Workload Manager für SAP-Lösungen verwendet den Google Cloud-Agent für SAP, um Metadaten zur Bewertung Ihrer SAP-Systemkonfigurationen zu erkennen und zu erfassen. Der Agent für SAP ist zusammen mit dem SAP-Host-Agent auf allen VM-Instanzen erforderlich, auf denen SAP-Systeme ausgeführt werden, um Ihre SAP-Systeme, die auf Google Cloudausgeführt werden, zu unterstützen und zu überwachen, einschließlich SAP NetWeaver, SAP HANA, SAP ASE und SAP MaxDB.
Hinweis
Prüfen Sie vor der Installation und Konfiguration des Google Cloud-Agents für SAP, ob die folgenden Voraussetzungen erfüllt sind:
- Sie haben eine SAP-Arbeitslast auf einer oder mehreren Compute-Instanzen bereitgestellt.
- Sie haben die unterstützten Regionen geprüft, in denen Sie Workload Manager-Bewertungen erstellen können.
- Ihr Administrator hat Ihnen die erforderlichen IAM-Rollen zum Erstellen und Ausführen von Workload Manager-Bewertungen zugewiesen.
- Sie haben dem Agenten die erforderlichen IAM-Rollen zugewiesen.
- Sie haben den Zugriff auf Cloud APIs aktiviert.
Erforderliche IAM-Rollen für den Agent
Der Agent für SAP verwendet das Dienstkonto, das der Compute-Instanz zugeordnet ist, zur Authentifizierung und für den Zugriff auf Google Cloud -Ressourcen.
Zur Verbesserung der Sicherheit empfehlen wir, ein Dienstkonto für einen bestimmten Zweck anstelle des Compute Engine-Standarddienstkontos zu verwenden.
Damit das Dienstkonto die erforderlichen Berechtigungen hat, damit sich der Agent für SAP beiGoogle Cloud authentifizieren und auf Google Cloud Ressourcen zugreifen kann, bitten Sie Ihren Administrator, dem Dienstkonto die folgenden IAM-Rollen für Ihr Projekt zuzuweisen:
-
Messwerte von der Compute-Instanz erfassen:
Compute-Betrachter (
roles/compute.viewer) -
Daten in das Workload Manager-Data Warehouse schreiben:
Workload Manager Insights Writer (
roles/workloadmanager.insightWriter) -
Agent-Logs an Cloud Logging senden:
Logs Writer (
roles/logging.logWriter) -
Wenn Sie Secret Manager zum Speichern des Passworts für die Verbindung mit der SAP-Arbeitslast verwenden:
Secret Manager Secret Accessor (
roles/secretmanager.secretAccessor)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Ihr Administrator kann dem Dienstkonto möglicherweise auch die erforderlichen Berechtigungen über benutzerdefinierte Rollen oder andere vordefinierte Rollen erteilen.
Zugriff auf Cloud APIs aktivieren
Compute Engine empfiehlt, Ihre Instanzen so zu konfigurieren, dass sie allen Cloud APIs alle Zugriffsbereiche gewähren. Verwenden Sie nur die IAM-Berechtigungen des Dienstkontos der Instanz, um den Zugriff auf Google Cloud-Ressourcen zu steuern. Weitere Informationen finden Sie unter VM mit vom Nutzer verwalteten Dienstkonto erstellen.
Wenn Sie den Zugriff auf die Cloud APIs beschränken, benötigt der Agent für SAP mindestens die folgenden Cloud APIs-Zugriffsbereiche auf der Host-Compute-Instanz:
https://www.googleapis.com/auth/cloud-platform
Weitere Informationen finden Sie unter Best Practices für Bereiche.
Wenn Sie SAP-Anwendungen auf einer Compute-Instanz ausführen, die keine externe IP-Adresse hat, müssen Sie den privaten Google-Zugriff im Subnetz der Instanz aktivieren, damit der Agent für Compute-Arbeitslasten auf die Google APIs und Dienste zugreifen kann. Informationen zum Aktivieren des privater Google-Zugriff finden Sie unter Privaten Google-Zugriff konfigurieren.
Agent mit dem Paketmanager installieren und konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie den Agent für SAP auf Ihrer Compute-Instanz installieren und so konfigurieren, dass er mithilfe eines Paketmanagers eine Verbindung zu Ihrer SAP-Arbeitslast herstellt.
Wenn Sie den Agent auf einer Reihe von VMs installieren und konfigurieren möchten, können Sie stattdessen eine VM Extension Manager-Richtlinie verwenden. Weitere Informationen finden Sie unter Agent mithilfe von VM Extension Manager auf einer VM-Flotte installieren und verwalten.
Agent installieren
Falls noch nicht geschehen, installieren Sie den Google Cloud-Agent für SAP auf allen Compute-Instanzen, auf denen Ihre SAP-Arbeitslast ausgeführt wird:
So installieren Sie den Agent auf einer Compute Engine-Instanz:
- Stellen Sie eine SSH-Verbindung zu Ihrer Compute-Instanz her.
- Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:
- Empfohlen: So installieren Sie Version 3.13 (aktuell) des Agents:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
- Um eine bestimmte Version des Agents zu installieren:
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBERdurch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.Informationen zum Downgrade des Agents auf eine bestimmte Version finden Sie unter Downgrade des Google Cloud-Agents für SAP ausführen.
- Empfohlen: So installieren Sie Version 3.13 (aktuell) des Agents:
Erfassung von Workload Manager-Bewertungsmesswerten konfigurieren
Nachdem Sie den Agent für SAP installiert haben, müssen Sie ihn für die Erfassung der Workload Manager-Bewertungsmesswerte konfigurieren.
Führen Sie die folgenden Schritte aus, um den Google Cloud-Agent für SAP zu konfigurieren:
So kann der Agent die Workload Manager-Bewertungsmesswerte erfassen:
sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable
Optional: Wenn Sie die Erfassung der Messwerte „SAP HANA Insights“ und „Best Practices für die Sicherheit von SAP HANA“ in Workload Manager aktivieren möchten, fügen Sie den Abschnitt
workload_validation_db_metrics_confignachcollect_workload_validation_metricsin der Konfigurationsdatei des Agents hinzu und geben Sie dann die folgenden Parameter an:hana_db_user: Geben Sie das Nutzerkonto an, das zum Abfragen der SAP HANA-Instanz verwendet wird.hostname: Geben Sie die Kennzeichnung der Maschine an, entweder lokal oder remote, die Ihre SAP HANA-Instanz hostet.port: Geben Sie den Port an, über den die SAP HANA-Instanz Abfragen akzeptiert.hana_db_password_secret_name: Gibt den Namen des Secrets im Secret Manager an, in dem das Passwort des Nutzerkontos gespeichert ist.Als Alternative zum Secret können Sie den Konfigurationsparameter
hdbuserstore_keyverwenden.hdbuserstore_key: Gibt den Schlüsselhdbuserstorean, mit dem der Nutzer authentifiziert wird, den Sie fürhana_db_userangegeben haben.Wenn Sie
hdbuserstore_keyangeben, überspringen Sie die Angabe der Parameterhostnameundport.
Weitere Informationen zu diesen Parametern finden Sie unter Konfigurationsparameter.
Die folgenden Beispiele sind vollständige Konfigurationsdateien desGoogle Cloud-Agents für SAP, die auf einemeiner Compute Engine-Instanzausgeführt werden, wobei die Erfassung von Workload Manager-Bewertungsmesswerten aktiviert ist.
Für die SAP HANA-Authentifizierung verwendet der Agent die folgende Reihenfolge der Priorität: Wenn angegeben, wird der Konfigurationsparameter
hdbuserstore_keydem Parameterhana_db_passwordvorgezogen, der wiederum dem Parameterhana_db_password_secret_namevorgezogen wird. Wir empfehlen, in der Konfigurationsdatei nur eine Authentifizierungsoption festzulegen.- Im folgenden Beispiel wird ein Secure User Store (
hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung verwendet:{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hdbuserstore_key": "user_store_key" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- Im folgenden Beispiel werden ein Nutzername und ein Secret Manager-Secret für die SAP HANA-Authentifizierung verwendet:
{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password_secret_name": "instance-id-hana-db-password-secret", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- Im folgenden Beispiel werden ein Nutzername und ein Passwort für die SAP HANA-Authentifizierung verwendet. Wir empfehlen stattdessen, ein Secret Manager-Secret oder einen Secure Nutzerspeicher (
hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung zu verwenden.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password": "TempPa55word", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
Starten Sie den Agent neu, damit die neuen Einstellungen wirksam werden:
sudo systemctl restart google-cloud-sap-agent
Nachdem der Agent erfolgreich neu gestartet wurde, beginnt er, die Bewertungsmesswerte für den Workload Manager an den Workload Manager zu senden.
Agent mithilfe von VM Extension Manager auf einer Reihe von VMs installieren und verwalten
In diesem Abschnitt erfahren Sie, wie Sie den Agent for SAP mithilfe von VM Extension Manager auf einer Flotte von VMs installieren und verwalten.
VM Extension Manager einrichten
Führen Sie die folgenden Schritte aus, um VM Extension Manager einzurichten:
- Lesen Sie in der Dokumentation zum VM Extension Manager den Abschnitt Vorbereitung.
Richten Sie die IAM-Rollen ein, die zum Erstellen und Verwalten von VM Extension Manager-Richtlinien erforderlich sind. Hier finden Sie weitere Informationen:
Agent auf einer Flotte von VMs installieren und konfigurieren
So installieren Sie die neueste Version des Agent for SAP auf Ihrer VM-Flotte in einer bestimmten Zone mithilfe einer VM Extension Manager-Richtlinie:
Console
Rufen Sie in der Google Cloud Console die Seite VM-Erweiterungsrichtlinien auf.
Klicken Sie auf Erweiterungsrichtlinie erstellen.
Geben Sie im Feld Name einen Namen für die Richtlinie ein.
Optional: Geben Sie im Feld Beschreibung eine Beschreibung für die Richtlinie ein.
Geben Sie im Feld Priorität eine Prioritätsnummer an, um Konflikte zwischen Richtlinien zu beheben. Niedrigere Zahlen bedeuten eine höhere Priorität. Der Standardwert ist
1000.Wählen Sie in den Listen Region und Zone die Zone aus, in der Sie diese Richtlinie anwenden möchten.
Klicken Sie im Bereich Erweiterungen auf Erweiterung hinzufügen und gehen Sie dann so vor:
- Wählen Sie in der Liste Extension (Erweiterung) die Option Google Cloud's Extension for Compute Workloads (Google Cloud-Erweiterung für Compute-Arbeitslasten) aus.
Lassen Sie das Feld Version leer.
Dadurch wird die Richtlinie angewiesen, die neueste Version desGoogle Cloud-Agents für SAP zu installieren.
Geben Sie im Feld Inhalt der Konfigurationsdatei die Konfiguration ein, die Sie auf den Agent anwenden möchten.
Informationen zu den Konfigurationsparametern, die vom Agent für Ihre SAP-Arbeitslast unterstützt werden, finden Sie unter Konfigurationsparameter.
Klicken Sie auf Fertig.
Optional: So beschränken Sie die Einführung der Richtlinie auf die erforderlichen VMs:
- Klicken Sie auf Labels hinzufügen und fügen Sie die Labels hinzu, mit denen die erforderlichen VMs identifiziert werden.
- Klicken Sie auf Fertig.
Klicken Sie auf Erstellen.
gcloud
gcloud compute zone-vm-extension-policies create POLICY_NAME \ --zone=ZONE \ --extensions=google-cloud-sap-extension \ --config-from-file=google-cloud-sap-extension=CONFIG_FILE_PATH \ [--description="DESCRIPTION" \] [--inclusion-labels=KEY_1=VALUE_1 \] [--inclusion-labels=KEY_2=VALUE_2,KEY_3=VALUE_3 \] [--priority=PRIORITY]
Ersetzen Sie Folgendes:
POLICY_NAME: Ein Name für die VM-Erweiterungsrichtlinie.Der Befehl schlägt fehl, wenn in der Zone bereits eine Richtlinie mit dem angegebenen Namen vorhanden ist.
ZONE: die Zone, in der Sie diese Richtlinie anwenden möchten.CONFIG_FILE_PATH: Der lokale Pfad zur JSON-Datei, die die Konfiguration für den Agent for SAP enthält, um eine Verbindung zu Ihrer SAP-Arbeitslast herzustellen.- Alternativ können Sie die Konfiguration als Inline-String angeben. Verwenden Sie dazu das Flag
--configanstelle von--config-from-file. Beispiel:--config=google-cloud-sap-extension="CONFIG". Google Cloud empfiehlt die Verwendung von--config-from-file. - Sie können entweder
--config-from-fileoder--configverwenden, aber nicht beides im selben Befehl. - Informationen zu den Konfigurationsparametern, die vom Agent für Ihre SAP-Arbeitslast unterstützt werden, finden Sie unter Konfigurationsparameter.
- Alternativ können Sie die Konfiguration als Inline-String angeben. Verwenden Sie dazu das Flag
DESCRIPTION: eine optionale Beschreibung der Richtlinie.KEY_1=VALUE_1: Eine durch Kommas getrennte Liste von Schlüssel/Wert-Paaren, die die Labels definieren, mit denen die Richtlinie auf VMs ausgerichtet wird.- Damit eine VM von Ihrer Richtlinie erfasst wird, muss sie alle angegebenen Labels haben.
- Wenn Sie
--inclusion-labelsmehrmals angeben, gilt die Richtlinie für VMs, die einen der angegebenen Selektoren erfüllen (logischesOR). Wenn Sie dieses Flag weglassen, gilt die Richtlinie für alle VMs in der angegebenen Zone.
PRIORITY: Eine Ganzzahl zwischen0und65535, die die Priorität der Richtlinie definiert. Niedrigere Zahlen bedeuten eine höhere Priorität. Der Standardwert ist1000.
Beispiel:
Mit dem folgenden Befehl wird eine Richtlinie mit dem Namen test-agent-policy im ProjektGoogle Cloud mit dem Namen test-project erstellt, die die neueste Version des Agents für Compute-Arbeitslasten auf allen VMs installiert, die in der Zone us-centrail-f bereitgestellt werden.
Die im agent-config.json angegebene Konfiguration wird auf den Agent angewendet.
gcloud compute zone-vm-extension-policies create test-agent-policy \ --project=test-project \ --zone=us-central1-f \ --extensions=google-cloud-sap-extension \ --config-from-file=google-cloud-sap-extension="/usr/agent-config.json"
Agent-Version überprüfen
Google Cloud empfiehlt, dass Sie die neueste Version von Agent für SAP installieren, um Ihre SAP-Arbeitslasten genau zu bewerten, da durch regelmäßige Releases des Agents für SAP Messwerte hinzugefügt oder geändert werden können, die für die Bewertung verwendet werden.
Um sicherzustellen, dass Sie die neueste Version des Agents von Google Cloudfür SAP verwenden, müssen Sie regelmäßig nach Updates suchen und den Agent aktualisieren.
Auf Aktualisierungen überprüfen
Wählen Sie Ihr Betriebssystem aus und folgen Sie dann den Schritten:
RHEL
- Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
- Führen Sie dazu diesen Befehl aus:
sudo yum check-update google-cloud-sap-agent
SLES
- Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
- Führen Sie dazu diesen Befehl aus:
sudo zypper list-updates -r google-cloud-sap-agent
Update installieren
Wählen Sie Ihr Betriebssystem aus und folgen Sie dann den Schritten:
RHEL
- Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
- Aktualisieren Sie die Agent-Instanz:
- (Empfohlen) So aktualisieren Sie den Agent auf Version 3.13 (aktuell):
sudo yum --nogpgcheck update google-cloud-sap-agent
- So aktualisieren Sie auf eine bestimmte Version des Agents:
sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBERdurch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.
- (Empfohlen) So aktualisieren Sie den Agent auf Version 3.13 (aktuell):
SLES
- Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
- Aktualisieren Sie die Agent-Instanz:
- (Empfohlen) So aktualisieren Sie den Agent auf Version 3.13 (aktuell):
sudo zypper --no-gpg-checks update google-cloud-sap-agent
- So aktualisieren Sie auf eine bestimmte Version des Agents:
sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
Ersetzen Sie
VERSION_NUMBERdurch die Versionsnummer des Agents, die Sie installieren möchten, z. B.3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.
- (Empfohlen) So aktualisieren Sie den Agent auf Version 3.13 (aktuell):
Einrichtung der Erfassung von Workload Manager-Bewertungsmesswerten validieren
Sie können prüfen, ob Sie die richtige Google Cloud -Einrichtung für die Erfassung der Workload Manager-Evaluierungsmesswerte haben, indem Sie den status-Befehl des Agents ausführen. Dieser Befehl wird ab Version 3.7 des Agents unterstützt.
Führen Sie die folgenden Schritte aus, um die Einrichtung von Google Cloud zu validieren:
- Stellen Sie eine SSH-Verbindung zu Ihrer Compute Engine-Instanz her.
- Führen Sie dazu diesen Befehl aus:
sudo /usr/bin/google_cloud_sap_agent status -f="workload_manager,sap_discovery"
Wenn Ihre Google Cloud Einrichtung für die Erfassung von Workload Manager-Bewertungsmesswerten korrekt ist, enthält die Ausgabe Folgendes. Ihre Konfiguration enthält möglicherweise andere Werte als die
default-Werte.Agent Status: ... Systemd Service Enabled: True Systemd Service Running: True Cloud API Full Scopes: True Configuration File: /etc/google-cloud-sap-agent/configuration.json Configuration Valid: True ... ---------------------------------------------------------------------------- System Discovery: Enabled Status: Fully Functional IAM Permissions: All granted Configuration: enable_discovery: true (default) enable_workload_discovery: true (default) sap_instances_update_frequency: 60 (default) system_discovery_update_frequency: 14400 (default) ---------------------------------------------------------------------------- Workload Manager Evaluation: Enabled Status: Fully Functional IAM Permissions: All granted Configuration: collect_workload_validation_metrics: true (default) config_target_environment: PRODUCTION (default) fetch_latest_config: true (default) workload_validation_db_metrics_frequency: 3600 (default) workload_validation_metrics_frequency: 300 (default) ... - Wenn in der Ausgabe darauf hingewiesen wird, dass eine Einrichtung fehlt, sehen Sie sich die Informationen in den vorherigen Abschnitten an, führen Sie die erforderlichen Aktionen aus und führen Sie dann den Befehl
statusnoch einmal aus, um die Einrichtung neu zu validieren.
Beispiel: Konfigurationsdatei
Die folgenden Beispiele sind vollständige Konfigurationsdateien desGoogle Cloud-Agents für SAP, die auf einemeiner Compute Engine-Instanzausgeführt werden, wobei die Erfassung von Workload Manager-Bewertungsmesswerten aktiviert ist.
Für die SAP HANA-Authentifizierung verwendet der Agent die folgende Reihenfolge der Priorität: Wenn angegeben, wird der Konfigurationsparameter hdbuserstore_key dem Parameter hana_db_password vorgezogen, der wiederum dem Parameter hana_db_password_secret_name vorgezogen wird. Wir empfehlen, in der Konfigurationsdatei nur eine Authentifizierungsoption festzulegen.
- Im folgenden Beispiel wird ein Secure User Store (
hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung verwendet:{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hdbuserstore_key": "user_store_key" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- Im folgenden Beispiel werden ein Nutzername und ein Secret Manager-Secret für die SAP HANA-Authentifizierung verwendet:
{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password_secret_name": "instance-id-hana-db-password-secret", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- Im folgenden Beispiel werden ein Nutzername und ein Passwort für die SAP HANA-Authentifizierung verwendet. Wir empfehlen stattdessen, ein Secret Manager-Secret oder einen Secure Nutzerspeicher (
hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung zu verwenden.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password": "TempPa55word", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
Informationen zu den Konfigurationsparametern, die vom Agent for SAP unterstützt werden, finden Sie unter Konfigurationsparameter.