SAP 솔루션용 워크로드 관리자는 SAP용Google Cloud에이전트를 사용하여 SAP 시스템 구성을 평가하기 위한 메타데이터를 감지하고 수집합니다. SAP NetWeaver, SAP HANA, SAP ASE, SAP MaxDB 등 Google Cloud에서 실행되는 SAP 시스템을 지원하고 모니터링하려면 SAP 시스템을 실행하는 모든 VM 인스턴스에 SAP용 에이전트와 SAP 호스트 에이전트가 필요합니다.
시작하기 전에
SAP용 Google Cloud에이전트를 설치하고 구성하기 전에 다음 기본 요건을 충족해야 합니다.
- 하나 이상의 컴퓨팅 인스턴스에 SAP 워크로드를 배포했습니다.
- 워크로드 관리자 평가를 만들 수 있는 지원되는 리전을 검토했습니다.
- 관리자가 워크로드 관리자 평가를 만들고 실행하는 데 필요한 IAM 역할을 부여했습니다.
- 에이전트에 필요한 IAM 역할을 부여했습니다.
- Cloud API에 대한 액세스를 사용 설정했습니다.
에이전트에 필요한 IAM 역할
SAP용 에이전트는 인증 및 Google Cloud 리소스 액세스를 위해 컴퓨팅 인스턴스에 연결된 서비스 계정을 사용합니다.
보안을 강화하려면 Compute Engine 기본 서비스 계정을 사용하는 대신 단일 용도 서비스 계정을 사용하는 것이 좋습니다.
서비스 계정에 SAP용 에이전트가Google Cloud 로 인증하고 Google Cloud 리소스에 액세스할 수 있도록 하는 데 필요한 권한이 있는지 확인하려면 관리자에게 서비스 계정에 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
-
컴퓨팅 인스턴스에서 측정항목 수집: Compute 뷰어 (
roles/compute.viewer) -
워크로드 관리자 데이터 웨어하우스에 데이터 쓰기: 워크로드 관리자 통계 작성자 (
roles/workloadmanager.insightWriter) -
Cloud Logging에 에이전트 로그를 전송합니다.
로그 작성자 (
roles/logging.logWriter) -
Secret Manager를 사용하여 SAP 워크로드에 연결할 비밀번호를 저장하는 경우:
Secret Manager 보안 비밀 접근자 (
roles/secretmanager.secretAccessor)
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
관리자는 커스텀 역할이나 다른 사전 정의된 역할을 통해 서비스 계정에 필요한 권한을 부여할 수도 있습니다.
Cloud API 액세스 사용 설정
Compute Engine은 모든 Cloud API에 대한 모든 액세스 범위를 허용하도록 인스턴스를 구성할 것을 권장합니다. Google Cloud리소스에 대한 액세스를 제어하려면 인스턴스 서비스 계정의 IAM 권한만 사용하세요. 자세한 내용은 사용자 관리형 서비스 계정을 사용하는 VM 만들기를 참조하세요.
Cloud API에 대한 액세스를 제한하는 경우 SAP용 에이전트에는 호스트 컴퓨팅 인스턴스에 최소한 다음과 같은 Cloud API 액세스 범위가 필요합니다.
https://www.googleapis.com/auth/cloud-platform
자세한 내용은 범위 권장사항을 참고하세요.
외부 IP 주소가 없는 컴퓨팅 인스턴스에서 SAP 애플리케이션을 실행하는 경우 컴퓨팅 워크로드용 에이전트가 Google API 및 서비스에 액세스할 수 있도록 인스턴스의 서브넷에서 비공개 Google 액세스를 사용 설정해야 합니다. 비공개 Google 액세스를 사용 설정하는 방법은 비공개 Google 액세스 구성을 참고하세요.
패키지 관리자를 사용하여 에이전트 설치 및 구성
이 섹션에서는 패키지 관리자를 사용하여 컴퓨팅 인스턴스에 SAP용 에이전트를 설치하고 SAP 워크로드와 연결하도록 구성하는 방법을 보여줍니다.
VM Fleet에 에이전트를 설치하고 구성하려면 VM 확장 프로그램 관리자 정책을 대신 사용하면 됩니다. 자세한 내용은 VM 확장 프로그램 관리자를 사용하여 VM Fleet에 에이전트 설치 및 관리를 참고하세요.
에이전트 설치
아직 설치하지 않았다면 SAP 워크로드를 실행하는 모든 컴퓨팅 인스턴스에 SAP용 Google Cloud에이전트를 설치합니다.
Compute Engine 인스턴스에 에이전트를 설치하려면 다음 단계를 따르세요.
- 컴퓨팅 인스턴스에 SSH 연결을 설정합니다.
- 터미널에서 운영체제와 관련된 명령어를 실행하여 에이전트를 설치합니다.
- (권장) 에이전트 버전 3.13 (최신)을 설치하려면 다음 명령어를 실행합니다.
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent
- 특정 버전의 에이전트를 설치하려면 다음 명령어를 실행합니다.
RHEL
sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM [google-cloud-sap-agent] name=Google Cloud Agent for SAP baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=0 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOM sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES15
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
SLES 12
sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
VERSION_NUMBER를 설치하려는 에이전트의 버전 번호로 바꿉니다(예:3.1-606637668). 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.에이전트를 특정 버전으로 다운그레이드하는 방법에 대한 자세한 내용은 SAP용 Google Cloud에이전트 다운그레이드를 참조하세요.
- (권장) 에이전트 버전 3.13 (최신)을 설치하려면 다음 명령어를 실행합니다.
워크로드 관리자 평가 측정항목 수집 구성
SAP용 에이전트를 설치한 후 워크로드 관리자 평가 측정항목을 수집하도록 에이전트를 구성해야 합니다.
SAP용 Google Cloud에이전트를 구성하려면 다음 단계를 완료하세요.
에이전트에서 워크로드 관리자 평가 측정항목을 수집하게 하려면 다음 명령어를 실행합니다.
sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable
선택사항: 워크로드 관리자에서 'SAP HANA 통계' 및 'SAP HANA 보안 권장사항' 측정항목의 수집을 사용 설정하려면 에이전트의 구성 파일에서
collect_workload_validation_metrics뒤에workload_validation_db_metrics_config섹션을 추가한 후 다음 매개변수를 지정합니다.hana_db_user: SAP HANA 인스턴스 쿼리에 사용되는 사용자 계정을 지정합니다.hostname: SAP HANA 인스턴스를 호스팅하는 로컬 또는 원격의 머신 식별자를 지정합니다.port: SAP HANA 인스턴스가 쿼리를 허용하는 포트를 지정합니다.hana_db_password_secret_name: Secret Manager에서 사용자 계정의 비밀번호를 저장하는 보안 비밀의 이름을 지정합니다.보안 비밀 대신
hdbuserstore_key구성 매개변수를 사용할 수 있습니다.hdbuserstore_key:hana_db_user에 지정한 사용자를 인증하는hdbuserstore키를 지정합니다.hdbuserstore_key를 지정할 경우hostname및port매개변수 지정을 건너뜁니다.
이러한 파라미터에 대한 자세한 내용은 구성 파라미터를 참조하세요.
다음 예시는 워크로드 관리자 평가 측정항목 수집이 사용 설정된Compute Engine 인스턴스에서 실행되는 SAP용Google Cloud에이전트의 완료된 구성 파일입니다.
SAP HANA 인증의 경우 에이전트는 다음과 같은 우선순위를 사용합니다. 지정된 경우
hdbuserstore_key구성 파라미터,hana_db_password파라미터,hana_db_password_secret_name파라미터 순으로 적용됩니다. 구성 파일에서 인증 옵션 하나만 설정하는 것이 좋습니다.- 다음 예시에서는 SAP HANA 인증에 보안 사용자 스토어(
hdbuserstore) 키를 사용합니다.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hdbuserstore_key": "user_store_key" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- 다음 예시에서는 SAP HANA 인증에 사용자 이름과 Secret Manager 보안 비밀을 사용합니다.
{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password_secret_name": "instance-id-hana-db-password-secret", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- 다음 예시에서는 SAP HANA 인증에 사용자 이름과 비밀번호를 사용합니다. 대신 SAP HANA 인증에 Secret Manager 보안 비밀이나 보안 사용자 스토어(
hdbuserstore) 키를 사용하는 것이 좋습니다.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password": "TempPa55word", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
새 설정이 적용되도록 에이전트를 다시 시작합니다.
sudo systemctl restart google-cloud-sap-agent
에이전트가 다시 시작되면 에이전트가 워크로드 관리자 평가 측정항목을 워크로드 관리자로 전송하기 시작합니다.
VM 확장 프로그램 관리자를 사용하여 VM Fleet에 에이전트 설치 및 관리
이 섹션에서는 VM 확장 프로그램 관리자를 사용하여 VM Fleet에 SAP용 에이전트를 설치하고 관리하는 방법을 보여줍니다.
VM 확장 프로그램 관리자 설정
VM 확장 프로그램 관리자를 설정하려면 다음 단계를 완료하세요.
- VM 확장 프로그램 관리자 문서에서 시작하기 전에 섹션을 검토합니다.
VM 확장 프로그램 관리자 정책을 만들고 관리하는 데 필요한 IAM 역할을 설정합니다. 자세한 내용은 다음을 참조하세요.
VM Fleet에 에이전트 설치 및 구성
VM 확장 프로그램 관리자 정책을 사용하여 특정 영역 내 VM Fleet에 최신 버전의 SAP용 에이전트를 설치하려면 다음 단계를 완료하세요.
콘솔
Google Cloud 콘솔에서 VM 확장 프로그램 정책 페이지로 이동합니다.
확장 프로그램 정책 만들기를 클릭합니다.
이름 필드에 정책 이름을 입력합니다.
선택사항: 설명 필드에 정책에 대한 설명을 입력합니다.
우선순위 필드에서 정책 간 충돌을 해결할 우선순위 번호를 지정합니다. 숫자가 낮을수록 우선순위가 높습니다. 기본값은
1000입니다.리전 및 영역 목록을 사용하여 이 정책을 적용할 영역을 선택합니다.
확장 프로그램 섹션에서 확장 프로그램 추가를 클릭한 후 다음을 수행합니다.
- 확장 프로그램 목록에서 Google Cloud의 컴퓨팅 워크로드용 확장 프로그램을 선택합니다.
버전 필드는 비워둡니다.
이렇게 하면 정책에서 최신 버전의 SAP용Google Cloud에이전트를 설치하도록 지시합니다.
구성 파일 콘텐츠 필드에 에이전트에 적용할 구성을 입력합니다.
SAP 워크로드용 에이전트에서 지원하는 구성 매개변수에 대한 자세한 내용은 구성 매개변수를 참고하세요.
완료를 클릭합니다.
선택사항: 정책 출시를 필요한 VM으로 제한하려면 다음 단계를 따르세요.
- 라벨 추가를 클릭하고 필요한 VM을 식별하는 라벨을 포함합니다.
- 완료를 클릭합니다.
만들기를 클릭합니다.
gcloud
gcloud compute zone-vm-extension-policies create POLICY_NAME \ --zone=ZONE \ --extensions=google-cloud-sap-extension \ --config-from-file=google-cloud-sap-extension=CONFIG_FILE_PATH \ [--description="DESCRIPTION" \] [--inclusion-labels=KEY_1=VALUE_1 \] [--inclusion-labels=KEY_2=VALUE_2,KEY_3=VALUE_3 \] [--priority=PRIORITY]
다음을 바꿉니다.
POLICY_NAME: VM 확장 프로그램 정책의 이름입니다.지정된 이름의 정책이 영역에 이미 있으면 명령어가 실패합니다.
ZONE: 이 정책을 적용할 영역입니다.CONFIG_FILE_PATH: SAP 워크로드에 연결하기 위한 SAP용 에이전트의 구성이 포함된 JSON 파일의 로컬 경로입니다.- 또는 구성을 인라인 문자열로 제공하려면
--config-from-file대신--config플래그를 사용하세요. 예를 들면--config=google-cloud-sap-extension="CONFIG"입니다. Google Cloud 에서는--config-from-file을 사용할 것을 권장합니다. --config-from-file또는--config중 하나를 사용할 수 있지만 동일한 명령어에서 둘 다 사용할 수는 없습니다.- SAP 워크로드용 에이전트에서 지원하는 구성 매개변수에 대한 자세한 내용은 구성 매개변수를 참고하세요.
- 또는 구성을 인라인 문자열로 제공하려면
DESCRIPTION: 정책에 대한 설명입니다(선택사항).KEY_1=VALUE_1: 정책이 VM을 타겟팅하는 데 사용하는 라벨을 정의하는 쉼표로 구분된 키-값 쌍 목록입니다.- VM이 정책의 타겟이 되려면 VM에 지정된 라벨이 모두 있어야 합니다.
--inclusion-labels를 여러 번 지정하면 정책은 제공된 선택기 중 하나라도 일치하는 VM을 타겟팅합니다 (논리OR). 이 플래그를 생략하면 정책은 지정된 영역의 모든 VM을 타겟팅합니다.
PRIORITY: 정책의 우선순위를 정의하는0~65535범위의 정수입니다. 숫자가 낮을수록 우선순위가 높습니다. 기본값은1000입니다.
예:
다음 명령어는 test-project라는Google Cloud 프로젝트에 test-agent-policy라는 정책을 만듭니다. 이 정책은 us-centrail-f 영역에 배포된 모든 VM에 컴퓨팅 워크로드용 에이전트의 최신 버전을 설치합니다.
agent-config.json에 지정된 구성이 에이전트에 적용됩니다.
gcloud compute zone-vm-extension-policies create test-agent-policy \ --project=test-project \ --zone=us-central1-f \ --extensions=google-cloud-sap-extension \ --config-from-file=google-cloud-sap-extension="/usr/agent-config.json"
에이전트 버전 확인
Google Cloud 에서는 SAP 워크로드를 정확하게 평가할 수 있도록 최신 버전의 SAP용 에이전트를 설치할 것을 권장합니다. SAP용 에이전트 출시 버전이 정기적으로 출시될 때마다 평가에 사용되는 측정항목이 추가되거나 변경될 수 있기 때문입니다.
최신 버전의 SAP용 Google Cloud에이전트를 사용하려면 업데이트를 정기적으로 확인하고 에이전트를 업데이트해야 합니다.
업데이트 확인
운영체제를 선택한 후 다음 단계를 수행합니다.
RHEL
- 인스턴스와 SSH 연결을 설정합니다.
- 다음 명령어를 실행합니다.
sudo yum check-update google-cloud-sap-agent
SLES
- 인스턴스와 SSH 연결을 설정합니다.
- 다음 명령어를 실행합니다.
sudo zypper list-updates -r google-cloud-sap-agent
업데이트 설치
운영체제를 선택한 후 다음 단계를 수행합니다.
RHEL
- 인스턴스와 SSH 연결을 설정합니다.
- 에이전트 인스턴스를 업데이트합니다.
- (권장) 에이전트 버전 3.13 (최신)으로 업데이트하려면 다음 명령어를 실행합니다.
sudo yum --nogpgcheck update google-cloud-sap-agent
- 특정 버전의 에이전트로 업데이트하려면 다음 명령어를 실행합니다.
sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64
VERSION_NUMBER를 설치하려는 에이전트의 버전 번호로 바꿉니다(예:3.1-606637668). 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.
- (권장) 에이전트 버전 3.13 (최신)으로 업데이트하려면 다음 명령어를 실행합니다.
SLES
- 인스턴스와 SSH 연결을 설정합니다.
- 에이전트 인스턴스를 업데이트합니다.
- (권장) 에이전트 버전 3.13 (최신)으로 업데이트하려면 다음 명령어를 실행합니다.
sudo zypper --no-gpg-checks update google-cloud-sap-agent
- 특정 버전의 에이전트로 업데이트하려면 다음 명령어를 실행합니다.
sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64
VERSION_NUMBER를 설치하려는 에이전트의 버전 번호로 바꿉니다(예:3.1-606637668). 설치할 수 있는 에이전트 버전에 대한 자세한 내용은 사용 가능한 모든 에이전트 버전 나열을 참조하세요.
- (권장) 에이전트 버전 3.13 (최신)으로 업데이트하려면 다음 명령어를 실행합니다.
워크로드 관리자 평가 측정항목 수집 설정 확인
에이전트의 status 명령어를 실행하여 워크로드 관리자 평가 측정항목 수집에 올바른 Google Cloud 설정이 적용되었는지 확인할 수 있습니다. 이 명령어는 에이전트 버전 3.7부터 지원됩니다.
Google Cloud 설정을 확인하려면 다음 단계를 완료합니다.
- Compute Engine 인스턴스와 SSH 연결을 설정합니다.
- 다음 명령어를 실행합니다.
sudo /usr/bin/google_cloud_sap_agent status -f="workload_manager,sap_discovery"
워크로드 관리자 평가 측정항목 수집의 Google Cloud 설정이 올바르면 출력에 다음이 포함됩니다. 구성에
default값이 아닌 다른 값이 있을 수 있습니다.Agent Status: ... Systemd Service Enabled: True Systemd Service Running: True Cloud API Full Scopes: True Configuration File: /etc/google-cloud-sap-agent/configuration.json Configuration Valid: True ... ---------------------------------------------------------------------------- System Discovery: Enabled Status: Fully Functional IAM Permissions: All granted Configuration: enable_discovery: true (default) enable_workload_discovery: true (default) sap_instances_update_frequency: 60 (default) system_discovery_update_frequency: 14400 (default) ---------------------------------------------------------------------------- Workload Manager Evaluation: Enabled Status: Fully Functional IAM Permissions: All granted Configuration: collect_workload_validation_metrics: true (default) config_target_environment: PRODUCTION (default) fetch_latest_config: true (default) workload_validation_db_metrics_frequency: 3600 (default) workload_validation_metrics_frequency: 300 (default) ... - 출력에 일부 설정이 누락되었다고 표시되면 이전 섹션에 제공된 정보를 검토하고 필요한 작업을 수행한 후
status명령어를 다시 실행하여 설정을 다시 검증합니다.
구성 파일 예시
다음 예시는 워크로드 관리자 평가 측정항목 수집이 사용 설정된Compute Engine 인스턴스에서 실행되는 SAP용Google Cloud에이전트의 완료된 구성 파일입니다.
SAP HANA 인증의 경우 에이전트는 다음과 같은 우선순위를 사용합니다. 지정된 경우 hdbuserstore_key 구성 파라미터, hana_db_password 파라미터, hana_db_password_secret_name 파라미터 순으로 적용됩니다. 구성 파일에서 인증 옵션 하나만 설정하는 것이 좋습니다.
- 다음 예시에서는 SAP HANA 인증에 보안 사용자 스토어(
hdbuserstore) 키를 사용합니다.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hdbuserstore_key": "user_store_key" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- 다음 예시에서는 SAP HANA 인증에 사용자 이름과 Secret Manager 보안 비밀을 사용합니다.
{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password_secret_name": "instance-id-hana-db-password-secret", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
- 다음 예시에서는 SAP HANA 인증에 사용자 이름과 비밀번호를 사용합니다. 대신 SAP HANA 인증에 Secret Manager 보안 비밀이나 보안 사용자 스토어(
hdbuserstore) 키를 사용하는 것이 좋습니다.{ "provide_sap_host_agent_metrics": true, "bare_metal": false, "log_level": "INFO", "log_to_cloud": true, "collection_configuration": { "collect_workload_validation_metrics": true, "workload_validation_db_metrics_frequency": 3600, "workload_validation_db_metrics_config": { "hana_db_user": "system", "sid": "DEH", "hana_db_password": "TempPa55word", "hostname": "localhost", "port": "30015" }, "collect_process_metrics": false }, "discovery_configuration": { "enable_discovery": true, "enable_workload_discovery": true }, "hana_monitoring_configuration": { "enabled": false } }
SAP용 에이전트에서 지원하는 구성 매개변수에 대한 자세한 내용은 구성 매개변수를 참고하세요.
다음 단계
- 워크로드 평가 자세히 알아보기