Nova versão da extensão de VM do Azure para SAP
Pré-requisitos
Observação
Instrução de suporte geral: o suporte para a Extensão para SAP do Azure é fornecido por meio dos canais de suporte do SAP. Caso seja necessária assistência com a extensão de VM do Azure para SAP, abra um caso de suporte com o suporte do SAP
Observação
Desinstale a extensão de VM antes de alternar entre a versão padrão e a nova da extensão do Azure para SAP.
Observação
Existem duas versões do da extensão de VM. Este artigo aborda a nova versão da extensão de VM do Azure para SAP. Para obter diretrizes sobre como instalar a versão padrão, confira Versão padrão da extensão de VM do Azure para soluções SAP.
- Verifique se está usando o agente de host do SAP 7.21 PL 47 ou superior.
- Verifique se a máquina virtual na qual a extensão está habilitada tem acesso a management.azure.com.
Implantar cmdlets do Azure PowerShell
Siga as etapas descritas no artigo Instalar o Módulo do Azure PowerShell
Verifique frequentemente se há atualizações nos cmdlets do PowerShell, que geralmente são atualizados mensalmente. Siga as etapas descritas neste atigo. Salvo indicação em contrário na Nota SAP 1928533 ou na Nota SAP 2015553, é recomendável que você trabalhe com a versão mais recente dos cmdlets do Azure PowerShell.
Para verificar a versão dos cmdlets do Azure PowerShell que estão instalados em seu computador, execute este comando do PowerShell:
(Get-Module Az.Compute).Version
Implantar a CLI do Azure
Siga as etapas descritas no artigo Instalar a CLI do Azure
Verifique frequentemente se há atualizações na CLI do Azure, que geralmente é atualizada mensalmente.
Para verificar a versão da CLI do Azure que está instalada no computador, execute este comando:
az --version
Configurar a extensão de VM do Azure para soluções SAP com o PowerShell
A nova Extensão de VM para SAP usa uma identidade gerenciada atribuída à VM para acessar os dados de monitoramento e configuração da VM. Para instalar a nova Extensão do Azure para SAP usando o PowerShell, primeiro, será necessário atribuir essa identidade à VM e permitir à identidade o acesso a todos os recursos usados por essa VM, por exemplo, discos e adaptadores de rede.
Observação
As etapas a seguir exigem privilégios de Proprietário no grupo de recursos ou em recursos individuais (máquina virtual, discos de dados e adaptadores de rede)
Verifique se está usando o agente de host do SAP 7.21 PL 47 ou superior.
Desinstale a versão padrão da Extensão de VM para SAP. Não há suporte para instalar as duas versões da extensão de VM para SAP na mesma máquina virtual.
Verifique se tem a versão mais recente do cmdlet do Azure PowerShell instalada (no mínimo 4.3.0). Para obter mais informações, confira Implantar cmdlets do Azure PowerShell.
Execute o seguinte cmdlet do PowerShell. Para obter uma lista dos ambientes disponíveis, execute o cmdlet
Get-AzEnvironment
. Se quiser usar o Azure global, o ambiente será AzureCloud. Para o Microsoft Azure operado pela 21Vianet, selecione AzureChinaCloud.A Extensão de VM para SAP dá suporte à configuração de um proxy que a extensão deve usar para se conectar a recursos externos, por exemplo, à API do Azure Resource Manager. Use o parâmetro -ProxyURI para definir o proxy.
$env = Get-AzEnvironment -Name <name of the environment> Connect-AzAccount -Environment $env Set-AzContext -SubscriptionName <subscription name> Set-AzVMAEMExtension -ResourceGroupName <resource group name> -VMName <virtual machine name> -InstallNewExtension
Reiniciar o Agente de Host do SAP
Faça logon na máquina virtual na qual você habilitou a Extensão de VM para SAP e reinicie o Agente de Host do SAP se ele já estiver instalado. O Agente de Host do SAP não usa a Extensão de VM até que ela seja reiniciada. Atualmente, não é possível detectar que uma extensão foi instalada após ela ter sido iniciada.
Configurar a extensão de VM do Azure para soluções SAP com a CLI do Azure
A nova Extensão de VM para SAP usa uma identidade gerenciada atribuída à VM para acessar os dados de monitoramento e configuração da VM.
Observação
As etapas a seguir exigem privilégios de Proprietário no grupo de recursos ou em recursos individuais (máquina virtual, discos de dados etc.)
Use o SAP Host Agent 7.21 PL 47 ou posterior.
Verifique se você desinstalou a versão atual da Extensão de VM para SAP. Não é possível instalar as duas versões da Extensão de VM para SAP na mesma VM.
Instale a última versão da CLI do Azure 2.0 (versão 2.19.1 ou posterior).
Entre usando sua conta do Azure:
az login
Instale a Extensão do AEM da CLI do Azure. Use a versão 0.2.2 ou posterior.
az extension add --name aem
Habilite a nova extensão:
A Extensão de VM para SAP dá suporte à configuração de um proxy que a extensão deve usar para se conectar a recursos externos, por exemplo, à API do Azure Resource Manager. Use o parâmetro --proxy-uri para definir o proxy.
az vm aem set -g <resource-group-name> -n <vm name> --install-new-extension
Reiniciar o Agente de Host do SAP
Faça logon na máquina virtual na qual você habilitou a Extensão de VM para SAP e reinicie o Agente de Host do SAP se ele já estiver instalado. O Agente de Host do SAP não usa a Extensão de VM até que ela seja reiniciada. Atualmente, não é possível detectar que uma extensão foi instalada após ela ter sido iniciada.
Configurar manualmente a extensão de VM do Azure para soluções SAP
Se quiser usar o Azure Resource Manager, o Terraform ou outras ferramentas para implantar a VM Extension para SAP, também poderá implantar a Extensão da VM para SAP manualmente, ou seja, sem usar os comandos do PowerShell ou da CLI do Azure dedicados.
Antes de implantar a Extensão da VM para SAP, atribua uma identidade gerenciada atribuída pelo usuário ou pelo sistema à máquina virtual. Para obter mais informações, leia os seguintes guias:
- Configurar identidades gerenciadas para recursos do Azure em uma VM usando o portal do Azure
- Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure usando a CLI do Azure
- Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure usando PowerShell
- Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure usando modelos
- Identidade de VM do Terraform
Após atribuir uma identidade à máquina virtual, conceda à VM o acesso de leitura ao grupo de recursos ou aos recursos individuais associados à máquina virtual (VM, Adaptadores de Rede, Discos de Sistema Operacional e Discos de Dados). É recomendável usar a função interna de Leitor para conceder o acesso a esses recursos. Você também pode conceder esse acesso adicionando a identidade da VM a um grupo do Microsoft Entra que já tenha o acesso de leitura aos recursos necessários. Em seguida, não será mais necessário ter privilégios de Proprietário ao implantar a Extensão da VM para SAP se você usar uma identidade atribuída ao usuário que já tenha as permissões necessárias.
Há diferentes maneiras de implantar a Extensão da VM para SAP manualmente. Encontre alguns exemplos nos próximos capítulos.
Atualmente, a extensão dá suporte às seguintes chaves de configuração. No exemplo abaixo, é mostrada a msi_res_id.
- msi_res_id: ID da identidade atribuída pelo usuário que a extensão deverá usar para obter as informações necessárias sobre a VM e os recursos
- proxy: a URL do proxy que a extensão deverá usar para conectar a Internet, por exemplo, para recuperar as informações sobre a máquina virtual e os recursos.
Implantar manualmente com o Azure PowerShell
O código a seguir contém quatro exemplos. Ele mostra como implantar a extensão no Windows e Linux, usando uma identidade atribuída pelo usuário ou pelo sistema. No exemplo, substitua o nome do grupo de recursos, o local e o nome da VM.
# Windows VM - user assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Windows" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
-Name "MonitorX64Windows" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'
# Windows VM - system assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Windows" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
-Name "MonitorX64Windows" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[]}'
# Linux VM - user assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Linux" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
-Name "MonitorX64Linux" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'
# Linux VM - system assigned identity
Set-AzVMExtension -Publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" -ExtensionType "MonitorX64Linux" -ResourceGroupName "<rg name>" -VMName "<vm name>" `
-Name "MonitorX64Linux" -TypeHandlerVersion "1.0" -Location "<location>" -SettingString '{"cfg":[]}'
Implantar manualmente com a CLI do Azure
O código a seguir contém quatro exemplos. Ele mostra como implantar a extensão no Windows e Linux, usando uma identidade atribuída pelo usuário ou pelo sistema. No exemplo, substitua o nome do grupo de recursos, o local e o nome da VM.
# Windows VM - user assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Windows" --resource-group "<rg name>" --vm-name "<vm name>" \
--extension-instance-name "MonitorX64Windows" --settings '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'
# Windows VM - system assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Windows" --resource-group "<rg name>" --vm-name "<vm name>" \
--extension-instance-name "MonitorX64Windows" --settings '{"cfg":[]}'
# Linux VM - user assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Linux" --resource-group "<rg name>" --vm-name "<vm name>" \
--extension-instance-name "MonitorX64Linux" --settings '{"cfg":[{"key":"msi_res_id","value":"<user assigned resource id>"}]}'
# Linux VM - system assigned identity
az vm extension set --publisher "Microsoft.AzureCAT.AzureEnhancedMonitoring" --name "MonitorX64Linux" --resource-group "<rg name>" --vm-name "<vm name>" \
--extension-instance-name "MonitorX64Linux" --settings '{"cfg":[]}'
Implantar manualmente com o Terraform
O manifesto a seguir contém quatro exemplos. Ele mostra como implantar a extensão no Windows e Linux, usando uma identidade atribuída pelo usuário ou pelo sistema. No exemplo, substitua a ID da VM e a ID da identidade atribuída pelo usuário.
# Windows VM - user assigned identity
resource "azurerm_virtual_machine_extension" "example" {
name = "MonitorX64Windows"
virtual_machine_id = "<vm id>"
publisher = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
type = "MonitorX64Windows"
type_handler_version = "1.0"
auto_upgrade_minor_version = true
settings = <<SETTINGS
{
"cfg":[
{
"key":"msi_res_id",
"value":"<user assigned resource id>"
}
]
}
SETTINGS
}
# Windows VM - system assigned identity
resource "azurerm_virtual_machine_extension" "example" {
name = "MonitorX64Windows"
virtual_machine_id = "<vm id>"
publisher = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
type = "MonitorX64Windows"
type_handler_version = "1.0"
auto_upgrade_minor_version = true
settings = <<SETTINGS
{
"cfg":[
]
}
SETTINGS
}
# Linux VM - user assigned identity
resource "azurerm_virtual_machine_extension" "example" {
name = "MonitorX64Linux"
virtual_machine_id = "<vm id>"
publisher = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
type = "MonitorX64Linux"
type_handler_version = "1.0"
auto_upgrade_minor_version = true
settings = <<SETTINGS
{
"cfg":[
{
"key":"msi_res_id",
"value":"<user assigned resource id>"
}
]
}
SETTINGS
}
# Linux VM - system assigned identity
resource "azurerm_virtual_machine_extension" "example" {
name = "MonitorX64Linux"
virtual_machine_id = "<vm id>"
publisher = "Microsoft.AzureCAT.AzureEnhancedMonitoring"
type = "MonitorX64Linux"
type_handler_version = "1.0"
auto_upgrade_minor_version = true
settings = <<SETTINGS
{
"cfg":[
]
}
SETTINGS
}
Versões da Extensão da VM para SAP
Se você quiser desabilitar as atualizações automáticas para a extensão da VM, ou implantar uma versão específica da extensão, poderá recuperar as versões disponíveis com a CLI do Azure ou o Azure PowerShell.
PowerShell do Azure
# Windows
Get-AzVMExtensionImage -Location westeurope -PublisherName Microsoft.AzureCAT.AzureEnhancedMonitoring -Type MonitorX64Windows
# Linux
Get-AzVMExtensionImage -Location westeurope -PublisherName Microsoft.AzureCAT.AzureEnhancedMonitoring -Type MonitorX64Linux
CLI do Azure
# Windows
az vm extension image list --location westeurope --publisher Microsoft.AzureCAT.AzureEnhancedMonitoring --name MonitorX64Windows
# Linux
az vm extension image list --location westeurope --publisher Microsoft.AzureCAT.AzureEnhancedMonitoring --name MonitorX64Linux
Verificação de preparação
Essa verificação garante que todas as métricas de desempenho que aparecem no aplicativo SAP sejam fornecidas pela Extensão para SAP do Azure subjacente.
Executar a verificação de preparação em uma VM Windows
- Entre na máquina virtual do Azure (não é necessário usar uma conta do administrador).
- Abra um navegador da Web e acesse
http://127.0.0.1:11812/azure4sap/metrics
. - O navegador deverá exibir ou baixar um arquivo XML que contém os dados de monitoramento de sua máquina virtual. Se esse não for o caso, verifique se a Extensão para SAP do Azure está instalada.
- Confira o conteúdo do arquivo XML. O arquivo XML que se pode acessar em
http://127.0.0.1:11812/azure4sap/metrics
contém todos os contadores de desempenho do Azure preenchidos para SAP. Ele também contém um indicador de resumo e integridade do status da extensão para SAP do Azure. - Verifique o valor do elemento Descrição do Provedor de Integridade. Se o valor não estiver correto, siga as instruções no capítulo Verificações de integridade.
Executar a verificação de preparação em uma VM Linux
- Conecte-se à Máquina Virtual do Azure usando o SSH.
- Verifique a saída do comando a seguir
Resultado esperado: retorna um documento XML que contém as informações de monitoramento da máquina virtual, seus discos e interfaces de rede.curl http://127.0.0.1:11812/azure4sap/metrics
Se a verificação anterior não for bem-sucedida, execute estas verificações adicionais:
Verifique se waagent está instalado e habilitado.
a. Execute
sudo ls -al /var/lib/waagent/
Resultado esperado: Lista o conteúdo do diretório waagent.
b. Execute
ps -ax | grep waagent
Resultado esperado: Exibe uma entrada semelhante a:
python /usr/sbin/waagent -daemon
Verifique se a Extensão para SAP do Azure está instalada e em execução.
a. Execute
sudo sh -c 'ls -al /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-*/'
Resultado esperado: Lista o conteúdo do diretório da Extensão para SAP do Azure.
b. Execute
ps -ax | grep AzureEnhanced
Resultado esperado: Exibe uma entrada semelhante a:
/var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-1.0.0.82/AzureEnhancedMonitoring -monitor
Instale o Agente de Host do SAP conforme descrito na Nota SAP 1031096 e verifique a saída de
saposcol
.a. Execute
/usr/sap/hostctrl/exe/saposcol -d
b. Execute
dump ccm
c. Verifique se a métrica Virtualization_Configuration\Enhanced monitoramento acesso é true.
Se já houver um servidor de aplicativos ABAP do SAP NetWeaver instalado, abra a transação ST06 e verifique se o monitoramento está habilitado.
Se qualquer uma dessas verificações falhar, e para obter informações detalhadas sobre como reimplantar a extensão, confira Solução de problemas do Windows ou Solução de problemas do Linux
Verificações de integridade
Se parte dos dados de infraestrutura não for entregue corretamente conforme indicado pelos testes descritos na Verificação de preparação, execute as verificações de integridade descritas neste capítulo para verificar se a infraestrutura do Azure e a Extensão do Azure para SAP estão configuradas corretamente.
Verificações de integridade usando o PowerShell
Verifique se você instalou a última versão do cmdlet do Azure PowerShell, conforme descrito em Como implantar cmdlets do Azure PowerShell.
Execute o seguinte cmdlet do PowerShell. Para obter a lista de ambientes disponíveis, execute o cmdlet
Get-AzEnvironment
. Para usar o Azure global, selecione o ambiente AzureCloud. Para o Microsoft Azure operado pela 21Vianet, selecione AzureChinaCloud.$env = Get-AzEnvironment -Name <name of the environment> Connect-AzAccount -Environment $env Set-AzContext -SubscriptionName <subscription name> Test-AzVMAEMExtension -ResourceGroupName <resource group name> -VMName <virtual machine name>
O script testa a configuração da máquina virtual que você selecionou.
Verifique se cada resultado da verificação de integridade é OK. Se algumas verificações não forem exibidas corretamente, execute o cmdlet de atualização, conforme descrito em Configurar a extensão de VM do Azure para soluções SAP com a CLI do Azure ou configurar a extensão de VM do Azure para soluções SAP com o PowerShell. Repita as verificações descritas em Verificação de preparação e neste capítulo. Se as verificações ainda indicarem um problema em alguns dos contadores ou em todos eles, confira Solução de problemas do Linux ou Solução de problemas do Windows.
Verificações de integridade usando a CLI do Azure
Para executar a verificação de integridade da extensão de VM do Azure para SAP usando a CLI do Azure:
Instale a CLI 2.0 do Azure. Use, no mínimo, a versão 2.19.1 ou posterior (use a última versão).
Entre usando sua conta do Azure:
az login
Instale a Extensão do AEM da CLI do Azure. Use a versão 0.2.2 ou posterior.
az extension add --name aem
Verifique a instalação da extensão:
az vm aem verify -g <resource-group-name> -n <vm name>
O script testa a configuração da máquina virtual que você seleciona.
Verifique se cada resultado da verificação de integridade é OK. Se algumas verificações não forem exibidas corretamente, execute o cmdlet de atualização, conforme descrito em Configurar a extensão de VM do Azure para soluções SAP com a CLI do Azure ou configurar a extensão de VM do Azure para soluções SAP com o PowerShell. Repita as verificações descritas em Verificação de preparação e neste capítulo. Se as verificações ainda indicarem um problema em alguns dos contadores ou em todos eles, confira Solução de problemas do Linux ou Solução de problemas do Windows.
Solução de problemas do Windows
Os contadores de desempenho do Azure não aparecem
O processo AzureEnhancedMonitoring Windows coleta métricas de desempenho no Azure. Se o processo não estiver em execução na VM, nenhuma métrica de desempenho poderá ser coletada.
O diretório de instalação da Extensão para SAP do Azure está vazio
Problema
O diretório de instalação C:\Packages\Plugins\Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Windows\<versão> está vazio.
Solução
A extensão não está instalada. Determine se esse é um problema de proxy (conforme descrito anteriormente). Talvez seja necessário reiniciar o computador ou instalar a extensão de VM novamente.
Faltam alguns contadores de desempenho do Azure
O processo AzureEnhancedMonitoring Windows coleta métricas de desempenho no Azure. O processo obtém dados de várias fontes. Alguns dados de configuração são coletados localmente e algumas métricas de desempenho são lidas do Azure Monitor.
Se a solução de problemas usando a Nota SAP 1999351 não resolver o problema, abra uma mensagem de suporte ao cliente do SAP no componente BC-OP-NT-AZR para Windows ou BC-OP-LNX-AZR para uma máquina virtual Linux. Anexe o arquivo de log C:\Packages\Plugins\Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Windows\<versão>\logapp.txt ao incidente.
Solução de problemas do Linux
Os contadores de desempenho do Azure não aparecem
Métricas de desempenho no Azure são coletadas por um daemon. Se o daemon não estiver em execução, nenhuma métrica de desempenho poderá ser coletada.
O diretório de instalação da Extensão para SAP do Azure está vazio
Problema
O diretório /var/lib/waagent/ não tem um subdiretório da Extensão do Azure para SAP.
Solução
A extensão não está instalada. Determine se esse é um problema de proxy (conforme descrito anteriormente). Talvez seja necessário reiniciar o computador ou instalar a extensão de VM novamente.
Faltam alguns contadores de desempenho do Azure
Métricas de desempenho no Azure são coletadas por um daemon, que obtém os dados de várias fontes. Alguns dados de configuração são coletados localmente e algumas métricas de desempenho são lidas do Azure Monitor. Para obter uma lista completa e atualizada dos problemas conhecidos, confira a Nota SAP 1999351, que tem informações adicionais de solução de problemas para a Extensão para SAP do Azure. Se a solução de problemas usando a Nota SAP 1999351 não resolver o problema, instale novamente a extensão conforme descrito em Configurar a Extensão para SAP do Azure. Se o problema persistir, abra uma mensagem de suporte ao cliente SAP no componente BC-OP-NT-AZR para Windows ou BC-OP-LNX-AZR para uma máquina virtual Linux. Anexe o arquivo de log /var/lib/waagent/Microsoft.AzureCAT.AzureEnhancedMonitoring.MonitorX64Linux-<versão>>/logapp.txt ao incidente.
Códigos de erro de extensão do Azure
Todas as IDs de erro têm uma marca única no formato a-#, em que # é um número. Isso permite uma pesquisa rápida de um erro específico e as possíveis soluções.
ID do erro | Descrição do erro | Soluções |
---|---|---|
a-0116 |
nenhum token de autenticação | Mais informações: A extensão não pode obter o token de autenticação para acessar as métricas de VM no Azure Monitor. Para fornecer métricas de VM, ela precisa acessar os recursos da VM, como a própria VM, todos os discos e todas as NICs anexadas a uma VM Solução: Habilite a identidade gerenciada da VM e forneça uma função de leitor para um grupo de recursos de VM. Quando você usa um script de instalação, ele faz isso para você. Normalmente, você não precisa habilitar e atribuir a identidade gerenciada da VM manualmente. |