Terraform: deployment automatico delle VM per SAP ASE su Linux

Questa guida al deployment mostra come eseguire il deployment e connettersi a una macchina virtuale (VM) Compute Engine pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Linux.

Le istruzioni riportate in questa guida utilizzano Terraform per eseguire il deployment e configurare la VM, il sistema operativo Linux, i volumi del disco richiesti per SAP ASE e installare l'agente di monitoraggio diGoogle Cloudper SAP NetWeaver.

Per informazioni dettagliate sulla pianificazione dell'implementazione, consulta la guida alla pianificazione di SAP ASE. Per una panoramica del deployment automatico, consulta Automazione dei deployment SAP su Google Cloud con Terraform.

Prerequisiti

Se richiedi che il tuo carico di lavoro SAP venga eseguito in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, vedi Conformità e controlli sovrani per SAP su Google Cloud.

Se non hai già un Google Cloud progetto con la fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.

Creazione di un progetto

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Configurazione dell'ambiente di comando gcloud

    Queste istruzioni utilizzano Cloud Shell per inserire i comandi gcloud che distribuiscono o configurano le tue risorse Google Cloud . A Cloud Shell si accede tramite la consoleGoogle Cloud nel browser.

    Cloud Shell viene eseguito su una VM di cui viene eseguito il provisioning ogni volta che avvii Cloud Shell. Google Cloud La prima volta che utilizzi Cloud Shell, viene creata anche una directory $HOME permanenteGoogle Cloud , che viene ripristinata ogni volta che apri Cloud Shell.

    La VM di cui è stato eseguito il provisioning include l'ultima versione di Google Cloud CLI. Pertanto, i comandi gcloud che utilizzi in Cloud Shell sono gli stessi che utilizzeresti in un'istanza installata localmente di gcloud CLI.

    Se hai installato gcloud CLI, puoi eseguire i comandi gcloud utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia, con gcloud CLI installata localmente devi sempre assicurarti di utilizzare l'ultima versione di gcloud CLI.

    Indipendentemente dal fatto che utilizzi Cloud Shell o gcloud CLI, puoi impostare e modificare le proprietà dell'ambiente di comando gcloud e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore che influenzano il comportamento dei comandi gcloud.

    Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includono:

    • Inizializza una configurazione:

      gcloud init
    • Controlla le impostazioni della tua attuale configurazione gcloud:

      gcloud config list
    • Passa al progetto Google Cloud richiesto. Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud .

      gcloud config set project PROJECT_ID
    • Imposta una regione predefinita. Sostituisci REGION con una regioneGoogle Cloud .

      gcloud config set compute/region REGION
    • Imposta una zona predefinita. Sostituisci ZONE con una zonaGoogle Cloud .

      gcloud config set compute/zone ZONE
    • Crea una nuova configurazione. Sostituisci NAME con il nome della configurazione.

      gcloud config configurations create NAME

    Per ulteriori informazioni sull'utilizzo delle configurazioni, vedi Gestione della gcloud CLI gcloud.

    Creare una rete

    Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodocontrollo dell'accessoo.

    Se il tuo progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una rete VPC personalizzata in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.

    Durante il deployment, le istanze Compute Engine in genere richiedono l'accesso a internet per scaricare l'agente per SAP di Google Cloud. Se utilizzi una delle immagini Linux certificate da SAP disponibili da Google Cloud, l'istanza di calcolo richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le istanze di computing di destinazione non hanno IP esterni.

    Per creare una rete VPC per il tuo progetto, completa i seguenti passaggi:

    1. Crea una rete in modalità personalizzata. Per saperne di più, consulta Creazione di una rete in modalità personalizzata.

    2. Crea una subnet e specifica la regione e l'intervallo IP. Per ulteriori informazioni, consulta la sezione Aggiunta di subnet.

    Configurazione di un gateway NAT

    Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la conversione degli indirizzi di rete (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito Google Cloud distribuito e software-defined che consente alle VM di inviare pacchetti in uscita a internet e ricevere i pacchetti di risposta in entrata corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.

    Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.

    Dopo aver configurato Cloud NAT per il tuo progetto, le tue istanze VM possono accedere in modo sicuro a internet senza un indirizzo IP pubblico.

    aggiungi regole firewall

    Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata provenienti dall'esterno della tua rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Una volta stabilita una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.

    Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche o per limitare l'accesso tra le VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default, si applicano anche alcune regole predefinite aggiuntive, come la regola default-allow-internal, che consente la connettività tra le VM sulla stessa rete su tutte le porte.

    A seconda delle norme IT applicabili al tuo ambiente, potresti dover isolare o limitare in altro modo la connettività all'host del database, cosa che puoi fare creando regole firewall.

    A seconda dello scenario, puoi creare regole firewall per consentire l'accesso per:

    • Listener di rete ASE per le connessioni client. Il numero di porta ASE predefinito è 5000.
    • Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte utilizzate da ASE Cockpit, consulta la documentazione di SAP ASE in SAP Help Portal.
    • Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
    • Connessioni dal tuo computer o dal tuo ambiente di rete aziendale alla tua istanza VM di Compute Engine. Se non sai quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
    • Connessioni SSH alla tua istanza VM, incluso SSH nel browser.
    • Connessione alla VM utilizzando uno strumento di terze parti in Linux. Crea una regola per consentire l'accesso allo strumento tramite il firewall.

    Per creare le regole firewall per il tuo progetto, consulta la sezione Creazione di regole firewall.

    Deployment di una VM Linux per SAP ASE con Terraform

    Le seguenti istruzioni utilizzano Terraform per eseguire il deployment di un'istanza VM con Linux e di tutti i dischi permanenti richiesti da SAP ASE. Definisci i valori per l'installazione in un file di configurazione sap_ase.tfche Google Cloud fornisce.

    Le seguenti istruzioni utilizzano Cloud Shell, ma se preferisci puoi utilizzare Terraform nel terminale locale.

    1. Apri Cloud Shell.

      Vai a Cloud Shell

    2. Scarica il file di configurazione sap_ase.tf nella directory di lavoro inserendo questo comando in Cloud Shell:

      wget https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/terraform/sap_ase.tf
    3. Apri il file sap_ase.tf nell'editor di codice di Cloud Shell.

      Per aprire l'editor di codice di Cloud Shell, fai clic su Apri editor.

    4. Nel file sap_ase.tf, aggiorna i seguenti valori degli argomenti sostituendo il contenuto tra le virgolette doppie con i valori per la tua installazione.

      La maggior parte degli argomenti facoltativi ha un valore predefinito. Quando non specifichi un argomento facoltativo, la configurazione Terraform utilizza il valore predefinito dell'argomento, se presente.

      Argomento Tipo di dati Descrizione
      source Stringa

      Specifica la posizione e la versione del modulo Terraform da utilizzare durante il deployment.

      Il file di configurazione sap_ase.tf include due istanze dell'argomento source: una attiva e una inclusa come commento. L'argomento source attivo per impostazione predefinita specifica latest come versione del modulo. La seconda istanza dell'argomento source, che per impostazione predefinita è disattivata da un carattere # iniziale, specifica un timestamp che identifica una versione del modulo.

      Se vuoi che tutti i deployment utilizzino la stessa versione del modulo, rimuovi il carattere # iniziale dall'argomento source che specifica il timestamp della versione e aggiungilo all'argomento source che specifica latest.

      project_id Stringa Specifica l'ID del tuo progetto Google Cloud in cui stai eseguendo il deployment di questo sistema. Ad esempio, my-project-x.
      zone Stringa

      Specifica la zona in cui stai eseguendo il deployment del sistema SAP. La zona deve trovarsi nella stessa regione che hai selezionato per la subnet.

      Ad esempio, se la subnet viene implementata nella regione us-central1, puoi specificare una zona come us-central1-a.

      machine_type Stringa Specifica il tipo di macchina virtuale (VM) Compute Engine su cui devi eseguire il sistema SAP. Se hai bisogno di un tipo di VM personalizzato, specifica un tipo di VM predefinito con un numero di vCPU il più vicino possibile al numero di cui hai bisogno, ma comunque superiore. Al termine del deployment, modifica il numero di vCPU e la quantità di memoria.

      Ad esempio, n1-highmem-32.

      subnetwork Stringa Specifica il nome della subnet creata in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come SHARED_VPC_PROJECT_ID/SUBNETWORK. Ad esempio, myproject/network1.
      linux_image Stringa Specifica il nome dell'immagine del sistema operativo Linux su cui vuoi eseguire il deployment del sistema SAP. Ad esempio, rhel-9-2-sap-ha o sles-15-sp5-sap. Per l'elenco delle immagini del sistema operativo disponibili, consulta la pagina Immagini nella console Google Cloud .
      linux_image_project Stringa Specifica il progetto Google Cloud che contiene l'immagine che hai specificato per l'argomento linux_image. Questo progetto potrebbe essere il tuo progetto o un Google Cloud progetto di immagini. Per un'immagine Compute Engine, specifica rhel-sap-cloud o suse-sap-cloud. Per trovare il progetto di immagine per il tuo sistema operativo, consulta Dettagli del sistema operativo.
      instance_name Stringa Specifica un nome per l'istanza VM host. Il nome può contenere lettere minuscole, numeri e trattini. Le istanze VM per gli host worker e di standby utilizzano lo stesso nome con un w e il numero di host aggiunto al nome.
      ase_sid Stringa Specifica l'ID della tua istanza di database SAP ASE. L'ID deve essere composto da tre caratteri alfanumerici e iniziare con una lettera. Tutte le lettere devono essere in maiuscolo. Ad esempio, ED1.
      ase_sid_size Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID, che è la directory principale dell'istanza del database SAP ASE. La dimensione minima è 8 GB. Il valore predefinito è 8.
      ase_diag_size Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/sapdiag, che contiene lo spazio delle tabelle di diagnostica per SAPTOOLS. La dimensione minima è 8 GB. Il valore predefinito è 8.
      ase_sap_temp_size Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/saptmp, che contiene lo spazio delle tabelle temporaneo dell'istanza del database. La dimensione minima è 8 GB. Il valore predefinito è 8.
      ase_sap_data_size Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/sapdata, che contiene i file di dati del database. La dimensione minima è 30 GB. Il valore predefinito è 30.
      ase_sap_data_ssd Booleano Facoltativo. Specifica true per eseguire il provisioning di un disco permanente SSD per il volume /sybase/DBSID/sapdata. Se specifichi false, viene eseguito il provisioning di un disco permanente bilanciato. Il valore predefinito è true.
      ase_log_size Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybase/DBSID/logdir, che contiene i log delle transazioni del database. La dimensione minima è 8 GB. Il valore predefinito è 8.
      ase_log_ssd Booleano Facoltativo. Specifica true per eseguire il provisioning di un disco permanente SSD per il volume /sybase/DBSID/logdir. Se specifichi false, viene eseguito il provisioning di un disco permanente bilanciato. Il valore predefinito è true.
      ase_backup_size Numero intero Facoltativo. Specifica le dimensioni in GB per il volume /sybasebackup. Se non specifichi questo argomento o imposti il relativo valore su 0, non viene eseguito il provisioning di alcun disco per il volume /sybasebackup.
      usr_sap_size Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica le dimensioni del disco /usr/sap in GB.

      Se non specifichi questo argomento o imposti il relativo valore su 0, non viene eseguito il provisioning di alcun disco per il volume /usr/sap.

      sap_mnt_size Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica le dimensioni del disco /sapmnt in GB.

      Se non specifichi questo argomento o imposti il relativo valore su 0, non viene eseguito il provisioning di alcun disco per il volume /sapmnt.

      swap_size Numero intero Per eseguire SAP ASE e SAP NetWeaver sulla stessa istanza VM, specifica le dimensioni del volume di swap in GB.

      Se non specifichi questo argomento o imposti il relativo valore su 0, non viene eseguito il provisioning di alcun disco per il volume di swap.

      network_tags Stringa Facoltativo. Specifica uno o più tag di rete separati da virgole che vuoi associare alle tue istanze VM per scopi di firewall o routing.

      Se specifichi public_ip = false e non specifichi un tag di rete, assicurati di fornire un altro mezzo di accesso a internet.

      public_ip Booleano Facoltativo. Determina se un indirizzo IP pubblico viene aggiunto o meno all'istanza VM. Il valore predefinito è true.
      service_account Stringa Facoltativo. Specifica l'indirizzo email di un account di servizio gestito dall'utente da utilizzare dalle VM host e dai programmi eseguiti sulle VM host. Ad esempio, svc-acct-name@project-id.iam.gserviceaccount.com.

      Se specifichi questo argomento senza un valore o lo ometti, lo script di installazione utilizza il service account predefinito di Compute Engine. Per saperne di più, consulta la pagina Gestione di identità e accessi per i programmi SAP su Google Cloud.

      sap_deployment_debug Booleano Facoltativo. Solo quando assistenza clienti Google Cloud ti chiede di attivare il debug per il tuo deployment, specifica true, che fa sì che il deployment generi log di deployment dettagliati. Il valore predefinito è false.
      reservation_name Stringa Facoltativo. Per utilizzare una prenotazione VM di Compute Engine specifica per questo deployment, specifica il nome della prenotazione. Per impostazione predefinita, lo script di installazione seleziona qualsiasi prenotazione Compute Engine disponibile in base alle seguenti condizioni.

      Affinché una prenotazione sia utilizzabile, indipendentemente dal fatto che tu specifichi un nome o che lo script di installazione lo selezioni automaticamente, la prenotazione deve essere impostata con quanto segue:

      • L'opzione specificReservationRequired è impostata su true oppure, nella console Google Cloud , è selezionata l'opzione Seleziona una prenotazione specifica.
      • Alcuni tipi di macchine Compute Engine supportano piattaforme CPU non coperte dalla certificazione SAP del tipo di macchina. Se la prenotazione di destinazione riguarda uno dei seguenti tipi di macchine, la prenotazione deve specificare le piattaforme CPU minime come indicato:
        • n1-highmem-32: Intel Broadwell
        • n1-highmem-64: Intel Broadwell
        • n1-highmem-96: Intel Skylake
        • m1-megamem-96: Intel Skylake
      • Le piattaforme CPU minime per tutti gli altri tipi di macchina certificati da SAP per l'utilizzo su Google Cloud sono conformi al requisito della CPU minima di SAP.

      L'esempio seguente mostra un file di configurazione completato, che crea una VM configurata per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Terraform di eseguire il deployment di una VM n1-standard-16 che esegue un sistema operativo SLES 15 SP3. La VM include tutte le directory necessarie per eseguire SAP ASE con SAP NetWeaver.

      #
      #...
      module "sap_ase" {
        source = https://storage.googleapis.com/cloudsapdeploy/terraform/latest/terraform/sap_ase/sap_ase_module.zip
        #
        # By default, this source file uses the latest release of the terraform module
        # for SAP on Google Cloud. To fix your deployments to a specific release
        # of the module, comment out the source property above and uncomment the source property below.
        #
        # source = "https://storage.googleapis.com/cloudsapdeploy/terraform/YYYYMMDDHHMM/terraform/sap_ase/sap_ase_module.zip"
        # ...
        project_id = "example-project-123456"
        zone = "us-central1-f"
        machine_type = "n1-standard-16"
        subnetwork = "example-subnet-us-central1"
        linux_image = "sles-15-sp3-sap"
        linux_image_project = "suse-sap-cloud"
        # ...
        instance_name = "ex-vm-ase-lin"
        # ...
        ase_sid = "AS1"
        ase_sid_size = 10
        ase_diag_size = 15
        ase_sap_temp_size = 20
        ase_sap_data_size = 50
        ase_sap_data_ssd = true
        ase_log_size = 30
        ase_log_ssd = true
        ase_backup_size = 100
        # ...
        usr_sap_size = 15
        sap_mnt_size = 15
        swap_size = 24
        # ...
      }
    5. Per inizializzare la directory di lavoro corrente e scaricare il plug-in del provider Terraform e i file del modulo per Google Cloud:

      terraform init

      Il comando terraform init prepara la directory di lavoro per altri comandi Terraform.

      Per forzare l'aggiornamento del plug-in del provider e dei file di configurazione nella directory di lavoro, specifica il flag --upgrade. Se il flag --upgrade viene omesso e non apporti modifiche alla directory di lavoro, Terraform utilizza le copie memorizzate nella cache locale, anche se latest è specificato nell'URL source.

      terraform init --upgrade 
    6. (Facoltativo) Per creare il piano di esecuzione di Terraform:

      terraform plan

      Il comando terraform plan mostra le modifiche richieste dalla configurazione corrente. Se salti questo passaggio, il comando terraform apply crea automaticamente un nuovo piano e ti chiede di approvarlo.

    7. Per applicare il piano di esecuzione:

      terraform apply

      Quando ti viene chiesto di approvare le azioni, inserisci yes.

      Il comando terraform apply configura l'infrastruttura Google Cloud in base agli argomenti definiti nel file di configurazione Terraform. La procedura può richiedere alcuni minuti. Per controllare l'avanzamento dell'implementazione, segui i passaggi nella sezione successiva.

    8. Dopo il deployment dell'istanza VM, se vuoi che Compute Engine salvi il disco di avvio nel caso in cui l'istanza VM venga eliminata, segui questi passaggi:

      1. Nella console Google Cloud , vai alla pagina Istanze VM di Compute Engine.

        Vai a Istanze VM

      2. Per aprire la pagina Dettagli istanza VM della tua istanza VM, fai clic sul nome dell'istanza VM.

      3. Fai clic su Modifica.

      4. Nella sezione Disco di avvio, per la Regola di eliminazione, assicurati che sia selezionata l'opzione Conserva il disco.

      5. Fai clic su Salva.

    Verifica del deployment

    Per verificare il deployment, controlla i log di deployment in Cloud Logging e la configurazione della VM.

    Controllare i log

    1. Nella console Google Cloud , apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.

      Vai a Cloud Logging

    2. Filtra i log:

      Esplora log

      1. Nella pagina Esplora log, vai al riquadro Query.

      2. Dal menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.

        Se non vedi l'opzione Globale, inserisci la seguente query nell'editor di query:

        resource.type="global"
        "Deployment"
        
      3. Fai clic su Esegui query.

      Visualizzatore log legacy

      • Nella pagina Visualizzatore log legacy, seleziona Globale come risorsa di logging dal menu di selezione di base.
    3. Analizza i log filtrati:

      • Se viene visualizzato "--- Finished", l'elaborazione del deployment è completata e puoi procedere al passaggio successivo.
      • Se visualizzi un errore di quota:

        1. Nella pagina IAM e amministrazione Quote, aumenta le quote che non soddisfano i requisiti di SAP ASE elencati nella guida alla pianificazione di SAP ASE.

        2. Apri Cloud Shell.

          Vai a Cloud Shell

        3. Vai alla directory di lavoro ed elimina il deployment per pulire le VM e i dischi permanenti dall'installazione non riuscita:

          terraform destroy

          Quando ti viene chiesto di approvare l'azione, inserisci yes.

        4. Esegui di nuovo il deployment.

    Controlla la configurazione della VM

    1. Dopo il deployment del sistema SAP ASE senza errori, connettiti alla VM utilizzando SSH. Nella pagina Istanze VM di Compute Engine, puoi fare clic sul pulsante SSH per la tua istanza VM oppure puoi utilizzare il tuo metodo SSH preferito.

      Pulsante SSH nella pagina delle istanze VM di Compute Engine.

    2. Passa all'utente root.

      sudo su -
    3. Al prompt dei comandi, inserisci df -h. Assicurati di vedere un output simile al seguente, ad esempio la directory //sybase/DBSID/sapdata.

      Filesystem                     Size  Used Avail Use% Mounted on
      devtmpfs                       4.0M  8.0K  4.0M   1% /dev
      tmpfs                           30G     0   30G   0% /dev/shm
      tmpfs                           12G   18M   12G   1% /run
      tmpfs                          4.0M     0  4.0M   0% /sys/fs/cgroup
      /dev/sda3                       30G  4.3G   26G  15% /
      /dev/sda2                       20M  2.9M   18M  15% /boot/efi
      tmpfs                          5.9G     0  5.9G   0% /run/user/0
      tmpfs                          5.9G     0  5.9G   0% /run/user/1000
      /dev/mapper/vg_asesid-vol       10G   43M   10G   1% /sybase/AS1
      /dev/mapper/vg_asesapdata-vol   50G   84M   50G   1% /sybase/AS1/sapdata_1
      /dev/mapper/vg_aselog-vol       30G   63M   30G   1% /sybase/AS1/saplog_1
      /dev/mapper/vg_asesaptemp-vol   20G   53M   20G   1% /sybase/AS1/saptemp
      /dev/mapper/vg_asesapdiag-vol   15G   48M   15G   1% /sybase/AS1/sapdiag
      /dev/mapper/vg_asebackup-vol   100G  135M  100G   1% /sybasebackup
      /dev/mapper/vg_usrsap-vol       15G   48M   15G   1% /usr/sap
      /dev/mapper/vg_sapmnt-vol       15G   48M   15G   1% /sapmnt
      
    4. Verifica che la directory di swap sia stata creata inserendo il seguente comando:

      cat /proc/meminfo | grep Swap

      Dovresti vedere risultati simili al seguente esempio:

      SwapCached:            0 kB
      SwapTotal:      25161724 kB
      SwapFree:       25161724 kB
      

    Esegui la pulizia e riprova il deployment

    Se uno dei passaggi di verifica del deployment nelle sezioni precedenti mostra che l'installazione non è andata a buon fine, devi annullare il deployment e riprovare completando i seguenti passaggi:

    1. Risolvi gli errori per assicurarti che il deployment non fallisca di nuovo per lo stesso motivo. Per informazioni sul controllo dei log o sulla risoluzione degli errori relativi alla quota, vedi Controllare i log.

    2. Apri Cloud Shell o, se hai installato Google Cloud CLI sulla tua workstation locale, apri un terminale.

      Apri Cloud Shell

    3. Vai alla directory che contiene il file di configurazione Terraform che hai utilizzato per questo deployment.

    4. Elimina tutte le risorse che fanno parte del deployment eseguendo il seguente comando:

      terraform destroy

      Quando ti viene chiesto di approvare l'azione, inserisci yes.

    5. Riprova il deployment come indicato in precedenza in questa guida.

    Installazione del database

    Ora che il sistema operativo è configurato, puoi installare l'istanza del database SAP ASE.

    Per installare SAP ASE sulla tua VM basata su Linux, segui questi passaggi:

    1. Stabilisci una connessione SSH alla tua VM.
    2. Scarica o copia i supporti di installazione di SAP ASE da SAP alla tua VM.
    3. Prepara il file di licenza SAP ASE SySAM o il server delle licenze per l'utilizzo con l'installazione.
    4. Installa il database SAP ASE.

    Per ulteriori indicazioni sull'installazione, consulta la Guida all'installazione e all'upgrade di SAP ASE per Linux.

    Eseguire attività post-deployment

    Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire i seguenti passaggi post-deployment:

    1. Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
    2. Installa eventuali componenti aggiuntivi.
    3. Configura ed esegui il backup della nuova istanza del database SAP ASE.

    Per ulteriori indicazioni post-deployment, consulta la sezione Attività post-installazione della Guida all'installazione e all'upgrade di SAP ASE per Linux.

    Convalidare l'installazione dell'agente per SAP di Google Cloud

    Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente diGoogle Cloudper SAP funzioni correttamente.

    Verifica che l'agente per SAP di Google Cloudsia in esecuzione

    Per verificare che l'agente sia in esecuzione:

    1. Stabilisci una connessione SSH con la tua istanza Compute Engine.

    2. Esegui questo comando:

      systemctl status google-cloud-sap-agent

      Se l'agente funziona correttamente, l'output contiene active (running). Ad esempio:

      google-cloud-sap-agent.service - Google Cloud Agent for SAP
      Loaded: loaded (/usr/lib/systemd/system/google-cloud-sap-agent.service; enabled; vendor preset: disabled)
      Active:  active (running)  since Fri 2022-12-02 07:21:42 UTC; 4 days ago
      Main PID: 1337673 (google-cloud-sa)
      Tasks: 9 (limit: 100427)
      Memory: 22.4 M (max: 1.0G limit: 1.0G)
      CGroup: /system.slice/google-cloud-sap-agent.service
             └─1337673 /usr/bin/google-cloud-sap-agent
      

    Se l'agente non è in esecuzione, riavvialo.

    Verifica che SAP Host Agent riceva le metriche

    Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP diGoogle Cloude inviate correttamente all'agente host SAP, segui questi passaggi:

    1. Nel sistema SAP, inserisci la transazione ST06.
    2. Nel riquadro Panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:

      • Cloud Provider: Google Cloud Platform
      • Accesso al monitoraggio avanzato: TRUE
      • Dettagli di monitoraggio avanzati: ACTIVE

    Risoluzione dei problemi

    Questa sezione contiene informazioni su come correggere i problemi comuni.

    Risoluzione dei problemi di connessione alla VM

    Se hai problemi a connetterti alla tua VM tramite SSH, assicurati di aver creato una regola firewall per aprire la porta 22 sulla rete VPC che stai utilizzando.

    Per altri possibili problemi, consulta la sezione Problemi noti per SSH dal browser.

    Risoluzione dei problemi dell'agente Monitoring di Google

    Per risolvere i problemi relativi all'agente Monitoring per SAP NetWeaver, consulta Risoluzione dei problemi di monitoraggio.