Configurer l'agent pour les charges de travail SAP

Workload Manager pour les solutions SAP utilise l'agentGoogle Cloudpour SAP afin de détecter et de collecter les métadonnées permettant d'évaluer les configurations de votre système SAP. L'agent pour SAP et l'agent hôte SAP sont requis sur toutes les instances de VM qui exécutent des systèmes SAP pour l'assistance et la surveillance de vos systèmes SAP exécutés sur Google Cloud, y compris SAP NetWeaver, SAP HANA, SAP ASE et SAP MaxDB.

Avant de commencer

Avant d'installer et de configurer l'agent Google Cloudpour SAP, vous devez vous assurer que les conditions préalables suivantes sont remplies :

Rôles IAM requis pour l'agent

L'agent pour SAP utilise le compte de service associé à l'instance de calcul pour l'authentification et pour accéder aux ressources Google Cloud .

Pour améliorer la sécurité, nous vous recommandons d'utiliser un compte de service à usage unique plutôt que le compte de service Compute Engine par défaut.

Pour vous assurer que le compte de service dispose des autorisations nécessaires pour permettre à l'agent pour SAP de s'authentifier auprès deGoogle Cloud et d'accéder aux ressources Google Cloud , demandez à votre administrateur d'accorder au compte de service les rôles IAM suivants dans votre projet :

Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.

Votre administrateur peut également attribuer au compte de service les autorisations requises à l'aide de rôles personnalisés ou d'autres rôles prédéfinis.

Activer l'accès aux APIs Cloud

Compute Engine recommande de configurer vos instances de façon à accorder un niveau d'accès complet à toutes les APIs Cloud. Pour contrôler l'accès aux ressources Google Cloud, n'utilisez que les autorisations IAM du compte de service de l'instance. Pour en savoir plus, consultez Créer une VM qui utilise un compte de service géré par l'utilisateur.

Si vous limitez l'accès aux APIs Cloud, l'agent pour SAP nécessite au minimum les niveaux d'accès suivants aux APIs Cloud sur l'instance de calcul hôte :

https://www.googleapis.com/auth/cloud-platform

Pour en savoir plus, consultez les bonnes pratiques concernant les niveaux d'accès.

Si vous exécutez des applications SAP sur une instance de calcul qui ne possède pas d'adresse IP externe, vous devez activer l'accès privé à Google sur le sous-réseau de l'instance afin qu'Agent for Compute Workloads puisse accéder aux API et services Google. Pour savoir comment activer l'accès privé à Google, consultez Configurer l'accès privé à Google.

Installer et configurer l'agent à l'aide du gestionnaire de packages

Cette section vous explique comment installer l'agent pour SAP sur votre instance de calcul et le configurer pour qu'il se connecte à votre charge de travail SAP à l'aide d'un gestionnaire de packages.

Si vous souhaitez installer et configurer l'agent sur un parc de VM, vous pouvez utiliser une règle VM Extension Manager à la place. Pour en savoir plus, consultez Installer et gérer l'agent sur un parc de VM à l'aide de VM Extension Manager.

Installer l'agent

Si ce n'est pas déjà fait, installez l'agent Google Cloudpour SAP sur toutes les instances de calcul qui exécutent votre charge de travail SAP :

Pour installer l'agent sur une instance Compute Engine, procédez comme suit :

  1. Établissez une connexion SSH avec votre instance de calcul.
  2. Dans votre terminal, installez l'agent en exécutant la commande spécifique à votre système d'exploitation :
    • (Recommandé) Pour installer la version 3.13 (la plus récente) de l'agent :

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES 15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Pour installer une version spécifique de l'agent :

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Remplacez VERSION_NUMBER par le numéro de version de l'agent que vous souhaitez installer, par exemple 3.1-606637668. Pour en savoir plus sur les versions d'agent que vous pouvez installer, consultez la section Répertorier toutes les versions disponibles de l'agent.

      Pour savoir comment revenir à une version spécifique de l'agent, consultez Revenir à une version antérieure de l'agent Google Cloudpour SAP.

Configurer la collecte des métriques d'évaluation de Workload Manager

Après avoir installé l'agent pour SAP, vous devez le configurer pour la collecte des métriques d'évaluation du Workload Manager.

Pour configurer l'agent Google Cloudpour SAP, procédez comme suit :

  1. Pour permettre à l'agent de collecter les métriques d'évaluation de Workload Manager :

    sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable

  2. Facultatif : Pour activer la collecte des métriques "Insights SAP HANA" et "Bonnes pratiques de sécurité SAP HANA" dans Workload Manager, ajoutez la section workload_validation_db_metrics_config après collect_workload_validation_metrics dans le fichier de configuration de l'agent, puis spécifiez les paramètres suivants :

    • hana_db_user : spécifiez le compte utilisateur utilisé pour interroger l'instance SAP HANA.
    • hostname : spécifiez l'identifiant de la machine locale ou distante qui héberge votre instance SAP HANA.
    • port : spécifiez le port sur lequel l'instance SAP HANA accepte les requêtes.
    • hana_db_password_secret_name : spécifiez le nom du secret Secret Manager qui stocke le mot de passe du compte utilisateur.

      À la place du secret, vous pouvez utiliser le paramètre de configuration hdbuserstore_key.

    • hdbuserstore_key : spécifiez la clé hdbuserstore qui authentifie l'utilisateur que vous avez spécifié pour hana_db_user.

      Si vous spécifiez hdbuserstore_key, vous ne devez pas spécifier les paramètres hostname et port.

    Pour plus d'informations sur ces paramètres, consultez Paramètres de configuration.

    Les exemples suivants sont des fichiers de configuration terminés de l'agentGoogle Cloudpour SAP s'exécutant sur unune instance Compute Engine, où la collecte des métriques d'évaluation de Workload Manager est activée.

    Pour l'authentification SAP HANA, l'agent utilise l'ordre de préférence suivant : si le paramètre de configuration hdbuserstore_key est spécifié, il est préféré au paramètre hana_db_password, qui est préféré au paramètre hana_db_password_secret_name. Nous vous recommandons de ne définir qu'une seule option d'authentification dans votre fichier de configuration.

    • L'exemple suivant utilise une clé de magasin d'utilisateurs sécurisé (hdbuserstore) pour l'authentification SAP HANA :
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hdbuserstore_key": "user_store_key"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • L'exemple suivant utilise un nom d'utilisateur et un secret Secret Manager pour l'authentification SAP HANA :
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • L'exemple suivant utilise un nom d'utilisateur et un mot de passe pour l'authentification SAP HANA. Nous vous recommandons d'utiliser plutôt un secret Secret Manager ou une clé de magasin d'utilisateurs sécurisé (hdbuserstore) pour l'authentification SAP HANA.
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password": "TempPa55word",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }

  3. Redémarrez l'agent pour que les nouveaux paramètres prennent effet :

    sudo systemctl restart google-cloud-sap-agent

    Une fois l'agent redémarré, il commence à envoyer les métriques d'évaluation du gestionnaire de charges de travail à Workload Manager.

Installer et gérer l'agent sur un parc de VM à l'aide de VM Extension Manager

Cette section vous explique comment installer et gérer l'agent pour SAP sur un parc de VM à l'aide de VM Extension Manager.

Configurer VM Extension Manager

Pour configurer VM Extension Manager, procédez comme suit :

Installer et configurer l'agent sur un parc de VM

Pour installer la dernière version de l'agent pour SAP sur votre parc de VM dans une zone spécifique à l'aide d'une règle VM Extension Manager, procédez comme suit :

Console

  1. Dans la console Google Cloud , accédez à la page Règles d'extension de VM.

    Accéder aux règles d'extension de VM

  2. Cliquez sur Créer une règle d'extension.

  3. Dans le champ Nom, saisissez un nom pour la règle.

  4. Facultatif : Dans le champ Description, saisissez une description de la règle.

  5. Dans le champ Priorité, spécifiez un numéro de priorité pour résoudre les conflits entre les règles. Plus le nombre est faible, plus la priorité est élevée. La valeur par défaut est 1000.

  6. Dans les listes Région et Zone, sélectionnez la zone dans laquelle vous souhaitez appliquer cette règle.

  7. Dans la section Extensions, cliquez sur Ajouter une extension, puis procédez comme suit :

    1. Dans la liste Extension, sélectionnez Extension Google Cloud pour les charges de travail Compute.
    2. Laissez le champ Version vide.

      La règle est alors dirigée vers l'installation de la dernière version de l'agentGoogle Cloudpour SAP.

    3. Dans le champ Contenu du fichier de configuration, saisissez la configuration que vous souhaitez appliquer à l'agent.

      Pour en savoir plus sur les paramètres de configuration compatibles avec l'agent pour votre charge de travail SAP, consultez Paramètres de configuration.

    4. Cliquez sur OK.

  8. Facultatif : Pour limiter le déploiement de la règle aux VM requises, procédez comme suit :

    1. Cliquez sur Ajouter des libellés et incluez les libellés qui identifient les VM requises.
    2. Cliquez sur OK.
  9. Cliquez sur Créer.

gcloud

gcloud compute zone-vm-extension-policies create POLICY_NAME \
    --zone=ZONE \
    --extensions=google-cloud-sap-extension \
    --config-from-file=google-cloud-sap-extension=CONFIG_FILE_PATH \
    [--description="DESCRIPTION" \]
    [--inclusion-labels=KEY_1=VALUE_1 \]
    [--inclusion-labels=KEY_2=VALUE_2,KEY_3=VALUE_3 \]
    [--priority=PRIORITY]

Remplacez les éléments suivants :

  • POLICY_NAME : nom de la règle d'extension de VM.

    La commande échoue si une règle portant le nom spécifié existe déjà dans la zone.

  • ZONE : zone à laquelle appliquer cette règle.

  • CONFIG_FILE_PATH : chemin d'accès local au fichier JSON contenant la configuration permettant à l'agent pour SAP de se connecter à votre charge de travail SAP.

    • Vous pouvez également fournir la configuration sous forme de chaîne intégrée à l'aide de l'indicateur --config au lieu de --config-from-file. Exemple : --config=google-cloud-sap-extension="CONFIG". Google Cloud vous recommande d'utiliser --config-from-file.
    • Vous pouvez utiliser --config-from-file ou --config, mais pas les deux dans la même commande.
    • Pour en savoir plus sur les paramètres de configuration compatibles avec l'agent pour votre charge de travail SAP, consultez Paramètres de configuration.
  • DESCRIPTION : description facultative de la règle.

  • KEY_1=VALUE_1 : liste de paires clé-valeur séparées par une virgule qui définissent les libellés à l'aide desquels la règle cible les VM.

    • Pour qu'une VM soit ciblée par votre règle, elle doit comporter tous les libellés spécifiés.
    • Si vous spécifiez --inclusion-labels plusieurs fois, la règle cible les VM qui correspondent à l'un des sélecteurs fournis (OR logique). Si vous omettez cet indicateur, la règle cible toutes les VM de la zone spécifiée.
  • PRIORITY : entier compris entre 0 et 65535 qui définit la priorité de la règle. Plus le nombre est faible, plus la priorité est élevée. La valeur par défaut est 1000.

Exemple :

La commande suivante crée une règle nommée test-agent-policy dans le projetGoogle Cloud nommé test-project, qui installe la dernière version de l'Agent for Compute Workloads sur toutes les VM déployées dans la zone us-centrail-f. La configuration spécifiée dans agent-config.json est appliquée à l'agent.

gcloud compute zone-vm-extension-policies create test-agent-policy  \
    --project=test-project \
    --zone=us-central1-f \
    --extensions=google-cloud-sap-extension \
    --config-from-file=google-cloud-sap-extension="/usr/agent-config.json"

Vérifier la version de l'agent

Google Cloud vous recommande d'installer la dernière version de l'agent pour SAP afin d'obtenir une évaluation précise de vos charges de travail SAP, car les versions périodiques de l'agent pour SAP peuvent ajouter ou modifier des métriques utilisées pour l'évaluation.

Pour vous assurer que vous disposez de la dernière version de l'agent pour SAP de Google Cloud, vous devez régulièrement vérifier si des mises à jour sont disponibles et mettre à jour l'agent.

Rechercher des mises à jour

Sélectionnez votre système d'exploitation, puis procédez comme suit :

RHEL

  1. Établissez une connexion ssh avec votre instance.
  2. Exécutez la commande ci-dessous.
    sudo yum check-update google-cloud-sap-agent

SLES

  1. Établissez une connexion ssh avec votre instance.
  2. Exécutez la commande ci-dessous.
    sudo zypper list-updates -r google-cloud-sap-agent

Installer une mise à jour

Sélectionnez votre système d'exploitation, puis procédez comme suit :

RHEL

  1. Établissez une connexion ssh avec votre instance.
  2. Mettez à jour votre instance d'agent :
    • (Recommandé) Pour effectuer la mise à jour vers la version 3.13 (la plus récente) de l'agent :
      sudo yum --nogpgcheck update google-cloud-sap-agent
    • Pour effectuer la mise à jour vers une version spécifique de l'agent, procédez comme suit :
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Remplacez VERSION_NUMBER par le numéro de version de l'agent que vous souhaitez installer, par exemple 3.1-606637668. Pour en savoir plus sur les versions d'agent que vous pouvez installer, consultez la section Répertorier toutes les versions disponibles de l'agent.

SLES

  1. Établissez une connexion ssh avec votre instance.
  2. Mettez à jour votre instance d'agent :
    • (Recommandé) Pour effectuer la mise à jour vers la version 3.13 (la plus récente) de l'agent :
      sudo zypper --no-gpg-checks update google-cloud-sap-agent
    • Pour effectuer la mise à jour vers une version spécifique de l'agent, procédez comme suit :
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Remplacez VERSION_NUMBER par le numéro de version de l'agent que vous souhaitez installer, par exemple 3.1-606637668. Pour en savoir plus sur les versions d'agent que vous pouvez installer, consultez la section Répertorier toutes les versions disponibles de l'agent.

Valider la configuration de la collecte des métriques d'évaluation de Workload Manager

Vous pouvez vérifier si vous avez correctement configuré Google Cloud la collecte des métriques d'évaluation du Workload Manager en exécutant la commande status de l'agent. Cette commande est compatible avec la version 3.7 de l'agent.

Pour valider la configuration de Google Cloud , procédez comme suit :

  1. Établissez une connexion SSH avec votre instance Compute Engine.
  2. Exécutez la commande suivante :
    sudo /usr/bin/google_cloud_sap_agent status -f="workload_manager,sap_discovery"

    Si votre configuration Google Cloud pour la collecte des métriques d'évaluation de Workload Manager est correcte, la sortie inclut les éléments suivants. Votre configuration peut comporter d'autres valeurs que celles de default.

        Agent Status:
            ...
            Systemd Service Enabled: True
            Systemd Service Running: True
            Cloud API Full Scopes: True
            Configuration File: /etc/google-cloud-sap-agent/configuration.json
            Configuration Valid: True
        ...
        ----------------------------------------------------------------------------
        System Discovery: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                enable_discovery:                  true  (default)
                enable_workload_discovery:         true  (default)
                sap_instances_update_frequency:    60    (default)
                system_discovery_update_frequency: 14400 (default)
        ----------------------------------------------------------------------------
        Workload Manager Evaluation: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                collect_workload_validation_metrics:      true       (default)
                config_target_environment:                PRODUCTION (default)
                fetch_latest_config:                      true       (default)
                workload_validation_db_metrics_frequency: 3600       (default)
                workload_validation_metrics_frequency:    300        (default)
        ...
        
  3. Si votre résultat indique qu'il manque une configuration, consultez les informations fournies dans les sections précédentes, effectuez les actions requises, puis exécutez à nouveau la commande status pour revalider la configuration.

Exemple de fichier de configuration

Les exemples suivants sont des fichiers de configuration terminés de l'agentGoogle Cloudpour SAP s'exécutant sur unune instance Compute Engine, où la collecte des métriques d'évaluation de Workload Manager est activée.

Pour l'authentification SAP HANA, l'agent utilise l'ordre de préférence suivant : si le paramètre de configuration hdbuserstore_key est spécifié, il est préféré au paramètre hana_db_password, qui est préféré au paramètre hana_db_password_secret_name. Nous vous recommandons de ne définir qu'une seule option d'authentification dans votre fichier de configuration.

  • L'exemple suivant utilise une clé de magasin d'utilisateurs sécurisé (hdbuserstore) pour l'authentification SAP HANA :
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hdbuserstore_key": "user_store_key"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }
  • L'exemple suivant utilise un nom d'utilisateur et un secret Secret Manager pour l'authentification SAP HANA :
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
          "hostname": "localhost",
          "port": "30015"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }
  • L'exemple suivant utilise un nom d'utilisateur et un mot de passe pour l'authentification SAP HANA. Nous vous recommandons d'utiliser plutôt un secret Secret Manager ou une clé de magasin d'utilisateurs sécurisé (hdbuserstore) pour l'authentification SAP HANA.
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hana_db_password": "TempPa55word",
          "hostname": "localhost",
          "port": "30015"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }

Pour en savoir plus sur les paramètres de configuration compatibles avec l'agent pour SAP, consultez Paramètres de configuration.

Étapes suivantes