Agent für SAP-Arbeitslasten einrichten

Workload Manager für SAP-Lösungen verwendet den Google Cloud-Agent für SAP, um Metadaten zur Bewertung Ihrer SAP-Systemkonfigurationen zu erkennen und zu erfassen. Der Agent für SAP ist zusammen mit dem SAP-Host-Agent auf allen VM-Instanzen erforderlich, auf denen SAP-Systeme ausgeführt werden, um Ihre SAP-Systeme, die auf Google Cloudausgeführt werden, zu unterstützen und zu überwachen, einschließlich SAP NetWeaver, SAP HANA, SAP ASE und SAP MaxDB.

Hinweis

Prüfen Sie vor der Installation und Konfiguration des Google Cloud-Agents für SAP, ob die folgenden Voraussetzungen erfüllt sind:

Erforderliche IAM-Rollen für den Agent

Der Agent für SAP verwendet das Dienstkonto, das der Compute-Instanz zugeordnet ist, zur Authentifizierung und für den Zugriff auf Google Cloud -Ressourcen.

Zur Verbesserung der Sicherheit empfehlen wir, ein Dienstkonto für einen bestimmten Zweck anstelle des Compute Engine-Standarddienstkontos zu verwenden.

Damit das Dienstkonto die erforderlichen Berechtigungen hat, damit sich der Agent für SAP beiGoogle Cloud authentifizieren und auf Google Cloud Ressourcen zugreifen kann, bitten Sie Ihren Administrator, dem Dienstkonto die folgenden IAM-Rollen für Ihr Projekt zuzuweisen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Ihr Administrator kann dem Dienstkonto möglicherweise auch die erforderlichen Berechtigungen über benutzerdefinierte Rollen oder andere vordefinierte Rollen erteilen.

Zugriff auf Cloud APIs aktivieren

Compute Engine empfiehlt, Ihre Instanzen so zu konfigurieren, dass sie allen Cloud APIs alle Zugriffsbereiche gewähren. Verwenden Sie nur die IAM-Berechtigungen des Dienstkontos der Instanz, um den Zugriff auf Google Cloud-Ressourcen zu steuern. Weitere Informationen finden Sie unter VM mit vom Nutzer verwalteten Dienstkonto erstellen.

Wenn Sie den Zugriff auf die Cloud APIs beschränken, benötigt der Agent für SAP mindestens die folgenden Cloud APIs-Zugriffsbereiche auf der Host-Compute-Instanz:

https://www.googleapis.com/auth/cloud-platform

Weitere Informationen finden Sie unter Best Practices für Bereiche.

Wenn Sie SAP-Anwendungen auf einer Compute-Instanz ausführen, die keine externe IP-Adresse hat, müssen Sie den privaten Google-Zugriff im Subnetz der Instanz aktivieren, damit der Agent für Compute-Arbeitslasten auf die Google APIs und Dienste zugreifen kann. Informationen zum Aktivieren des privater Google-Zugriff finden Sie unter Privaten Google-Zugriff konfigurieren.

Agent mit dem Paketmanager installieren und konfigurieren

In diesem Abschnitt erfahren Sie, wie Sie den Agent für SAP auf Ihrer Compute-Instanz installieren und so konfigurieren, dass er mithilfe eines Paketmanagers eine Verbindung zu Ihrer SAP-Arbeitslast herstellt.

Wenn Sie den Agent auf einer Reihe von VMs installieren und konfigurieren möchten, können Sie stattdessen eine VM Extension Manager-Richtlinie verwenden. Weitere Informationen finden Sie unter Agent mithilfe von VM Extension Manager auf einer VM-Flotte installieren und verwalten.

Agent installieren

Falls noch nicht geschehen, installieren Sie den Google Cloud-Agent für SAP auf allen Compute-Instanzen, auf denen Ihre SAP-Arbeitslast ausgeführt wird:

So installieren Sie den Agent auf einer Compute Engine-Instanz:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Compute-Instanz her.
  2. Installieren Sie den Agent im Terminal mit dem Befehl, der für Ihr Betriebssystem spezifisch ist:
    • Empfohlen: So installieren Sie Version 3.13 (aktuell) des Agents:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Um eine bestimmte Version des Agents zu installieren:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

      Informationen zum Downgrade des Agents auf eine bestimmte Version finden Sie unter Downgrade des Google Cloud-Agents für SAP ausführen.

Erfassung von Workload Manager-Bewertungsmesswerten konfigurieren

Nachdem Sie den Agent für SAP installiert haben, müssen Sie ihn für die Erfassung der Workload Manager-Bewertungsmesswerte konfigurieren.

Führen Sie die folgenden Schritte aus, um den Google Cloud-Agent für SAP zu konfigurieren:

  1. So kann der Agent die Workload Manager-Bewertungsmesswerte erfassen:

    sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable

  2. Optional: Wenn Sie die Erfassung der Messwerte „SAP HANA Insights“ und „Best Practices für die Sicherheit von SAP HANA“ in Workload Manager aktivieren möchten, fügen Sie den Abschnitt workload_validation_db_metrics_config nach collect_workload_validation_metrics in der Konfigurationsdatei des Agents hinzu und geben Sie dann die folgenden Parameter an:

    • hana_db_user: Geben Sie das Nutzerkonto an, das zum Abfragen der SAP HANA-Instanz verwendet wird.
    • hostname: Geben Sie die Kennzeichnung der Maschine an, entweder lokal oder remote, die Ihre SAP HANA-Instanz hostet.
    • port: Geben Sie den Port an, über den die SAP HANA-Instanz Abfragen akzeptiert.
    • hana_db_password_secret_name: Gibt den Namen des Secrets im Secret Manager an, in dem das Passwort des Nutzerkontos gespeichert ist.

      Als Alternative zum Secret können Sie den Konfigurationsparameter hdbuserstore_key verwenden.

    • hdbuserstore_key: Gibt den Schlüssel hdbuserstore an, mit dem der Nutzer authentifiziert wird, den Sie für hana_db_user angegeben haben.

      Wenn Sie hdbuserstore_key angeben, überspringen Sie die Angabe der Parameter hostname und port.

    Weitere Informationen zu diesen Parametern finden Sie unter Konfigurationsparameter.

    Die folgenden Beispiele sind vollständige Konfigurationsdateien desGoogle Cloud-Agents für SAP, die auf einemeiner Compute Engine-Instanzausgeführt werden, wobei die Erfassung von Workload Manager-Bewertungsmesswerten aktiviert ist.

    Für die SAP HANA-Authentifizierung verwendet der Agent die folgende Reihenfolge der Priorität: Wenn angegeben, wird der Konfigurationsparameter hdbuserstore_key dem Parameter hana_db_password vorgezogen, der wiederum dem Parameter hana_db_password_secret_name vorgezogen wird. Wir empfehlen, in der Konfigurationsdatei nur eine Authentifizierungsoption festzulegen.

    • Im folgenden Beispiel wird ein Secure User Store (hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung verwendet:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hdbuserstore_key": "user_store_key"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • Im folgenden Beispiel werden ein Nutzername und ein Secret Manager-Secret für die SAP HANA-Authentifizierung verwendet:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • Im folgenden Beispiel werden ein Nutzername und ein Passwort für die SAP HANA-Authentifizierung verwendet. Wir empfehlen stattdessen, ein Secret Manager-Secret oder einen Secure Nutzerspeicher (hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung zu verwenden.
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password": "TempPa55word",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }

  3. Starten Sie den Agent neu, damit die neuen Einstellungen wirksam werden:

    sudo systemctl restart google-cloud-sap-agent

    Nachdem der Agent erfolgreich neu gestartet wurde, beginnt er, die Bewertungsmesswerte für den Workload Manager an den Workload Manager zu senden.

Agent mithilfe von VM Extension Manager auf einer Reihe von VMs installieren und verwalten

In diesem Abschnitt erfahren Sie, wie Sie den Agent for SAP mithilfe von VM Extension Manager auf einer Flotte von VMs installieren und verwalten.

VM Extension Manager einrichten

Führen Sie die folgenden Schritte aus, um VM Extension Manager einzurichten:

Agent auf einer Flotte von VMs installieren und konfigurieren

So installieren Sie die neueste Version des Agent for SAP auf Ihrer VM-Flotte in einer bestimmten Zone mithilfe einer VM Extension Manager-Richtlinie:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VM-Erweiterungsrichtlinien auf.

    Zu VM-Erweiterungsrichtlinien

  2. Klicken Sie auf Erweiterungsrichtlinie erstellen.

  3. Geben Sie im Feld Name einen Namen für die Richtlinie ein.

  4. Optional: Geben Sie im Feld Beschreibung eine Beschreibung für die Richtlinie ein.

  5. Geben Sie im Feld Priorität eine Prioritätsnummer an, um Konflikte zwischen Richtlinien zu beheben. Niedrigere Zahlen bedeuten eine höhere Priorität. Der Standardwert ist 1000.

  6. Wählen Sie in den Listen Region und Zone die Zone aus, in der Sie diese Richtlinie anwenden möchten.

  7. Klicken Sie im Bereich Erweiterungen auf Erweiterung hinzufügen und gehen Sie dann so vor:

    1. Wählen Sie in der Liste Extension (Erweiterung) die Option Google Cloud's Extension for Compute Workloads (Google Cloud-Erweiterung für Compute-Arbeitslasten) aus.
    2. Lassen Sie das Feld Version leer.

      Dadurch wird die Richtlinie angewiesen, die neueste Version desGoogle Cloud-Agents für SAP zu installieren.

    3. Geben Sie im Feld Inhalt der Konfigurationsdatei die Konfiguration ein, die Sie auf den Agent anwenden möchten.

      Informationen zu den Konfigurationsparametern, die vom Agent für Ihre SAP-Arbeitslast unterstützt werden, finden Sie unter Konfigurationsparameter.

    4. Klicken Sie auf Fertig.

  8. Optional: So beschränken Sie die Einführung der Richtlinie auf die erforderlichen VMs:

    1. Klicken Sie auf Labels hinzufügen und fügen Sie die Labels hinzu, mit denen die erforderlichen VMs identifiziert werden.
    2. Klicken Sie auf Fertig.
  9. Klicken Sie auf Erstellen.

gcloud

gcloud compute zone-vm-extension-policies create POLICY_NAME \
    --zone=ZONE \
    --extensions=google-cloud-sap-extension \
    --config-from-file=google-cloud-sap-extension=CONFIG_FILE_PATH \
    [--description="DESCRIPTION" \]
    [--inclusion-labels=KEY_1=VALUE_1 \]
    [--inclusion-labels=KEY_2=VALUE_2,KEY_3=VALUE_3 \]
    [--priority=PRIORITY]

Ersetzen Sie Folgendes:

  • POLICY_NAME: Ein Name für die VM-Erweiterungsrichtlinie.

    Der Befehl schlägt fehl, wenn in der Zone bereits eine Richtlinie mit dem angegebenen Namen vorhanden ist.

  • ZONE: die Zone, in der Sie diese Richtlinie anwenden möchten.

  • CONFIG_FILE_PATH: Der lokale Pfad zur JSON-Datei, die die Konfiguration für den Agent for SAP enthält, um eine Verbindung zu Ihrer SAP-Arbeitslast herzustellen.

    • Alternativ können Sie die Konfiguration als Inline-String angeben. Verwenden Sie dazu das Flag --config anstelle von --config-from-file. Beispiel: --config=google-cloud-sap-extension="CONFIG". Google Cloud empfiehlt die Verwendung von --config-from-file.
    • Sie können entweder --config-from-file oder --config verwenden, aber nicht beides im selben Befehl.
    • Informationen zu den Konfigurationsparametern, die vom Agent für Ihre SAP-Arbeitslast unterstützt werden, finden Sie unter Konfigurationsparameter.
  • DESCRIPTION: eine optionale Beschreibung der Richtlinie.

  • KEY_1=VALUE_1: Eine durch Kommas getrennte Liste von Schlüssel/Wert-Paaren, die die Labels definieren, mit denen die Richtlinie auf VMs ausgerichtet wird.

    • Damit eine VM von Ihrer Richtlinie erfasst wird, muss sie alle angegebenen Labels haben.
    • Wenn Sie --inclusion-labels mehrmals angeben, gilt die Richtlinie für VMs, die einen der angegebenen Selektoren erfüllen (logisches OR). Wenn Sie dieses Flag weglassen, gilt die Richtlinie für alle VMs in der angegebenen Zone.
  • PRIORITY: Eine Ganzzahl zwischen 0 und 65535, die die Priorität der Richtlinie definiert. Niedrigere Zahlen bedeuten eine höhere Priorität. Der Standardwert ist 1000.

Beispiel:

Mit dem folgenden Befehl wird eine Richtlinie mit dem Namen test-agent-policy im ProjektGoogle Cloud mit dem Namen test-project erstellt, die die neueste Version des Agents für Compute-Arbeitslasten auf allen VMs installiert, die in der Zone us-centrail-f bereitgestellt werden. Die im agent-config.json angegebene Konfiguration wird auf den Agent angewendet.

gcloud compute zone-vm-extension-policies create test-agent-policy  \
    --project=test-project \
    --zone=us-central1-f \
    --extensions=google-cloud-sap-extension \
    --config-from-file=google-cloud-sap-extension="/usr/agent-config.json"

Agent-Version überprüfen

Google Cloud empfiehlt, dass Sie die neueste Version von Agent für SAP installieren, um Ihre SAP-Arbeitslasten genau zu bewerten, da durch regelmäßige Releases des Agents für SAP Messwerte hinzugefügt oder geändert werden können, die für die Bewertung verwendet werden.

Um sicherzustellen, dass Sie die neueste Version des Agents von Google Cloudfür SAP verwenden, müssen Sie regelmäßig nach Updates suchen und den Agent aktualisieren.

Auf Aktualisierungen überprüfen

Wählen Sie Ihr Betriebssystem aus und folgen Sie dann den Schritten:

RHEL

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Führen Sie dazu diesen Befehl aus:
    sudo yum check-update google-cloud-sap-agent

SLES

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Führen Sie dazu diesen Befehl aus:
    sudo zypper list-updates -r google-cloud-sap-agent

Update installieren

Wählen Sie Ihr Betriebssystem aus und folgen Sie dann den Schritten:

RHEL

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Aktualisieren Sie die Agent-Instanz:
    • (Empfohlen) So aktualisieren Sie den Agent auf Version 3.13 (aktuell):
      sudo yum --nogpgcheck update google-cloud-sap-agent
    • So aktualisieren Sie auf eine bestimmte Version des Agents:
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

SLES

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Instanz her.
  2. Aktualisieren Sie die Agent-Instanz:
    • (Empfohlen) So aktualisieren Sie den Agent auf Version 3.13 (aktuell):
      sudo zypper --no-gpg-checks update google-cloud-sap-agent
    • So aktualisieren Sie auf eine bestimmte Version des Agents:
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Ersetzen Sie VERSION_NUMBER durch die Versionsnummer des Agents, die Sie installieren möchten, z. B. 3.1-606637668. Informationen zu den Agent-Versionen, die Sie installieren können, finden Sie unter Alle verfügbaren Versionen des Agents auflisten.

Einrichtung der Erfassung von Workload Manager-Bewertungsmesswerten validieren

Sie können prüfen, ob Sie die richtige Google Cloud -Einrichtung für die Erfassung der Workload Manager-Evaluierungsmesswerte haben, indem Sie den status-Befehl des Agents ausführen. Dieser Befehl wird ab Version 3.7 des Agents unterstützt.

Führen Sie die folgenden Schritte aus, um die Einrichtung von Google Cloud zu validieren:

  1. Stellen Sie eine SSH-Verbindung zu Ihrer Compute Engine-Instanz her.
  2. Führen Sie dazu diesen Befehl aus:
    sudo /usr/bin/google_cloud_sap_agent status -f="workload_manager,sap_discovery"

    Wenn Ihre Google Cloud Einrichtung für die Erfassung von Workload Manager-Bewertungsmesswerten korrekt ist, enthält die Ausgabe Folgendes. Ihre Konfiguration enthält möglicherweise andere Werte als die default-Werte.

        Agent Status:
            ...
            Systemd Service Enabled: True
            Systemd Service Running: True
            Cloud API Full Scopes: True
            Configuration File: /etc/google-cloud-sap-agent/configuration.json
            Configuration Valid: True
        ...
        ----------------------------------------------------------------------------
        System Discovery: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                enable_discovery:                  true  (default)
                enable_workload_discovery:         true  (default)
                sap_instances_update_frequency:    60    (default)
                system_discovery_update_frequency: 14400 (default)
        ----------------------------------------------------------------------------
        Workload Manager Evaluation: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                collect_workload_validation_metrics:      true       (default)
                config_target_environment:                PRODUCTION (default)
                fetch_latest_config:                      true       (default)
                workload_validation_db_metrics_frequency: 3600       (default)
                workload_validation_metrics_frequency:    300        (default)
        ...
        
  3. Wenn in der Ausgabe darauf hingewiesen wird, dass eine Einrichtung fehlt, sehen Sie sich die Informationen in den vorherigen Abschnitten an, führen Sie die erforderlichen Aktionen aus und führen Sie dann den Befehl status noch einmal aus, um die Einrichtung neu zu validieren.

Beispiel: Konfigurationsdatei

Die folgenden Beispiele sind vollständige Konfigurationsdateien desGoogle Cloud-Agents für SAP, die auf einemeiner Compute Engine-Instanzausgeführt werden, wobei die Erfassung von Workload Manager-Bewertungsmesswerten aktiviert ist.

Für die SAP HANA-Authentifizierung verwendet der Agent die folgende Reihenfolge der Priorität: Wenn angegeben, wird der Konfigurationsparameter hdbuserstore_key dem Parameter hana_db_password vorgezogen, der wiederum dem Parameter hana_db_password_secret_name vorgezogen wird. Wir empfehlen, in der Konfigurationsdatei nur eine Authentifizierungsoption festzulegen.

  • Im folgenden Beispiel wird ein Secure User Store (hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung verwendet:
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hdbuserstore_key": "user_store_key"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }
  • Im folgenden Beispiel werden ein Nutzername und ein Secret Manager-Secret für die SAP HANA-Authentifizierung verwendet:
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
          "hostname": "localhost",
          "port": "30015"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }
  • Im folgenden Beispiel werden ein Nutzername und ein Passwort für die SAP HANA-Authentifizierung verwendet. Wir empfehlen stattdessen, ein Secret Manager-Secret oder einen Secure Nutzerspeicher (hdbuserstore)-Schlüssel für die SAP HANA-Authentifizierung zu verwenden.
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hana_db_password": "TempPa55word",
          "hostname": "localhost",
          "port": "30015"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }

Informationen zu den Konfigurationsparametern, die vom Agent for SAP unterstützt werden, finden Sie unter Konfigurationsparameter.

Nächste Schritte