la section Configurer l'accès aux API et services Google Cloud dans la documentation de la solution Bare Metal.
- Configurez l'accès à un serveur NTP (Network Time Protocol). Ce point n'est pas abordé dans le présent guide.
- Configurez un serveur DNS (Domain Name System). Ce point n'est pas abordé dans le présent guide.
- Installez l'agent Google Cloud pour SAP sur un serveur de solution Bare Metal.
Valider la configuration de la machine pour SAP NetWeaver
Lorsque vous vous connectez à vos machines pour la première fois, vous devez confirmer que la configuration machine correspond bien à votre commande.
Pour en savoir plus sur la validation des machines de la solution Bare Metal, consultez la page Se connecter à une machine de solution Bare Metal pour la première fois.
Configurer des comptes de service d'application
Tout programme, agent ou processus d'application qui accède aux ressources Google Cloud à partir d'un environnement sr solution Bare Metal nécessite un compte de service IAM pour l'authentification et l'autorisation.
Pour créer un compte de service :
Dans Google Cloud Console, accédez à la page Comptes de service.
Sélectionnez votre projet Google Cloud.
Cliquez sur Créer un compte de service.
Spécifiez un nom pour le compte de service et, éventuellement, une description.
Cliquez sur Create and continue (Créer et continuer).
Dans le panneau Autoriser ce compte de service à accéder au projet, sélectionnez les rôles contenant les autorisations dont votre application a besoin.
Par exemple, l'agent
fence_gce
utilisé dans les clusters à haute disponibilité a besoin de l'autorisationbaremetalsolution.service.resetInstance
, qui est incluse dans les rôles IAMroles/baremetalsolution.editor
etroles/baremetalsolution.admin
.Cliquez sur Continuer.
Le cas échéant, accordez aux autres utilisateurs l'accès au compte de service.
Cliquez sur OK.
Sur la page Comptes de service de la console Google Cloud, cliquez sur l'adresse e-mail du compte de service que vous venez de créer.
Sous le nom du compte de service, cliquez sur l'onglet Clés.
Cliquez sur le menu déroulant Ajouter une clé, puis sélectionnez Créer une clé pour créer une clé de compte de service.
Acceptez JSON comme type de clé, puis cliquez sur Create (Créer). Une clé privée est enregistrée sur votre ordinateur.
Importez le fichier de clé JSON sur un emplacement sécurisé des serveurs de la solution Bare Metal accessible aux applications qui en ont besoin.
Configurez vos applications pour accéder au fichier de clé JSON.
Par exemple, lorsque vous créez la ressource de cluster haute disponibilité qui utilise l'agent
fence_gce
, vous spécifiez le chemin d'accès et le nom du fichier de clé JSON dans les propriétés de configuration defence_gce
.
Pour en savoir plus sur les comptes de service IAM, consultez les pages suivantes :
Confirmer la connectivité aux serveurs d'applications
Vérifiez que vous disposez d'une connectivité réseau entre le serveur de base de données et les serveurs d'application.
Assurez-vous que les règles de pare-feu de Google Cloud et de votre système d'exploitation invité autorisent le trafic entre les serveurs.
Installer SAP NetWeaver
Pour installer SAP NetWeaver sur une machine hôte Bare Metal, vous devez suivre la documentation d'installation SAP pour votre version de SAP NetWeaver.
Pour trouver la documentation d'installation de votre version de SAP NetWeaver, consultez le portail d'aide SAP.
Installer l'agent Google Cloud pour SAP
L'agent Google Cloud pour SAP est requis pour pouvoir utiliser SAP avec les systèmes SAP exécutés sur un serveur de solution Bare Metal.
Si vous utilisez les images "pour SAP" suivantes des OS RHEL ou SLES, fournies par Google Cloud, l'agent Google Cloud pour SAP sera empaqueté avec les images d'OS :
- RHEL : toutes les images "for SAP"
- SLES : SLES 15 SP4 pour SAP et versions ultérieures
Pour plus d'informations sur les systèmes d'exploitation disponibles pour exécuter SAP sur des serveurs de solution Bare Metal, consultez les ressources suivantes :
- Pour SAP HANA, consultez la section Systèmes d'exploitation certifiés.
- Pour SAP NetWeaver, consultez la section Systèmes d'exploitation certifiés.
Pour installer l'agent Google Cloud pour SAP sur un serveur de solution Bare Metal, procédez comme suit :
Établissez une connexion SSH avec votre serveur de solution Bare Metal.
Dans votre terminal, installez l'agent en exécutant la commande spécifique à votre système d'exploitation :
- (Recommandé) Pour installer la version 3.6 (la plus récente) de l'agent:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES 15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
Pour installer une version spécifique de l'agent :
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Remplacez
VERSION_NUMBER
par le numéro de version de l'agent que vous souhaitez installer, par exemple3.1-606637668
. Pour en savoir plus sur les versions d'agent que vous pouvez installer, consultez la section Répertorier toutes les versions disponibles de l'agent.
- (Recommandé) Pour installer la version 3.6 (la plus récente) de l'agent:
Ouvrez le fichier de configuration suivant :
/etc/google-cloud-sap-agent/configuration.json
Modifiez ou ajoutez les paramètres suivants au fichier de configuration :
- Dans la première section :
bare_metal
: défini surtrue
.
- Ajoutez la section
cloud_properties
et spécifiez les paramètres suivants :project_id
: spécifiez votre projet Google Cloud.instance_name
: spécifiez le nom de votre serveur de solution Bare Metal.region
: spécifiez la région du serveur de solution Bare Metal.
- Dans la première section :
Enregistrez le fichier de configuration.
Redémarrez l'agent :
sudo systemctl restart google-cloud-sap-agent
Pour en savoir plus sur les paramètres de configuration, consultez Installer l'agent Google Cloud pour SAP sur un serveur de solution Bare Metal.
Après avoir installé l'agent Google Cloud pour SAP et l'agent hôte SAP, vérifiez l'installation de l'agent Google Cloud pour SAP, comme décrit dans la section Vérifier l'installation de l'agent.
Vérifier l'installation de l'agent Google Cloud pour SAP
Établissez une connexion SSH avec votre serveur de solution Bare Metal.
Exécutez la commande suivante :
systemctl status google-cloud-sap-agent
Si l'agent fonctionne correctement, la sortie contient
active (running)
. Exemple :google-cloud-sap-agent.service - Google Cloud Agent for SAP Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2022-12-02 07:21:42 UTC; 4 days ago Main PID: 1337673 (google-cloud-sa) Tasks: 9 (limit: 100427) Memory: 22.4 M (max: 1.0G limit: 1.0G) CGroup: /system.slice/google-cloud-sap-agent.service └─1337673 /usr/bin/google-cloud-sap-agent
Si l'agent n'est pas en cours d'exécution, redémarrez-le.
Vérifier que l'agent hôte SAP reçoit les métriques
Pour vérifier que les métriques d'infrastructure sont collectées par l'agent Google Cloud pour SAP et envoyées correctement à l'agent hôte SAP, procédez comme suit :
- Dans votre système SAP, saisissez la transaction
ST06
. Dans le volet de synthèse, vérifiez la disponibilité et le contenu des champs suivants pour vous assurer de la configuration de façon correcte et complète de l'infrastructure de surveillance SAP et Google :
- Fournisseur cloud :
Google Cloud Platform
- Accès à la surveillance améliorée :
TRUE
- Détails de la surveillance améliorée :
ACTIVE
- Fournisseur cloud :
Configurer un cluster à haute disponibilité
Configurez le clustering ou une solution de haute disponibilité appropriée pour vos charges de travail critiques. Nous recommandons le clustering Pacemaker.
À l'exception de quelques exigences et recommandations, vous pouvez configurer des clusters à haute disponibilité sur des machines Bare Metal en suivant les instructions de clustering fournies par votre fournisseur de système d'exploitation.
Pour en savoir plus sur les exigences et les recommandations de Google Cloud concernant la configuration d'un système SAP NetWeaver à haute disponibilité sur solution Bare Metal, consultez la page Clusters à haute disponibilité pour SAP NetWeaver sur solution Bare Metal.
Adresses IP flottantes
Un cluster à haute disponibilité pour SAP NetWeaver utilise deux adresses IP virtuelles (VIP) ou flottantes : l'une pour diriger la communication réseau vers le composant SAP Central Services et l'autre pour la communication du serveur de réplication de mise en file d'attente (Enqueue Replication Server, ERS) entre les nœuds. Lorsque vous configurez vos VIP, utilisez la ressource Pacemaker IPaddr2
standard, qui utilise des requêtes ARP gratuites pour déplacer les VIP entre les hôtes. Pour en savoir plus, consultez la section Protocole de résolution des adresses.
L'exemple suivant définit une définition de ressource IPaddr2
pour SAP Central Services sur SUSE :
crm configure primitive scs-vip-rsc-name IPaddr2 \ params ip=10.0.0.79 \ op monitor interval=10 timeout=20
Ajoutez chaque ressource IPaddr2
à un groupe de ressources contenant la ressource SAP Central Services ou la ressource Enqueue Replication Server à laquelle elle est destinée, de sorte que les ressources se déplacent ensemble lors d'un basculement. Par exemple, la commande suivante crée un groupe pour SAP Central Services :
crm configure group scs-rsc-group-name \ scs-file-system-rsc-name \ scs-vip-rsc-name \ scs-instance-sap-rsc-name \ meta resource-stickiness=3000
De même, la commande suivante crée un autre groupe pour le serveur de réplication de mise en file d'attente :
crm configure group ers-rsc-group-name \ ers-file-system-rsc-name \ ers-vip-rsc-name \ ers-instance-rsc-name
Configurer l'agent fence_gce
Les étapes générales suivantes vous permettent de configurer une ressource de cloisonnement pour votre cluster à haute disponibilité qui utilise l'agent fence_gce
inclus dans votre système d'exploitation Linux.
Dans votre projet Google Cloud, attribuez un rôle IAM qui inclut l'autorisation
baremetalsolution.service.resetInstance
à un compte de service IAM nouveau ou existant pour lequel vous disposez du fichier de clé JSON.Le rôle prédéfini
roles/baremetalsolution.editor
inclut l'autorisation requise. Vous pouvez également créer un rôle personnalisé pour un contrôle plus précis des autorisations incluses dans le rôle.Pour en savoir plus, consultez les pages suivantes :
Importez le fichier de clé JSON du compte de service sur tous les serveurs de solution Bare Metal du cluster à haute disponibilité.
Vérifiez que la version de l'agent
fence_gce
est compatible avec la solution Metal Meta.Connectez-vous en SSH à votre serveur sur solution Bare Metal
Affichez la page d'aide de l'agent
fence_gce
:$
sudo fence_gce --helpDans la page d'aide
fence_gce
, recherchez les propriétés suivantes :--baremetalsolution Enable on bare metal ... --serviceaccount=[filename] Service account json file location e.g. serviceaccount=/somedir/service_account.json
Si vous ne voyez pas les propriétés
--baremetalsolution
et--serviceaccount=[filename]
, vous devez mettre à jour l'agent. Contactez l'équipe Cloud Customer Care pour obtenir des instructions sur les correctifs. La procédure d'application des correctifs varie en fonction de la version de Linux que vous utilisez.
Spécifiez l'agent
fence_gce
en tant qu'appareil de cloisonnement sur chaque nœud de cluster lorsque vous configurez les ressources du cluster en fonction des instructions de clustering fournies par votre fournisseur de système d'exploitation.Lorsque vous définissez la ressource, spécifiez les paramètres
fence_gce
suivants pour activer l'agent pour l'environnement sur solution Bare Metal :baremetalsolution="true"
serviceaccount="file_path/key_file.json"
L'exemple suivant présente une ressource d'appareil de cloisonnement
fence_gce
définie sur SUSE :crm configure primitive STONITH-"server_name" stonith:fence_gce \ op monitor interval="300s" timeout="60s" on-fail="restart" \ op start interval="0" timeout="60s" onfail="restart" \ params port="server_name" zone="Google_Cloud_zone" project="Google_Cloud_project_ID" \ baremetalsolution="true" method="cycle" \ serviceaccount="file_path/key_file.json"
L'exemple de ressource de cloisonnement utilise les définitions suivantes :
Définition Explication baremetalsolution=true
Configure l'agent de cloisonnement pour le fonctionnement dans l'environnement de solution Bare Metal. serviceaccount=file_path/key_file.json
Chemin d'accès au fichier de clé JSON contenant la clé du compte de service utilisé par l'agent de cloisonnement pour accéder aux API Google Cloud. port=server_name
Nom d'hôte d'origine du serveur de solution Bare Metal que l'appareil de cloisonnement peut réinitialiser. method=cycle
Définit la méthode à utiliser pour réinitialiser le serveur défaillant. Après avoir défini chaque ressource de cloisonnement, définissez l'emplacement de l'appareil de cloisonnement sur un autre serveur que celui que vous souhaitez réinitialiser :
crm configure location LOC_STONITH_server_name STONITH-server_name -inf: server_name
Redémarrer le serveur de solution Bare Metal
Vous pouvez redémarrer votre serveur de solution Bare Metal en émettant l'appel d'API resetInstance
, qui lance une réinitialisation matérielle non réversible du serveur.
Avant de redémarrer un serveur, arrêtez toutes les applications et bases de données qui s'y exécutent.
Pour obtenir des instructions sur l'activation de l'API Bare Metal Solution et sur l'émission de l'appel d'API resetInstance
, consultez la section Redémarrer une machine utilisant la solution Bare Metal.
Obtenir de l'aide pour SAP NetWeaver sur solution Bare Metal
Si vous avez besoin d'aide pour résoudre un problème lié à SAP NetWeaver et aux déploiements d'applications SAP sur solution Bare Metal, collectez les informations de diagnostic requises et contactez l'équipe Cloud Customer Care. Pour en savoir plus, consultez les informations de diagnostic de SAP sur solution Bare Metal.
Assistance
Pour les problèmes liés à l'infrastructure ou aux services Google Cloud, contactez l'assistance Customer Care. Ses coordonnées sont disponibles sur la page de présentation de l'assistance dans la console Google Cloud. Si l'assistance Customer Care détecte un problème dans vos systèmes SAP, vous serez redirigé vers l'assistance SAP.
Pour les problèmes liés au produit SAP, entrez votre demande d'assistance avec l'outil de l'assistance SAP.
SAP évalue la demande d'assistance puis, s'il semble s'agir d'un problème d'infrastructure Google Cloud, la transfère au composant Google Cloud approprié dans son système : BC-OP-LNX-GOOGLE
ou BC-OP-NT-GOOGLE
.
Exigences liées à l'assistance
Pour bénéficier d'une assistance pour les systèmes SAP ainsi que pour l'infrastructure et les services Google Cloud que ces systèmes utilisent, vous devez satisfaire aux exigences minimales de la formule d'assistance.
Pour en savoir plus sur les exigences minimales concernant l'assistance pour SAP sur Google Cloud, consultez les ressources suivantes :
- Obtenir de l'aide concernant SAP sur Google Cloud
- Note SAP 2456406 – SAP sur Google Cloud Platform : prérequis pour l'assistance (un compte utilisateur SAP est requis)