Questa guida al deployment mostra come eseguire il deployment e connettersi a una macchina virtuale (VM) Compute Engine pronta per l'installazione di SAP Adaptive Server Enterprise (ASE) su un sistema operativo Windows Server.
Le istruzioni di questa guida utilizzano Cloud Deployment Manager per eseguire il deployment e configurare la VM, il sistema operativo Windows Server e i volumi del disco richiesti per SAP ASE.
Per informazioni dettagliate sulla pianificazione dell'implementazione, consulta la guida alla pianificazione di SAP ASE.
Prerequisiti
Se richiedi che il tuo carico di lavoro SAP venga eseguito in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normativi, devi creare la cartella Assured Workloads richiesta. Per ulteriori informazioni, vedi Conformità e controlli sovrani per SAP su Google Cloud.
Se non hai già un progetto Google Cloud con la fatturazione abilitata, devi crearne uno prima di poter eseguire il deployment di una VM per l'installazione di SAP ASE.
Per creare un progetto:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
Inizializza una configurazione:
gcloud init
Controlla le impostazioni della tua attuale configurazione gcloud:
gcloud config list
Passa al progetto Google Cloud richiesto. Sostituisci
PROJECT_ID
con l'ID del tuo progetto Google Cloud .gcloud config set project PROJECT_ID
Imposta una regione predefinita. Sostituisci
REGION
con una regioneGoogle Cloud .gcloud config set compute/region REGION
Imposta una zona predefinita. Sostituisci
ZONE
con una zonaGoogle Cloud .gcloud config set compute/zone ZONE
Crea una nuova configurazione. Sostituisci
NAME
con il nome della configurazione.gcloud config configurations create NAME
- Nella console Google Cloud , vai alla pagina Reti VPC.
- Fai clic su Crea rete VPC.
- Inserisci un nome per la rete.
Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.
- In Modalità di creazione subnet, scegli Personalizzata.
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
- Inserisci un nome per la subnet.
- Per Regione, seleziona la regione Compute Engine in cui vuoi creare la subnet.
- Per Tipo di stack IP, seleziona IPv4 (stack singolo) e poi inserisci un intervallo di indirizzi IP nel formato CIDR, ad esempio
10.1.0.0/24
.Questo è l'intervallo IPv4 principale per la subnet. Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- Fai clic su Fine.
- Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi aggiungere altre subnet alla rete dopo averla creata.
- Fai clic su Crea.
- Vai a Cloud Shell.
- Per creare una nuova rete in modalità subnet personalizzate, esegui:
gcloud compute networks create NETWORK_NAME --subnet-mode custom
Sostituisci
NETWORK_NAME
con il nome della nuova rete. Il nome deve rispettare la convenzione di denominazione. Le reti VPC utilizzano la convenzione di denominazione di Compute Engine.Specifica
--subnet-mode custom
per evitare di utilizzare la modalità automatica predefinita, che crea automaticamente una subnet in ogni regione Compute Engine. Per ulteriori informazioni, vedi Modalità di creazione subnet. - Crea una subnet e specifica la regione e l'intervallo IP:
gcloud compute networks subnets create SUBNETWORK_NAME \ --network NETWORK_NAME --region REGION --range RANGE
Sostituisci quanto segue:
SUBNETWORK_NAME
: il nome della nuova subnetNETWORK_NAME
: il nome della rete che hai creato nel passaggio precedenteREGION
: la regione in cui vuoi che si trovi la subnet. Se utilizzi SAP ASE con SAP NetWeaver, utilizza una regione supportata per SAP NetWeaver.RANGE
: l'intervallo di indirizzi IP, specificato in formato CIDR, ad esempio10.1.0.0/24
Se prevedi di aggiungere più di una subnet, assegna intervalli IP CIDR non sovrapposti per ogni subnet nella rete. Tieni presente che ogni subnet e i relativi intervalli IP interni sono mappati a una singola regione.
- (Facoltativo) Ripeti il passaggio precedente e aggiungi altre subnet.
- Listener di rete ASE per le connessioni client. Il numero di porta ASE predefinito è
5000
. - Le porte richieste da SAP ASE Cockpit. Per un elenco delle porte utilizzate da ASE Cockpit, consulta la documentazione di SAP ASE in SAP Help Portal.
- Le porte SAP predefinite elencate in TCP/IP di tutti i prodotti SAP.
- Connessioni dal tuo computer o dal tuo ambiente di rete aziendale alla tua istanza VM di Compute Engine. Se non sai quale indirizzo IP utilizzare, rivolgiti all'amministratore di rete della tua azienda.
- Comunicazione tra le VM nella subnet SAP HANA, inclusa la comunicazione tra i nodi in un sistema di scalabilità orizzontale SAP HANA o la comunicazione tra il server di database e i server delle applicazioni in un'architettura a tre livelli. Puoi attivare la comunicazione tra le VM creando una regola firewall per consentire il traffico proveniente dall'interno della subnet.
- Connessioni RDP alla tua istanza VM. Il numero di porta RDP predefinito è
3389
. - Connessioni PowerShell alla tua istanza VM. Il numero di porta RDP predefinito è
5986
. Nella console Google Cloud , vai alla pagina Firewall della rete VPC.
Nella parte superiore della pagina, fai clic su Crea regola firewall.
- Nel campo Rete, seleziona la rete in cui si trova la VM.
- Nel campo Destinazioni, specifica le risorse su Google Cloud a cui si applica questa regola. Ad esempio, specifica Tutte le istanze nella rete. oppure per limitare la regola a istanze specifiche su Google Cloud, inserisci i tag in Tag di destinazione specificati.
- Nel campo Filtro origine, seleziona una delle seguenti opzioni:
- Intervalli IP per consentire il traffico in entrata da indirizzi IP specifici. Specifica l'intervallo di indirizzi IP nel campo Intervalli IP di origine.
- Subnet per consentire il traffico in entrata da una particolare subnet. Specifica il nome della subnet nel campo Subnet. Puoi utilizzare questa opzione per consentire l'accesso tra le VM in una configurazione a tre livelli o di scalabilità orizzontale.
- Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati e inserisci
tcp:PORT_NUMBER
.
Fai clic su Crea per creare la regola firewall.
Apri Cloud Shell.
Scarica il modello di file di configurazione
template.yaml
nella directory di lavoro inserendo il comando seguente in Cloud Shell:wget https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/template.yaml
(Facoltativo) Rinomina il file
template.yaml
per identificare la configurazione che definisce.Apri il file
template.yaml
nell'editor di codice di Cloud Shell.Per aprire l'editor di codice di Cloud Shell, fai clic sull'icona a forma di matita nell'angolo in alto a destra della finestra del terminale Cloud Shell.
Nel file
template.yaml
, aggiorna i seguenti valori delle proprietà sostituendo le parentesi e il relativo contenuto con i valori della tua installazione.Proprietà Tipo di dati Descrizione tipo Stringa Specifica la posizione, il tipo e la versione del modello Deployment Manager da utilizzare durante il deployment.
Il file YAML include due specifiche
type
, una delle quali è commentata. La specificatype
attiva per impostazione predefinita specifica la versione del modello comelatest
. La specificatype
commentata specifica una versione del modello specifica con un timestamp.Se vuoi che tutti i tuoi deployment utilizzino la stessa versione del modello, utilizza la specifica
type
che include il timestamp.instanceName Stringa Il nome dell'istanza VM su cui verrà installato SAP ASE. Il nome deve contenere al massimo 13 caratteri ed essere specificato in lettere minuscole, numeri o trattini. instanceType Stringa Il tipo di macchina virtuale Compute Engine su cui verrà installato SAP ASE. Se esegui SAP ASE con SAP NetWeaver sulla stessa VM, seleziona un tipo di macchina che includa CPU e memoria sufficienti per supportare entrambi i sistemi. Consulta la guida alla pianificazione di SAP NetWeaver. zona Stringa La zona in cui esegui il deployment di SAP ASE. Deve trovarsi nella stessa regione che hai selezionato per la subnet. sottorete Stringa Il nome della subnet creata in un passaggio precedente. Se esegui il deployment in un VPC condiviso, specifica questo valore come [SHAREDVPC_PROJECT]/[SUBNETWORK]
. Ad esempio,myproject/network1
.windowsImage Stringa Il nome dell'immagine o della famiglia di immagini del sistema operativo Windows che utilizzi con SAP ASE. Per specificare una famiglia di immagini, aggiungi il prefisso family/
al nome della famiglia. Ad esempio,family/windows-2012-r2
. Per specificare un'immagine specifica, indica solo il nome dell'immagine. Per l'elenco delle famiglie di immagini disponibili, consulta la pagina Immagini nella console Cloud.windowsImageProject Stringa Il Google Cloud progetto che contiene l'immagine che utilizzerai. Questo progetto può essere un tuo progetto o un progetto immagine Google Cloud , ad esempio windows-cloud
. Per un elenco dei progetti di immagini di Google Cloud , consulta la pagina Immagini nella documentazione di Compute Engine.asesidSize Numero intero Le dimensioni in GB di ASE (D:), ovvero la directory principale dell'istanza del database. asesaptempSize Numero intero Le dimensioni di ASE Temp (T:), che contiene lo spazio delle tabelle temporanee del database. asesapdataSize Numero intero Le dimensioni di ASE Data (E:), che contiene i file di dati del database. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come `ASE Data`. aselogSize Numero intero Le dimensioni di ASE Log (L:), che contiene i log delle transazioni del database. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato come `ASE Log`. asebackupSize Numero intero La dimensione di Backup (X:). Se impostato su 0 o omesso, non viene creato alcun disco. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato `Backup`. asesapdataSSD boolean Il pulsante di attivazione/disattivazione SSD per l'unità dati. Se è impostato su true, il disco dati sarà SSD. aselogSSD boolean Il pulsante di attivazione/disattivazione dell'unità SSD per l'unità di log. Se è impostato su true, il disco di log sarà SSD. usrsapSize Numero intero Obbligatorio solo se installi SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato SAP (S:). swapSize Numero intero Obbligatorio solo se installi SAP ASE per l'esecuzione con SAP NetWeaver sulla stessa istanza VM. Nella VM di cui è stato eseguito il deployment, questo volume è etichettato File di paging (P:). Il seguente file di configurazione crea una VM configurata per eseguire sia il server di database SAP ASE sia SAP NetWeaver. Il file di configurazione indica a Deployment Manager di eseguire il deployment di una macchina virtuale n1-standard-16 che esegue un sistema operativo Windows Server 2012. La VM include tutte le directory necessarie per eseguire SAP ASE con NetWeaver.
resources: - name: sap_ase-win type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/latest/dm-templates/sap_ase-win/sap_ase-win.py # # By default, this configuration file uses the latest release of the deployment # scripts for SAP on Google Cloud. To fix your deployments to a specific release # of the scripts, comment out the type property above and uncomment the type property below. # # type: https://storage.googleapis.com/cloudsapdeploy/deploymentmanager/202103310846/dm-templates/sap_ase-win/sap_ase-win.py # properties: instanceName: ex-vm-ase-win instanceType: n1-standard-16 zone: us-central1-f subnetwork: example-sub-network windowsImage: family/windows-2012-r2 windowsImageProject: windows-cloud asesidSize: 10 asesaptempSize: 20 asesapdataSize: 50 aselogSize: 30 asebackupSize: 100 asesapdataSSD: Yes aselogSSD: Yes usrsapSize: 15 swapSize: 24
Esegui il deployment della VM:
gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
Il comando precedente richiama Deployment Manager, che deploya la VM in base alle specifiche del file template.yaml. L'operazione potrebbe richiedere alcuni minuti. Per controllare l'avanzamento dell'implementazione, segui i passaggi nella sezione successiva.
Nella console Google Cloud , apri Cloud Logging per monitorare l'avanzamento dell'installazione e verificare la presenza di errori.
Filtra i log:
Esplora log
Nella pagina Esplora log, vai al riquadro Query.
Dal menu a discesa Risorsa, seleziona Globale e poi fai clic su Aggiungi.
Se non vedi l'opzione Globale, inserisci la seguente query nell'editor di query:
resource.type="global" "Deployment"
Fai clic su Esegui query.
Visualizzatore log legacy
- Nella pagina Visualizzatore log legacy, seleziona Globale come risorsa di logging dal menu di selezione di base.
Analizza i log filtrati:
- Se viene visualizzato
"--- Finished"
, l'elaborazione del deployment è completata e puoi procedere al passaggio successivo. Se visualizzi un errore di quota:
Nella pagina IAM e amministrazione Quote, aumenta le quote che non soddisfano i requisiti di SAP ASE elencati nella guida alla pianificazione di SAP ASE.
Nella pagina Deployment di Deployment Manager, elimina il deployment per pulire le VM e i dischi permanenti dall'installazione non riuscita.
Esegui di nuovo il deployment.
- Se viene visualizzato
- Correggi l'errore.
- Nella pagina Deployment, elimina il deployment per pulire le VM e i dischi permanenti dall'installazione non riuscita.
- Esegui di nuovo il deployment.
Vai alla pagina Istanze VM.
Apri la pagina dei dettagli dell'istanza VM facendo clic sul nome della VM che hai appena creato.
Nella pagina dei dettagli dell'istanza, fai clic sul pulsante Imposta password di Windows. Viene generata una password per te. Copia la password e conservala in un luogo sicuro.
- Se non hai ancora un client RDP, installane uno ora. Per informazioni da Microsoft sui client RDP disponibili, consulta Client Desktop Remoto.
- Ottieni l'indirizzo IP esterno della tua VM Windows. Per trovare l'indirizzo IP della VM, puoi utilizzare uno dei seguenti metodi:
- Nella console Google Cloud , vai alla pagina Istanze VM.
- Utilizza gcloud CLI per eseguire
gcloud compute instances list
per elencare le tue istanze VM con i relativi indirizzi IP esterni.
- Nel client RDP, fornisci l'indirizzo IP esterno della tua VM come indirizzo IP a cui connetterti.
- Inserisci le tue credenziali di accesso e lascia vuoto il campo Dominio. Se è la prima volta che ti connetti a questa VM o se hai dimenticato la password, crea o reimposta la password di Windows.
- Se non hai ancora creato un nome utente e una password sulla VM Windows, crea la password di Windows.
- Aggiungi una regola firewall o modifica quella esistente per aprire la porta 5986 sulla rete VPC in cui si trova l'istanza VM Windows Server.
- Sulla workstation locale, apri il terminale PowerShell.
Se vuoi, puoi inizializzare una variabile per contenere le credenziali utente in modo da non doverle inserire ogni volta che ti connetti all'istanza. Se ignori questo passaggio, ti verrà richiesto di inserire nome utente e password in un secondo momento.
$credentials = Get-Credential
Utilizza il comando Enter-PSSession per avviare una sessione PowerShell remota e includi i flag per utilizzare SSL e ignorare i controlli delle credenziali.
Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
- Utilizza RDP o Windows PowerShell per connetterti alla tua VM basata su Windows.
- Scarica o copia i supporti di installazione di SAP ASE da SAP alla tua VM.
- Prepara il file di licenza SAP ASE SySAM o il server delle licenze per l'utilizzo con l'installazione.
- Installa il database SAP ASE. Per indicazioni, consulta la Guida all'installazione e all'upgrade di SAP ASE per Windows.
Utilizza RDP per connetterti all'istanza Compute Engine.
In qualità di amministratore, esegui il seguente comando da PowerShell:
Se l'agente è in esecuzione, lo stato mostra$(Get-Service -Name 'google-cloud-sap-agent' -ErrorAction Ignore).Status
Running
.- Nel sistema SAP, inserisci la transazione
ST06
. Nel riquadro Panoramica, controlla la disponibilità e i contenuti dei seguenti campi per la corretta configurazione end-to-end dell'infrastruttura di monitoraggio SAP e Google:
- Cloud Provider:
Google Cloud Platform
- Accesso al monitoraggio avanzato:
TRUE
- Dettagli di monitoraggio avanzati:
ACTIVE
- Cloud Provider:
- Aggiorna il software SAP ASE con le patch più recenti, se disponibili.
- Installa eventuali componenti aggiuntivi.
- Configura ed esegui il backup del nuovo database SAP ASE.
Configurazione dell'ambiente di comando gcloud
Queste istruzioni utilizzano
Cloud Shell per inserire i comandi gcloud
che distribuiscono o configurano
le tue risorse Google Cloud . A Cloud Shell si accede tramite la consoleGoogle Cloud nel browser.
Cloud Shell viene eseguito su una VM di cui viene eseguito il provisioning ogni volta che avvii Cloud Shell. Google Cloud La prima volta che utilizzi Cloud Shell, viene creata anche una directory $HOME
permanenteGoogle Cloud , che viene ripristinata ogni volta che apri Cloud Shell.
La VM di cui è stato eseguito il provisioning include l'ultima versione di Google Cloud CLI.
Pertanto, i comandi gcloud
che utilizzi in Cloud Shell sono gli stessi
che utilizzeresti in un'istanza installata localmente di gcloud CLI.
Se hai installato gcloud CLI, puoi eseguire i comandi gcloud
utilizzati in queste istruzioni dalla tua macchina locale. Tuttavia,
con gcloud CLI installata localmente devi sempre assicurarti di
utilizzare l'ultima versione di gcloud CLI.
Indipendentemente dal fatto che utilizzi Cloud Shell o gcloud CLI, puoi impostare e modificare le proprietà dell'ambiente di comando gcloud
e salvarle come configurazione. Le configurazioni sono raccolte di coppie chiave-valore
che influenzano il comportamento dei comandi gcloud
.
Alcune azioni di base che puoi eseguire con una configurazione in Cloud Shell includono:
Per ulteriori informazioni sull'utilizzo delle configurazioni, vedi Gestione della gcloud CLI gcloud.
Creare una rete
Per motivi di sicurezza, crea una nuova rete. Puoi controllare chi ha accesso aggiungendo regole firewall o utilizzando un altro metodocontrollo dell'accessoo.
Se il tuo progetto ha una rete VPC predefinita, non utilizzarla. Crea invece una rete VPC personalizzata in modo che le uniche regole firewall in vigore siano quelle che crei esplicitamente.
Durante il deployment, le istanze Compute Engine in genere richiedono l'accesso a internet per scaricare l'agente per SAP di Google Cloud. Se utilizzi una delle immagini Linux certificate da SAP disponibili da Google Cloud, l'istanza di calcolo richiede anche l'accesso a internet per registrare la licenza e accedere ai repository del fornitore del sistema operativo. Una configurazione con un gateway NAT e con tag di rete VM supporta questo accesso, anche se le istanze di computing di destinazione non hanno IP esterni.
Per configurare la rete:
Console
gcloud
Configurazione di un gateway NAT
Se devi creare una o più VM senza indirizzi IP pubblici, devi utilizzare la conversione degli indirizzi di rete (NAT) per consentire alle VM di accedere a internet. Utilizza Cloud NAT, un servizio gestito Google Cloud distribuito e software-defined che consente alle VM di inviare pacchetti in uscita a internet e ricevere i pacchetti di risposta in entrata corrispondenti. In alternativa, puoi configurare una VM separata come gateway NAT.
Per creare un'istanza Cloud NAT per il tuo progetto, consulta Utilizzo di Cloud NAT.
Dopo aver configurato Cloud NAT per il tuo progetto, le tue istanze VM possono accedere in modo sicuro a internet senza un indirizzo IP pubblico.
aggiungi regole firewall
Per impostazione predefinita, una regola firewall implicita blocca le connessioni in entrata provenienti dall'esterno della tua rete Virtual Private Cloud (VPC). Per consentire le connessioni in entrata, configura una regola firewall per la tua VM. Una volta stabilita una connessione in entrata con una VM, il traffico è consentito in entrambe le direzioni su quella connessione.
Puoi anche creare una regola firewall per consentire l'accesso esterno a porte specifiche
o per limitare l'accesso tra le VM sulla stessa rete. Se viene utilizzato il tipo di rete VPC default
, si applicano anche alcune regole predefinite aggiuntive, come la regola default-allow-internal
, che consente la connettività tra le VM sulla stessa rete su tutte le porte.
A seconda delle norme IT applicabili al tuo ambiente, potresti dover isolare o limitare in altro modo la connettività all'host del database, cosa che puoi fare creando regole firewall.
A seconda dello scenario, puoi creare regole firewall per consentire l'accesso per:
Per creare una regola firewall:
Console
gcloud
Crea una regola firewall utilizzando il seguente comando:
$
gcloud compute firewall-rules create FIREWALL_NAME
--direction=INGRESS --priority=1000 \
--network=NETWORK_NAME --action=ALLOW --rules=PROTOCOL:PORT \
--source-ranges IP_RANGE --target-tags=NETWORK_TAGS
Deployment di una VM Windows per SAP ASE con Deployment Manager
Le seguenti istruzioni utilizzano Deployment Manager per eseguire il deployment di un'istanza VM con Windows e di tutti i dischi permanenti richiesti da SAP ASE. Definisci i valori per l'installazione in un modello di file di configurazione di Deployment Manager.
Deployment Manager considera tutte le risorse create per il sistema SAP ASE come una singola entità chiamata deployment. Puoi visualizzare tutti i deployment per il tuo progetto Google Cloud nella pagina Deployment della console Google Cloud .
Le seguenti istruzioni utilizzano Cloud Shell, ma se preferisci, puoi utilizzare Google Cloud CLI nel tuo terminale locale.
Verifica del deployment
Per verificare il deployment, controlla i log di deployment in Cloud Logging.
Controllare i log
Dopo il deployment del sistema SAP ASE senza errori, connettiti alla VM come descritto nella sezione successiva, Connessione alla VM, per verificare che tutti i volumi di dati richiesti esistano e abbiano le capacità previste. L'unità Pagefile
dovrebbe essere quasi piena.
Se uno qualsiasi dei passaggi di convalida indica che l'installazione non è riuscita:
Connessione alla VM
Per connetterti a una VM basata su Windows, devi prima generare una password per la VM. Una volta ottenuta una password, puoi connetterti alla VM utilizzando RDP o PowerShell.
Generare password
Per generare o reimpostare una password per una VM Windows su Google Cloud:
Utilizzo di RDP
Se la tua regola firewall consente l'accesso
sulla porta 3389
, puoi utilizzare RDP per connetterti a un'istanza Windows e avviare una
sessione di Remote Desktop. In alternativa, puoi
connetterti alle istanze Windows utilizzando il terminale PowerShell.
Connettiti al desktop remoto sulle istanze Windows connettendoti manualmente tramite il client Connessione Desktop remoto di Windows o un client di terze parti:
Utilizzo di PowerShell
Installazione del database
Ora che il sistema operativo Windows è configurato, puoi installare il database SAP ASE.
Per installare SAP ASE sulla tua VM:
Se utilizzi l'opzione HADR sempre attiva, ripeti i passaggi precedenti per il server di standby. Per ulteriori dettagli sull'installazione e la configurazione di HADR, consulta la guida per gli utenti di SAP ASE HADR.
Convalidare l'installazione dell'agente per SAP di Google Cloud
Dopo aver eseguito il deployment di una VM e installato il sistema SAP, verifica che l'agente diGoogle Cloudper SAP funzioni correttamente.
Verifica che l'agente per SAP di Google Cloudsia in esecuzione
Per verificare che l'agente sia in esecuzione:
Se l'agente non è in esecuzione, riavvialo.
Verifica che SAP Host Agent riceva le metriche
Per verificare che le metriche dell'infrastruttura vengano raccolte dall'agente per SAP diGoogle Cloude inviate correttamente all'agente host SAP, segui questi passaggi:
Eseguire attività post-deployment
Prima di utilizzare l'istanza SAP ASE, ti consigliamo di eseguire i seguenti passaggi post-deployment:
Per ulteriori indicazioni post-deployment, consulta la sezione Attività post-installazione della Guida all'installazione e all'upgrade di SAP ASE per Windows.