Dela via


Ny version av Azure VM-tillägget för SAP-lösningar

Förutsättningar

Kommentar

Allmän support: Stöd för Azure-tillägget för SAP tillhandahålls via SAP-supportkanaler. Om du behöver hjälp med Azure VM-tillägget för SAP-lösningar öppnar du ett supportärende med SAP-support

Kommentar

Avinstallera VM-tillägget innan du växlar mellan standarden och den nya versionen av Azure-tillägget för SAP.

Kommentar

Det finns två versioner av VM-tillägget. Den här artikeln beskriver den nya versionen av Azure VM-tillägget för SAP. Information om hur du installerar standardversionen finns i Standardversion av Azure VM-tillägget för SAP-lösningar.

  • Se till att använda SAP Host Agent 7.21 PL 47 eller senare.
  • Kontrollera att den virtuella dator där tillägget är aktiverat har åtkomst till management.azure.com.

Distribuera Azure PowerShell-cmdletar

Följ stegen som beskrivs i artikeln Installera Azure PowerShell-modulen

Kontrollera ofta om det finns uppdateringar av PowerShell-cmdletarna, som vanligtvis uppdateras varje månad. Följ stegen som beskrivs i den här artikeln. Om inget annat anges i SAP Note 1928533 eller SAP Note 2015553 rekommenderar vi att du arbetar med den senaste versionen av Azure PowerShell-cmdletar.

Om du vill kontrollera vilken version av Azure PowerShell-cmdletarna som är installerade på datorn kör du det här PowerShell-kommandot:

(Get-Module Az.Compute).Version

Distribuera Azure CLI

Följ stegen som beskrivs i artikeln Installera Azure CLI

Kontrollera ofta om det finns uppdateringar av Azure CLI, som vanligtvis uppdateras varje månad.

Kör det här kommandot för att kontrollera vilken version av Azure CLI som är installerad på datorn:

az --version

Konfigurera Azure VM-tillägget för SAP-lösningar med PowerShell

Det nya VM-tillägget för SAP använder en hanterad identitet som har tilldelats den virtuella datorn för att få åtkomst till övervaknings- och konfigurationsdata för den virtuella datorn. Om du vill installera det nya Azure-tillägget för SAP med hjälp av PowerShell måste du först tilldela en sådan identitet till den virtuella datorn och ge identiteten åtkomst till alla resurser som används av den virtuella datorn, till exempel diskar och nätverksgränssnitt.

Kommentar

Följande steg kräver ägarbehörigheter över resursgruppen eller enskilda resurser (virtuell dator, datadiskar och nätverksgränssnitt)

  1. Se till att använda SAP Host Agent 7.21 PL 47 eller senare.

  2. Avinstallera standardversionen av VM-tillägget för SAP. Det går inte att installera båda versionerna av VM-tillägget för SAP på samma virtuella dator.

  3. Kontrollera att du har installerat den senaste versionen av Azure PowerShell-cmdleten (minst 4.3.0). Mer information finns i Distribuera Azure PowerShell-cmdletar.

  4. Kör följande PowerShell-cmdlet: Om du vill ha en lista över tillgängliga miljöer kör du cmdleten Get-AzEnvironment. Om du vill använda global Azure är din miljö AzureCloud. För Microsoft Azure som drivs av 21Vianet väljer du AzureChinaCloud.

    VM-tillägget för SAP stöder konfiguration av en proxy som tillägget ska använda för att ansluta till externa resurser, till exempel Azure Resource Manager-API:et. Använd parametern -ProxyURI för att ange proxyn.

    $env = Get-AzEnvironment -Name <name of the environment>
    Connect-AzAccount -Environment $env
    Set-AzContext -SubscriptionName <subscription name>
    
    Set-AzVMAEMExtension -ResourceGroupName <resource group name> -VMName <virtual machine name> -InstallNewExtension
    
  5. Starta om SAP-värdagenten

    Logga in på den virtuella datorn där du har aktiverat VM-tillägget för SAP och starta om SAP-värdagenten om den redan har installerats. SAP-värdagenten använder inte VM-tillägget förrän det startas om. Det går för närvarande inte att identifiera att ett tillägg har installerats efter att det startades.

Konfigurera Azure VM-tillägget för SAP-lösningar med Azure CLI

Det nya VM-tillägget för SAP använder en hanterad identitet som har tilldelats den virtuella datorn för åtkomst till övervaknings- och konfigurationsdata för den virtuella datorn.

Kommentar

Följande steg kräver ägarbehörigheter över resursgruppen eller enskilda resurser (virtuell dator, datadiskar och så vidare)

  1. Se till att du använder SAP Host Agent 7.21 PL 47 eller senare.

  2. Se till att du avinstallerar den aktuella versionen av VM-tillägget för SAP. Du kan inte installera båda versionerna av VM-tillägget för SAP på samma virtuella dator.

  3. Installera den senaste versionen av Azure CLI 2.0 (version 2.19.1 eller senare).

  4. Logga in med ditt Azure-konto:

    az login
    
  5. Installera Azure CLI AEM-tillägget. Se till att du använder version 0.2.2 eller senare.

    az extension add --name aem
    
  6. Aktivera det nya tillägget:

    VM-tillägget för SAP stöder konfiguration av en proxy som tillägget ska använda för att ansluta till externa resurser, till exempel Azure Resource Manager-API:et. Använd parametern --proxy-uri för att ange proxyn.

    az vm aem set -g <resource-group-name> -n <vm name> --install-new-extension
    
  7. Starta om SAP-värdagenten

    Logga in på den virtuella datorn där du har aktiverat VM-tillägget för SAP och starta om SAP-värdagenten om den redan har installerats. SAP-värdagenten använder inte VM-tillägget förrän det startas om. Det går för närvarande inte att identifiera att ett tillägg har installerats efter att det startades.

Konfigurera Azure VM-tillägget manuellt för SAP-lösningar

Om du vill använda Azure Resource Manager, Terraform eller andra verktyg för att distribuera VM-tillägget för SAP kan du även distribuera VM-tillägget för SAP manuellt, dvs. utan att använda de dedikerade PowerShell- eller Azure CLI-kommandona.

Innan du distribuerar VM-tillägget för SAP måste du tilldela en användare eller systemtilldelad hanterad identitet till den virtuella datorn. Mer information finns i följande guider:

När du har tilldelat en identitet till den virtuella datorn ger du den virtuella datorn läsbehörighet till antingen resursgruppen eller de enskilda resurser som är kopplade till den virtuella datorn (VM, nätverksgränssnitt, OS-diskar och datadiskar). Vi rekommenderar att du använder den inbyggda rollen Läsare för att ge åtkomst till dessa resurser. Du kan också bevilja den här åtkomsten genom att lägga till den virtuella datoridentiteten i en Microsoft Entra-grupp som redan har läsbehörighet till de resurser som krävs. Det behövs då inte längre ha ägarbehörighet när du distribuerar VM-tillägget för SAP om du använder en användartilldelad identitet som redan har de behörigheter som krävs.

Det finns olika sätt att distribuera VM-tillägget för SAP manuellt. Se några exempel i nästa kapitel.

Tillägget stöder för närvarande följande konfigurationsnycklar. I exemplet nedan visas msi_res_id.

  • msi_res_id: ID för den användartilldelade identitet som tillägget ska använda för att hämta nödvändig information om den virtuella datorn och dess resurser
  • proxy: URL för proxyn som tillägget ska använda för att ansluta till Internet, till exempel för att hämta information om den virtuella datorn och dess resurser.

Distribuera manuellt med Azure PowerShell

Följande kod innehåller fyra exempel. Den visar hur du distribuerar tillägget i Windows och Linux med hjälp av ett system eller en användartilldelad identitet. Ersätt namnet på resursgruppen, platsen och namnet på den virtuella datorn i exemplet.

# Windows VM - user assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Windows" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Windows" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Windows VM - system assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Windows" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Windows" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[]}'

# Linux VM - user assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Linux" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Linux" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Linux VM - system assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Linux" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
   -Name "MonitorX64Linux" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[]}'

Distribuera manuellt med Azure CLI

Följande kod innehåller fyra exempel. Den visar hur du distribuerar tillägget i Windows och Linux med hjälp av ett system eller en användartilldelad identitet. Ersätt namnet på resursgruppen, platsen och namnet på den virtuella datorn i exemplet.

# Windows VM - user assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Windows" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Windows" --settings '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Windows VM - system assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Windows" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Windows" --settings '{"cfg":[]}'
   
# Linux VM - user assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Linux" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Linux" --settings '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'

# Linux VM - system assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Linux" --resource-group "<rg name>" --vm-name "<vm name>" \
   --extension-instance-name "MonitorX64Linux" --settings '{"cfg":[]}'

Distribuera manuellt med Terraform

Följande manifest innehåller fyra exempel. Den visar hur du distribuerar tillägget i Windows och Linux med hjälp av ett system eller en användartilldelad identitet. Ersätt ID:t för den virtuella datorn och ID:t för den användartilldelade identiteten i exemplet.


# Windows VM - user assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Windows"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Windows"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
        {
            "key":"msi_res_id",
            "value":"<user assigned resource id>"
        }
    ]
}
SETTINGS
}

# Windows VM - system assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Windows"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Windows"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
    ]
}
SETTINGS
}

# Linux VM - user assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Linux"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Linux"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
        {
            "key":"msi_res_id",
            "value":"<user assigned resource id>"
        }
    ]
}
SETTINGS
}

# Linux VM - system assigned identity

resource "azurerm_virtual_machine_extension" "example" {
  name                 = "MonitorX64Linux"
  virtual_machine_id   = "<vm id>"
  publisher            = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
  type                 = "MonitorX64Linux"
  type_handler_version = "1.0"
  auto_upgrade_minor_version = true

  settings = <<SETTINGS
{
    "cfg":[
    ]
}
SETTINGS
}

Versioner av VM-tillägget för SAP

Om du vill inaktivera automatiska uppdateringar för VM-tillägget eller vill distribuera en specifik version av tillägget kan du hämta de tillgängliga versionerna med Azure CLI eller Azure PowerShell.

Azure PowerShell

# Windows
Get-AzVMExtensionImage -Location westeurope -PublisherName Microsoft.AzureCAT.AzureEnhancedMonitoring -Type MonitorX64Windows
# Linux
Get-AzVMExtensionImage -Location westeurope -PublisherName Microsoft.AzureCAT.AzureEnhancedMonitoring -Type MonitorX64Linux

Azure CLI

# Windows
az vm extension image list --location westeurope --publisher Microsoft.AzureCAT.AzureEnhancedMonitoring --name MonitorX64Windows
# Linux
az vm extension image list --location westeurope --publisher Microsoft.AzureCAT.AzureEnhancedMonitoring --name MonitorX64Linux

Beredskapskontroll

Den här kontrollen ser till att alla prestandamått som visas i ditt SAP-program tillhandahålls av det underliggande Azure-tillägget för SAP.

Kör beredskapskontrollen på en virtuell Windows-dator

  1. Logga in på den virtuella Azure-datorn (det är inte nödvändigt att använda ett administratörskonto).
  2. Öppna en webbläsare och gå till http://127.0.0.1:11812/azure4sap/metrics.
  3. Webbläsaren bör visa eller ladda ned en XML-fil som innehåller övervakningsdata för den virtuella datorn. Om så inte är fallet kontrollerar du att Azure-tillägget för SAP är installerat.
  4. Kontrollera innehållet i XML-filen. XML-filen som du kan komma åt på http://127.0.0.1:11812/azure4sap/metrics innehåller alla ifyllda Azure-prestandaräknare för SAP. Den innehåller också en sammanfattning och hälsoindikator för statusen för Azure-tillägget för SAP.
  5. Kontrollera värdet för providerns hälsobeskrivningselement . Om värdet inte är OK följer du anvisningarna i kapitlet Hälsokontroller.

Kör beredskapskontrollen på en virtuell Linux-dator

  1. Anslut till den virtuella Azure-datorn med hjälp av SSH.
  2. Kontrollera utdata från följande kommando
    curl http://127.0.0.1:11812/azure4sap/metrics
    
    Förväntat resultat: Returnerar ett XML-dokument som innehåller övervakningsinformation för den virtuella datorn, dess diskar och nätverksgränssnitt.

Om föregående kontroll inte lyckades kör du följande ytterligare kontroller:

  1. Kontrollera att waagenten är installerad och aktiverad.

    a. Kör sudo ls -al /var/lib/waagent/

    Förväntat resultat: Visar innehållet i waagent-katalogen.

    b. Kör ps -ax | grep waagent

    Förväntat resultat: Visar en post som liknar: python /usr/sbin/waagent -daemon

  2. Kontrollera att Azure-tillägget för SAP är installerat och körs.

    a. Kör sudo sh -c 'ls -al /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-*/'

    Förväntat resultat: Visar innehållet i Azure-tillägget för SAP-katalogen.

    b. Kör ps -ax | grep AzureEnhanced

    Förväntat resultat: Visar en post som liknar: /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-1.0.0.82/AzureEnhancedMonitoring -monitor

  3. Installera SAP-värdagenten enligt beskrivningen i SAP Note 1031096 och kontrollera utdata saposcolför .

    a. Kör /usr/sap/hostctrl/exe/saposcol -d

    b. Kör dump ccm

    c. Kontrollera om måttet Virtualization_Configuration\Enhanced Monitoring Access är sant.

Om du redan har en SAP NetWeaver ABAP-programserver installerad öppnar du transaktion ST06 och kontrollerar om övervakning är aktiverat.

Om någon av dessa kontroller misslyckas och detaljerad information om hur du distribuerar om tillägget finns i Felsökning för Windows eller Felsökning för Linux

Hälsokontroller

Om vissa infrastrukturdata inte levereras korrekt enligt testerna som beskrivs i beredskapskontrollen kör du hälsokontrollerna som beskrivs i det här kapitlet för att kontrollera om Azure-infrastrukturen och Azure-tillägget för SAP har konfigurerats korrekt.

Hälsokontroller med PowerShell

  1. Kontrollera att du har installerat den senaste versionen av Azure PowerShell-cmdleten enligt beskrivningen i Distribuera Azure PowerShell-cmdletar.

  2. Kör följande PowerShell-cmdlet: Kör cmdleten Get-AzEnvironmentför en lista över tillgängliga miljöer. Om du vill använda global Azure väljer du AzureCloud-miljön. För Microsoft Azure som drivs av 21Vianet väljer du AzureChinaCloud.

    $env = Get-AzEnvironment -Name <name of the environment>
    Connect-AzAccount -Environment $env
    Set-AzContext -SubscriptionName <subscription name>
    Test-AzVMAEMExtension -ResourceGroupName <resource group name> -VMName <virtual machine name>
    
  3. Skriptet testar konfigurationen av den virtuella dator som du har valt.

Kontrollera att varje hälsokontrollresultat är OK. Om vissa kontroller inte visar OK kör du uppdaterings-cmdleten enligt beskrivningen i Konfigurera Azure VM-tillägget för SAP-lösningar med Azure CLI eller Konfigurera Azure VM-tillägget för SAP-lösningar med PowerShell. Upprepa kontrollerna som beskrivs i Beredskapskontroll och det här kapitlet. Om kontrollerna fortfarande tyder på ett problem med vissa eller alla räknare kan du läsa Felsöka för Linux eller Felsökning för Windows.

Hälsokontroller med Hjälp av Azure CLI

Så här kör du hälsokontrollen för Azure VM-tillägget för SAP med hjälp av Azure CLI:

  1. Installera Azure CLI 2.0. Se till att du använder minst version 2.19.1 eller senare (använd den senaste versionen).

  2. Logga in med ditt Azure-konto:

    az login
    
  3. Installera Azure CLI AEM-tillägget. Se till att du använder version 0.2.2 eller senare.

    az extension add --name aem
    
  4. Kontrollera installationen av tillägget:

    az vm aem verify -g <resource-group-name> -n <vm name> 
    

Skriptet testar konfigurationen av den virtuella dator som du väljer.

Kontrollera att varje hälsokontrollresultat är OK. Om vissa kontroller inte visar OK kör du uppdaterings-cmdleten enligt beskrivningen i Konfigurera Azure VM-tillägget för SAP-lösningar med Azure CLI eller Konfigurera Azure VM-tillägget för SAP-lösningar med PowerShell. Upprepa kontrollerna som beskrivs i Beredskapskontroll och det här kapitlet. Om kontrollerna fortfarande tyder på ett problem med vissa eller alla räknare kan du läsa Felsöka för Linux eller Felsökning för Windows.

Felsökning för Windows

Prestandaräknare för Azure visas inte alls

AzureEnhancedMonitoring-processen samlar in prestandamått i Azure. Om processen inte körs på den virtuella datorn kan inga prestandamått samlas in.

Installationskatalogen för Azure-tillägget för SAP är tom

Ärende

Installationskatalogen C:\Packages\Plugins\Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Windows\<version> är tom.

Lösning

Tillägget är inte installerat. Avgör om det här är ett proxyproblem (enligt beskrivningen tidigare). Du kan behöva starta om datorn eller installera VM-tillägget igen.

Vissa Azure-prestandaräknare saknas

Windows-processen AzureEnhancedMonitoring samlar in prestandamått i Azure. Processen hämtar data från flera källor. Vissa konfigurationsdata samlas in lokalt och vissa prestandamått läse från Azure Monitor.

Om felsökning med hjälp av SAP Note 1999351 inte löser problemet öppnar du ett SAP-kundsupportmeddelande på komponenten BC-OP-NT-AZR för Windows eller BC-OP-LNX-AZR för en virtuell Linux-dator. Bifoga loggfilen C:\Packages\Plugins\Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Windows\<version>\logapp.txt till incidenten.

Felsökning för Linux

Prestandaräknare för Azure visas inte alls

Prestandamått i Azure samlas in av en daemon. Om daemonen inte körs kan inga prestandamått samlas in.

Installationskatalogen för Azure-tillägget för SAP är tom

Ärende

Katalogen /var/lib/waagent/ har ingen underkatalog för Azure-tillägget för SAP.

Lösning

Tillägget är inte installerat. Avgör om det här är ett proxyproblem (enligt beskrivningen tidigare). Du kan behöva starta om datorn och/eller installera VM-tillägget igen.

Vissa Azure-prestandaräknare saknas

Prestandamått i Azure samlas in av en daemon som hämtar data från flera källor. Vissa konfigurationsdata samlas in lokalt och vissa prestandamått läse från Azure Monitor. En fullständig och uppdaterad lista över kända problem finns i SAP Note 1999351, som har ytterligare felsökningsinformation för Azure-tillägget för SAP. Om felsökning med hjälp av SAP Note 1999351 inte löser problemet installerar du tillägget igen enligt beskrivningen i Konfigurera Azure-tillägget för SAP. Om problemet kvarstår öppnar du ett SAP-kundsupportmeddelande på komponenten BC-OP-NT-AZR för Windows eller BC-OP-LNX-AZR för en virtuell Linux-dator. Bifoga loggfilen /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-version<>/logapp.txt till incidenten.

Felkoder för Azure-tillägg

Alla fel-ID:er har en unik tagg i form av a-#, där # är ett tal. Det möjliggör en snabb sökning efter ett specifikt fel och möjliga lösningar.

Fel-ID Felbeskrivning Lösningar
a-0116 ingen autentiseringstoken Mer information:
Tillägget kan inte hämta autentiseringstoken för att få åtkomst till VM-mått i Azure Monitor. För att kunna leverera vm-mått behöver den åtkomst till vm-resurser som själva den virtuella datorn, alla diskar och alla nätverkskort som är anslutna till en virtuell dator
Lösning:
Aktivera hanterad identitet för virtuella datorer och ge den en läsarroll för en vm-resursgrupp. När du använder ett installationsskript gör skriptet det åt dig. Normalt behöver du inte aktivera och tilldela hanterad identitet för virtuella datorer manuellt.

Nästa steg