قم بتشغيل SAP Business Warehouse/4HANA باستخدام أجهزة Linux الظاهرية على Azure

Azure Bastion
Azure Managed Disks
Azure Virtual Machines
Azure Virtual Network
SAP HANA on Azure Large Instances

يركز المثال التالي بشكل خاص على طبقة تطبيق SAP Business Warehouse/4HANA. إنها مناسبة لبيئة إنتاج صغيرة النطاق لـ SAP Business Warehouse/4HANA على Azure، حيث يكون التوافر العالي أولوية.

بناء الأنظمة

تظهر البنية المرجعية مجموعة من الممارسات المثبتة لتشغيل SAP HANA في بيئة عالية التوفر وتوسيع النطاق تدعم التعافي من الكوارث على Azure.

قم بتنزيل ملف Visio لهذه البنية.

المكونات

تستخدم هذه البنية التقنيات التالية:

  • تقوم شبكة Azure الظاهرية (VNet) بتوصيل موارد Azure ببعضها البعض وببيئة محلية بشكل آمن. في هذه البنية، يتم إقران شبكات ظاهرية متعددة معاً.

  • تستخدم أجهزة Linux الظاهرية لطبقة التطبيق، بما في ذلك:

    • تجمع خادم SAP BusinessObjects (BOBJ).
    • مجموعة SAP Web Dispatcher.
    • تجمع خوادم التطبيقات.
    • نظام مجموعة SAP Central Services.
  • موازنات التحميل حركة المرور المباشرة إلى الأجهزة الظاهرية في الشبكة الفرعية للتطبيق. بالنسبة للتوفر العالي، يستخدم هذا المثال SAP Web Dispatcher و Azure Standard Load Balancer. تدعم هاتان الخدمتان أيضاً زيادة السعة عن طريق التوسع، أو يمكنك استخدام بوابة Azure Application أو منتجات الشركاء الأخرى، اعتماداً على نوع حركة المرور والوظائف المطلوبة التي تحتاجها، مثل إنهاء طبقة مآخذ توصيل آمنة (SSL) وإعادة توجيهها.

  • يتم إرفاق مجموعات أمان الشبكة (NSGs) بشبكة فرعية أو ببطاقات واجهة الشبكة (NICs) على جهاز ظاهري. تُستخدم NSGs لتقييد حركة المرور الواردة والصادرة وداخل الشبكة الفرعية في الشبكة الافتراضية.

  • يوفر Azure Bastion وصولاً آمناً من خلال مدخل Microsoft Azure إلى الأجهزة الظاهرية التي تعمل في Azure، دون استخدام صندوق قفزة وعنوان IP العام المرتبط به. تحد هذه الآلية من التعرض للإنترنت.

  • - الأقراص المُدارة في Azure. يوصى باستخدام أقراص تخزين متميزة أو فائقة. توفر أنواع التخزين هذه ثبات البيانات للأجهزة الظاهرية مع حِمل عمل SAP.

  • يدعم Azure NetApp Files التخزين المشترك عند استخدام نظام مجموعة. كما أنه يدعم التخزين المشترك عندما تحتاج إلى تخزين عالي الأداء يمكنه استضافة بيانات SAP Hana وملفات السجل. تتم إدارة Azure NetApp Files بالكامل وقابلة للتطوير بما يكفي لتلبية متطلبات معظم التطبيقات. فهو يوفر أداء بلا نظام تشغيل، وزمن انتقال أقل من ميلي ثانية، وإدارة البيانات المتكاملة لأحمال عمل المؤسسة المعقدة خاصتك على:

    • SAP HANA.
    • الحوسبة عالية الأداء.
    • تطبيقات LOB.
    • مشاركات الملفات عالية الأداء.
    • البنية الأساسية الظاهرية لسطح المكتب.
  • يمكن Power BI المستخدمين من الوصول إلى بيانات SAP Business Warehouse/4HANA وتصورها من سطح مكتب Windows الخاص بهم. يتطلب التثبيت موصل SAP Business Warehouse (التنفيذ 2.0).

    يقوم Microsoft Power BI Desktop باستيراد البيانات من مصادر SAP المختلفة، مثل SAP Business Warehouse/4HANA، للتحليل والتصور. يكمل Power BI أيضاً SAP BusinessObjects Universe من خلال توفير سياق عمل أو طبقة دلالات فوق المعلومات الأولية.

  • Azure Backup هو حل لحماية البيانات معتمد من SAP Backint لـ SAP Hana في عمليات النشر أحادية المثيل والتوسع. يحمي Azure Backup أيضا أجهزة Azure الظاهرية ذات أحمال العمل العامة.

  • يوصى باستخدام Azure Site Recovery كجزء من حل تلقائي للإصلاح بعد كارثة لنشر تطبيق SAP NetWeaver متعدد المستويات. تفصل مصفوفة الدعم قدرات وقيود هذا الحل.

البدائل

  • للمساعدة في حماية ملفات المضيف العمومي SAP لخدمات SAP المركزية ودليل نقل SAP، يمكنك نشر خوادم Network File System (NFS) في تكوين نظام مجموعة تجاوز الفشل.

  • SIOS Protection Suite، المتوفر في Azure Marketplace، يمكن استخدامه لحماية ملفات المضيف العمومي للخدمات المركزية بدلاً من NFS أو ملفات Azure NetApp.

  • بوابة Azure Application هو موازن تحميل حركة مرور الويب. في إحدى الخدمات، يوفر إنهاء SSL، وخدمة جدار حماية تطبيقات الويب (WAF)، وغيرها من الميزات المفيدة عالية التوافر وقابلية التوسع. استخدمته بعض عمليات نشر SAP كبوابة للواجهة الأمامية لـ SAP Fiori في مشهد الإنتاج خاصتها.

تفاصيل السيناريو

SAP BW/4HANA هو حل مستودع بيانات مؤسسي مصمم للسحابة ومحسن لمنصة SAP Hana. يركز المثال التالي بشكل خاص على طبقة تطبيق SAP Business Warehouse/4HANA. إنها مناسبة لبيئة إنتاج صغيرة النطاق لـ SAP Business Warehouse/4HANA على Azure، حيث يكون التوافر العالي أولوية.

يعتمد حِمل العمل هذا أيضاً على أساس زوج من SAP على معماريات Azure المرجعية: SAP NetWeaver (Windows) لـ AnyDB على الأجهزة الظاهرية و SAP S/4HANA للأجهزة الظاهرية Linux على Azure. يتم استخدام نهج نشر مماثل لأحمال عمل SAP Business Warehouse/4HANA. يتم نشر طبقة التطبيق باستخدام أجهزة ظاهرية يمكن تغيير حجمها لاستيعاب احتياجات مؤسستك.

تم تبسيط تخطيط الشبكة لإظهار المبادئ المعمارية الموصى بها لنشر مؤسسة Azure استنادا إلى تخطيط الشبكة المحورية.

إشعار

تنطبق العديد من اعتبارات النشر عند نشر أحمال عمل SAP على Azure. لمزيد من الأفكار ومزيد من المعلومات، راجع SAP على قائمة التحقق من تخطيط ونشر Azure.

للحصول على تفاصيل حول طبقة ثبات البيانات، راجع:

حالات الاستخدام المحتملة

هذا السيناريو ذو صلة بحالات الاستخدام التالية:

  • نشر طبقة تطبيق SAP منفصلة عن طبقة DBMS

  • سيناريو الإصلاح بعد كارثة

  • عمليات نشر طبقة تطبيق SAP

التوصيات

تم تصميم هذه البنية من أجل التوافر العالي وقابلية التوسع والمرونة. للحصول على أفضل النتائج على Azure، ضع في اعتبارك التوصيات الواردة في هذا القسم. أيضاً، تنطبق العديد من التوصيات الخاصة بتشغيل SAP S/4HANA على Azure أيضا على عمليات نشر SAP Business Warehouse / 4HANA. للحصول على تفاصيل حول SAP S/4HANA على Azure، راجع البنية المرجعية.

الأجهزة الظاهرية

للحصول على تفاصيل حول دعم SAP لأنواع الأجهزة الظاهرية Azure ومقاييس معدل النقل (SAPS)، راجع SAP Note 1928533، "تطبيقات SAP على Azure: المنتجات المدعومة وأنواع الأجهزة الظاهرية في Azure". (للوصول إلى هذه الملاحظات وغيرها من ملاحظات SAP، يلزم وجود حساب SAP Service Marketplace.)

للحصول على معلومات حول ما إذا كان قد تم اعتماد نوع جهاز ظاهري لإجراء عمليات نشر موسعة ل SAP HANA، راجع دليل أجهزة SAP HANA.

مزرعة خوادم التطبيقات

في تجمع خوادم التطبيقات، يمكنك ضبط عدد الأجهزة الظاهرية بناء على متطلباتك. Azure معتمد لتشغيل SAP Business Warehouse / 4HANA على Red Hat Enterprise Linux و SUSE Linux Enterprise.

لإدارة مجموعات تسجيل الدخول لخوادم تطبيقات ABAP، من الشائع استخدام معاملة SMLG لتحميل مجموعات مختلفة، مثل:

  • مستخدمو تسجيل الدخول.
  • SM61 لمجموعات خوادم الدفعات.
  • RZ12 لمجموعات RFC.

تستخدم هذه المعاملات إمكانية موازنة الأحمال داخل خادم الرسائل الخاص ب Central Services لتوزيع الجلسات الواردة أو حِمل العمل بين مجموعة خوادم تطبيقات SAP لواجهات SAP GUIs وحركة مرور RFC.

نظام مجموعة SAP Central Services.

يوضح هذا المثال مجموعة متوفرة بشكل كبير تستخدم Azure NetApp Files كحل مشترك لتخزين الملفات. يتطلب التوافر العالي لمجموعة الخدمات المركزية مساحة تخزين مشتركة. يوفر Azure NetApp Files خياراً بسيطاً متاحاً للغاية حتى لا تضطر إلى نشر بنية تحتية لنظام Linux. البديل هو إعداد خدمة NFS عالية التوفر.

يمكنك أيضاً نشر الخدمات المركزية على جهاز ظاهري واحد باستخدام أقراص مدارة من قبل Premium والحصول على توفر بنسبة 99.9 بالمائة SLA.

تدعم الأجهزة الظاهرية المستخدمة لخوادم التطبيقات عناوين IP متعددة لكل NIC. تدعم هذه الميزة ممارسة SAP الموصى بها لاستخدام أسماء المضيفين الظاهريين لعمليات التثبيت كما هو موضح في SAP Note 962955. تقوم أسماء المضيفين الظاهريين بفصل خدمات SAP عن أسماء المضيفين الفعليين وتسهيل ترحيل الخدمات من مضيف فعلي إلى آخر. ينطبق هذا المبدأ أيضا على الأجهزة الظاهرية السحابية.

ترتبط خوادم التطبيقات بالخدمات المركزية المتوفرة بشكل كبير على Azure من خلال أسماء المضيفين الظاهريين للخدمات المركزية أو خدمات ERS. يتم تعيين أسماء المضيفين هذه إلى تكوين IP نظام مجموعة الواجهة لموازن التحميل. يدعم موازن التحميل العديد من عناوين IP الأمامية. يمكن ربط كل من الخدمات المركزية وعناوين IP الافتراضية ERS (VIPs) بموازن تحميل واحد.

تثبيت SID متعدد

يدعم Azure أيضاً التوافر العالي في تثبيت متعدد SID لمجموعات Linux وWindows التي تستضيف الخدمات المركزية (ASCS/SCS). للحصول على تفاصيل حول النشر إلى مجموعة أجهزة تنظيم ضربات القلب، راجع وثائق Azure multi-SID الخاصة بما يلي:

مجموعات تعيين موضع التقارب

تستخدم بنية المثال هذه أيضاً مجموعة موضع التقارب لتقليل زمن انتقال الشبكة بين الأجهزة الظاهرية. يضع هذا النوع من المجموعات قيداً على الموقع على عمليات نشر الجهاز الظاهري ويقلل المسافة الفعلية بينهما. يختلف موضع المجموعة على النحو التالي:

  • في تثبيت SID واحد، يجب وضع كافة خوادم الخدمات المركزية والتطبيقات في مجموعة موضع القرب التي ترتكز عليها قاعدة بيانات SAP Hana.

  • في التثبيت متعدد SID، لديك حرية ربط الخدمات المركزية وخوادم التطبيقات بأي مجموعة موضع قرب واحدة مثبتة بواسطة حاويات SAP Hana من SIDs مختلفة.

قاعدة البيانات

تم تصميم SAP Business Warehouse/4HANA لمنصة قاعدة بيانات SAP Hana. يوفر Azure ثلاثة خيارات للتوسع والنشر:

  • في عملية نشر SAP Hana الموسعة ، تستخدم طبقة قاعدة البيانات جهازين ظاهريين أو أكثر من أجهزة Linux الظاهرية في مجموعة لتحقيق توفر عال.

  • يتم دعم نشر SAP Hana على نطاق لبعض أنواع الأجهزة الظاهرية.

التخزين

يستخدم هذا المثال الأقراص المدارة Premium للتخزين غير المشترك لخوادم التطبيقات. كما يستخدم Azure NetApp Files للتخزين المشترك للمجموعة.

تم تصميم Azure Premium SSD v2 لأحمال العمل المهمة للأداء مثل SAP. راجع نشر Premium SSD v2 للحصول على معلومات حول مزايا حل التخزين والقيود الحالية.

يقلل Ultra Disk Storage بشكل كبير من زمن انتقال القرص. ونتيجة لذلك، فإنه يستفيد من التطبيقات المهمة للأداء مثل خوادم قاعدة بيانات SAP. لمقارنة خيارات تخزين الكتلة في Azure، راجع أنواع الأقراص المدارة من Azure.

الأقراص المدارة القياسية غير مدعومة، كما هو مذكور في SAP Note 1928533. لا يوصى باستخدام التخزين القياسي لأي عمليات تثبيت SAP.

بالنسبة لمخزن بيانات النسخ الاحتياطي، نوصي باستخدام Azure مستويات التخزين الفرعية والأرشيف. طبقات التخزين هذه هي طرق فعالة من حيث التكلفة لتخزين البيانات طويلة الأمد التي يتم الوصول إليها بشكل غير متكرر.

الشبكات

على الرغم من عدم الحاجة إلى ذلك، إلا أنه يتم عادة نشر طوبولوجيا تحدث في المحور لتوفير عزل منطقي وحدود أمنية لمشهد SAP. للحصول على تفاصيل الشبكات الأخرى، راجع بنية مرجع SAP S/4HANA.

يعمل المحور VNet كنقطة مركزية للاتصال بشبكة محلية. المتحدثون هم VNets التي نظير مع المحور، ويمكن استخدامها لعزل أحمال العمل. تتدفق نسبة استخدام الشبكة بين مركز البيانات الداخلي والمركز من خلال اتصال البوابة.

تتضمن معظم عمليات تنفيذ العملاء دائرة ExpressRoute واحدة أو أكثر تربط الشبكات المحلية ب Azure. لتقليل الطلب على النطاق الترددي للشبكة، تعد VPN بديلاً أقل تكلفة.

الاعتبارات

تنفذ هذه الاعتبارات ركائز Azure Well-Architected Framework، وهو عبارة عن مجموعة من المبادئ التوجيهية التي يمكن استخدامها لتحسين جودة حمل العمل. لمزيد من المعلومات، يرجى مراجعةMicrosoft Azure Well-Architected Framework.

كفاءة الأداء

كفاءة الأداء هي قدرة حمل عملك على تغيير الحجم لتلبية المطالب التي يضعها المستخدمون عليها بطريقة فعالة. لمزيد من المعلومات، يرجى مراجعةأنماط كفاءة الأداء.

تم تصميم SAP Business Warehouse/4HANA لمهام تخزين البيانات في الوقت الفعلي. تقوم خوادم تطبيقات SAP بإجراء اتصالات مستمرة مع خوادم قاعدة البيانات، لذا فإن تقليل زمن الوصول من الأجهزة الظاهرية للتطبيق إلى قاعدة البيانات يساهم في تحسين أداء التطبيق. التخزين المؤقت للقرص ووضع الخادم هما استراتيجيتان تساعدان على تقليل زمن الوصول بين هذين المكونين.

بالنسبة للتطبيقات ذات الأداء الهام التي تعمل على أي أنظمة أساسية لقواعد البيانات، بما في ذلك SAP Hana، استخدم الأقراص المدارة المتميزة وقم بتمكين مسرع الكتابة لوحدة تخزين السجل. يتوفر مسرع الكتابة للأجهزة الظاهرية من الفئة M ويحسن زمن انتقال الكتابة. ومع ذلك، عند توفرها، استخدم Ultra المدارة بدلاً من الأقراص المميزة بدون مسرع الكتابة. تستمر قدرات القرص الفائق في التطور. لمعرفة ما إذا كانت هذه الأقراص تفي بمتطلباتك، راجع أحدث المعلومات حول نطاق خدمة الأقراص فائقة. قم بإجراء هذه المراجعة خاصة إذا كان التنفيذ يتضمن ميزات مرونة Azure مثل مجموعات توافر الخدمات ومناطق توافر الخدمات والنسخ المتماثل عبر المناطق.

للمساعدة في الأداء عن طريق تقليل المسافة الفعلية بين التطبيقات وقاعدة البيانات، استخدم مجموعة موضع القرب، كما ذكرنا سابقاً. تتوفر البرامج النصية والأدوات المساعدة على GitHub.

لتحسين الاتصالات بين الخوادم، استخدم الشبكات المتسارعة، المتوفرة للأجهزة الظاهرية المدعومة، بما في ذلك D/DSv2 وD/DSv3 وE/ESv3 وF/FS وFSv2 وMs/MMS. في جميع تطبيقات SAP، تكون الشبكات المسرعة مطلوبة - خاصة عند استخدام ملفات Azure NetApp.

لتحقيق معدل نقل عالي للإدخال والإخراج في الثانية وعرض النطاق الترددي للقرص، تنطبق الممارسات الشائعة في تحسين حجم التخزين الأداء على تخطيط تخزين Azure. على سبيل المثال، يؤدي الجمع بين أقراص متعددة معا لإنشاء وحدة تخزين قرص مخططة إلى تحسين أداء الإدخال/ الإخراج. يؤدي تمكين ذاكرة التخزين المؤقت للقراءة على محتوى التخزين الذي يتغير بشكل غير متكرر إلى تحسين سرعة استرداد البيانات.

قابلية التوسع

تصف بنية المثال هذه عملية نشر صغيرة على مستوى الإنتاج مع مرونة في التوسع استناداً إلى متطلباتك.

في طبقة تطبيق SAP، يقدم Azure مجموعة واسعة من أحجام الأجهزة الظاهرية لتوسيع نطاقها وتوسيع نطاقها. للحصول على قائمة شاملة، راجع SAP Note 1928533. مع استمرارنا في اعتماد المزيد من أنواع الأجهزة الظاهرية، يمكنك التوسع لأعلى أو لأسفل في نفس النشر السحابي.

التوافر

التكرار في الموارد هو الموضوع العام في حلول البنية التحتية عالية التوفر. إذا كان لدى مؤسستك اتفاقية مستوى خدمة أقل صرامة، فاستخدم الأجهزة الظاهرية أحادية المثيل مع الأقراص المميزة، والتي توفر اتفاقية مستوى الخدمة وقت التشغيل.

لزيادة توفر التطبيقات إلى أقصى حد، يمكنك نشر الموارد الزائدة في مجموعة توافر أو عبر مناطق توافر الخدمات. لمزيد من المعلومات، راجع بنية مرجع SAP S/4HANA.

تضع هذه البنية الأجهزة الظاهرية التي تقوم بنفس الدور في مجموعة توافر. يساعد هذا التكوين على تلبية اتفاقيات مستوى الخدمة من خلال الحماية من وقت التوقف عن العمل الناجم عن صيانة البنية الأساسية لـ Azure والانقطاعات غير المخطط لها. مطلوب جهازين ظاهريين أو أكثر لكل مجموعة توفر للوفاء باتفاقية مستوى الخدمة الأعلى.

موازن تحميل Azure

Azure Load Balancer هي خدمة طبقة نقل شبكة (الطبقة 4). في تكوينات نظام المجموعة، يوجه Azure Load Balancer نسبة استخدام الشبكة إلى مثيل الخدمة الأساسي أو العقدة السليمة إذا كان هناك خطأ. نوصي باستخدام Azure Standard Load Balancerلكل سيناريوهات SAP. يوفر تنفيذ أمان حسب التصميم ويحظر حركة المرور الصادرة من التجمع الخلفي ما لم تقم بتمكين الاتصال الصادر بنقاط النهاية العامة. بالإضافة إلى ذلك، يمكنك أيضا استخدام بوابة Azure NAT للحصول على اتصال صادر.

أيضاً، إذا قررت نشر أحمال عمل SAP في مناطق توافر الخدمات Azure، فإن موازن التحميل القياسي على دراية بالمنطقة.

مرسل ويب

في تصميم العينة هذا، يتم استخدام SAP Web Dispatcher ببساطة كآلية لموازنة تحميل HTTP (s)، لحركة مرور SAP بين خوادم تطبيقات SAP. لتحقيق توفر عالي لمكون Web Dispatcher، يقوم Azure Load Balancer بتنفيذ مجموعة تجاوز الفشل أو إعداد Web Dispatcher المتوازي. راجع SAP Web Dispatcher في وثائق SAP.

كموازن تحميل البرامج، يقدم Web Dispatcher خدمات طبقة إضافية يمكنها إنهاء SSL ووظائف التفريغ الأخرى. تعرف خدمات الطبقة هذه باسم الطبقة 7 في نموذج شبكات ISO.

ليست هناك حاجة إلى موازن تحميل آخر لحركة المرور من عملاء SAP GUI الذين يقومون بتوصيل خادم SAP عبر بروتوكول DIAG أو مكالمات الوظائف البعيدة (RFC). يقوم خادم رسائل "الخدمات المركزية" بموازنة الحمل من خلال مجموعات تسجيل الدخول في خادم تطبيق SAP.

يستخدم مكون Web Dispatcher كموازن تحميل لنسبة استخدام الشبكة لـ SAP بين خوادم تطبيق SAP. لتحقيق قابلية وصول عالية من SAP Web Dispatcher، تقوم موازنة تحميل Azure بتنفيذ نظام مجموعة تجاوز الفشل أو إعداد Web Dispatcher المتوازي.

وبالنسبة للاتصالات التي تواجه الإنترنت، سيكون الحل المستقل في المنطقة المجردة من السلاح هو الهيكل الموصى به لتلبية الشواغل الأمنية.

يعد مرسل الويب المضمن على ASCS خياراً خاصاً، ويجب مراعاة الحجم المناسب بسبب حِمل العمل الإضافي على ASCS.

الخدمات المركزية

لحماية توفر خدمات SAP المركزية (ASCS) على الأجهزة الظاهرية لـ Azure Linux، يجب عليك استخدام ملحق التوفر العالي (HAE) المناسب لتوزيع Linux الذي اخترته. توفر HAE برنامج تجميع Linux ومكونات تكامل خاصة بنظام التشغيل للتنفيذ.

لتجنب حدوث مشكلة في انقسام الدماغ العنقودي، يمكنك إعداد سياج عقدة الكتلة باستخدام جهاز كتلة STONITH عبر بروتوكول iSCSI (SBD)، كما يوضح هذا المثال. أو يمكنك بدلاً من ذلك استخدام Azure Fence Agent. يوفر عامل Azure Fence المحسن تجاوز فشل الخدمة بشكل أسرع بكثير مقارنة بالإصدار السابق من العامل لبيئات Red Hat و SUSE.

خوادم التطبيقات الأخرى في طبقة خوادم التطبيقات

لتحقيق توافر عال لخوادم التطبيقات الأساسية SAP وخوادم التطبيقات الأخرى، فإن حركة مرور توازن التحميل داخل مجموعة خوادم التطبيقات.

التعافي من الكوارث

يدعم Azure العديد من خيارات الإصلاح بعد كارثة وفقاً لمتطلباتك. لا تحتوي خوادم تطبيقات SAP على بيانات أعمال، لذا يمكنك إنشاء خوادم تطبيقات SAP في منطقة ثانوية قبل إيقاف تشغيلها. يجب تكرار تحديثات برامج خادم تطبيقات SAP وتغييرات التكوين إلى جانب الإصلاح بعد كارثة إما يدوياً أو وفقاً لجدول زمني. يمكنك إنشاء جهاز ظاهري في منطقة الإصلاح بعد كارثة لتشغيل دور الخدمات المركزية، والذي لا يستمر أيضاً في بيانات الأعمال. للحصول على التفاصيل، راجع بنية مرجع SAP S/4HANA.

مراقبة‬

لتحقيق أقصى قدر من توفر التطبيقات والخدمات وأدائها، استخدم Azure Monitor، والذي يتضمن Azure Log Analytics وAzure Application Insights ويوفر أدوات متطورة لجمع وتحليل بيانات تتبع الاستخدام. يمكن أن يساعدك على تحقيق أقصى قدر من الأداء وتوافر الموارد والتطبيقات السحابية والمحلية. يمكنك استخدام Azure Monitor لمراقبة الشذوذ في البنية الأساسية والتطبيقات، وإرسال تنبيهات إلى المسؤولين، وأتمتة التفاعلات مع الشروط المعرفة مسبقا.

بالنسبة لتطبيقات SAP التي تعمل على SAP HANA وحلول قاعدة البيانات الرئيسية الأخرى، راجع Azure Monitor لحلول SAP لمعرفة كيفية مساعدة Azure Monitor ل SAP في إدارة توفر خدمات SAP وأدائها. يوفر Azure Monitor for SAP مجموعة أولية شاملة من المقاييس والقياس عن بعد للمراقبة. يتم تخزين تعريفات المقاييس كاستعلامات SQL في JSON ويمكن تعديلها لتلبية متطلباتك. تتوفر مجموعة المقاييس الأولية على GitHub هنا.

نسخة احتياطية

بالنسبة إلى SAP ASCS وخوادم التطبيقات، نوصي باستخدام Azure Backup لحماية محتويات الجهاز الظاهري. يوفر Azure Backup نسخا احتياطية مستقلة ومعزولة للمساعدة في الحماية من التدمير العرضي للبيانات الأصلية. يتم تخزين النسخ الاحتياطية في مخزن خدمات الاسترداد يوفر إدارة مضمنة لنقاط الاسترداد. التكوين وقابلية التوسع بسيطان، والنسخ الاحتياطية محسّنة، ويمكنك بسهولة استعادتها حسب الحاجة.

يختلف النسخ الاحتياطي لطبقة قاعدة البيانات بناءً على ما إذا كان SAP Hana قد تم نشره على الأجهزة الظاهرية أو مثيلات Azure الكبيرة. راجع اعتبارات الإدارة والعمليات لـ SAP Hana على أجهزة Linux الظاهرية.

الأمان

ويوفر عامل الأمان ضمانات للحماية من الهجمات المتعمدة واستغلال البيانات والأنظمة القيمة الخاصة بك. للمزيد من المعلومات، يرجى الرجوع إلى نظرة عامة على ركيزة الأمان.

لدى SAP محرك إدارة المستخدم (UME) الخاص بها للتحكم في الوصول والتفويض القائمين على الأدوار داخل تطبيق SAP وقواعد البيانات. للحصول على التفاصيل، راجع دليل الأمان SAP BW∕4HANA.

توفر البنية المرجعية SAP S/4HANA اعتبارات أخرى لأمن البنية التحتية تنطبق على SAP Business Warehouse/4HANA.

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكاتب الرئيسي:

  • Ben Trinh | المهندس المعماري الرئيسي

لمشاهدة ملفات تعريف LinkedIn غير العامة، سجل الدخول إلى LinkedIn.

الخطوات التالية

تعرف على المزيد حول تقنيات المكونات:

استكشاف البنى ذات الصلة: