قم بتشغيل SAP Hana للأجهزة الظاهرية Linux في بنية توسيع النطاق على Azure

Azure
Azure Virtual Machines

تعرِض هذه البنية المرجعية مجموعة من الممارسات التي أثبتت جدواها لتشغيل SAP Hana في بيئة توفر عالية كبيرة السعة تدعم الإصلاح بعد كارثة على Azure. يُركز هذا التنفيذ على طبقة قاعدة البيانات فقط.

بناء الأنظمة

يصف هذا التصميم المرجعي نظام إنتاج مشترك. يُمكنك اختيار أحجام الجهاز الظاهري لتلبية احتياجات مُؤسستك. يُمكن أيضًا تقليل هذا التكوين إلى جهاز ظاهري واحد، اعتمادًا على مُتطلبات العمل.

يوضح الرسم التخطيطي التالي بنية مرجعية ل SAP HANA على Azure:

رسم تخطيطي يوضح بنية توزيع إقليمية.

قم بتنزيل ملف Visio يحتوي على الرسومات التخطيطية في هذه المقالة.

إشعار

لنشر هذه البنية المرجعية، أنت بحاجة إلى الترخيص المناسب لمنتجات SAP والتقنيات الأخرى غير التابعة لـ Microsoft.

‏‏سير العمل‬

تصف هذه البنية المرجعية قاعدة بيانات SAP Hana نموذجية تعمل في Azure، في عمليةِ نشرٍ عالية التوفر لزيادة توفر النظام إلى أقصى حد. يُمكن تخصيص البنية ومكوناتها استنادًا إلى متطلبات العمل (RTO، RPO، توقعات وقت التشغيل، دور النظام) ومن المُحتمل أن يتم تقليلها إلى جهاز ظاهري واحد. يتسم تخطيط الشبكة بالبساطةِ الشديدة لتوضيح مبادئ التصميم لبيئة SAP هذه وليس المقصود منه وصف شبكة مؤسسة كاملة.

الشبكات

الشبكات الظاهرية. تربط شبكة Azure الظاهرية موارد Azure ببعضها البعض بأمان. في هذه البنية، تتصل الشبكة الظاهرية ببيئة محلية عبر بوابة ExpressRoute المنشورة في مركز تخطيط الشبكة المحورية. قاعدة بيانات SAP Hana مُضمنة في الشبكة الظاهرية المحورية الخاصة. تحتوي الشبكات الظاهرية المحورية على شبكة فرعية واحدة للأجهزة الظاهرية لقاعدةِ البيانات (VMs).

إذا كانت التطبيقات المتصلة ب SAP HANA تعمل على الأجهزة الظاهرية، يجب أن تكون الأجهزة الظاهرية للتطبيق موجودة في نفس الشبكة الظاهرية ولكن داخل شبكة فرعية مخصصة للتطبيق. بدلا من ذلك، إذا لم يكن اتصال SAP HANA هو قاعدة البيانات الأساسية، يمكن أن تكون الأجهزة الظاهرية للتطبيق موجودة في شبكات ظاهرية أخرى. يسمح الفصل إلى شبكات فرعية حسب حِمل العمل بتمكين مجموعات أمان الشبكة (NSG) بشكل أسهل لتعيين قواعد الأمان المُطبقة على الأجهزة الظاهرية SAP Hana فقط.

بوابة المناطق ذات التكرار المرتفع. تقوم البوابة بتوصيل شبكات مميزة، مما يوسع شبكة الاتصال الداخلية إلى الشبكة الظاهرية لـAzure. نُوصي باستخدام ExpressRoute لإنشاءِ اتصالات خاصة لا تنتقل عبر الإنترنت العام. يُمكنك أيضًا استخدام اتصال من موقع إلى موقع. يمكن توزيع بوابات Azure ExpressRoute أو VPN عبر المناطق للحماية من فشل المناطق. راجع بوابات الشبكة الظاهرية المُكررة في المنطقة لفهم الاختلافات بين التوزيع المنطقي والنشر المُتكرر في المنطقة. يجب أن تكون عناوين IP المُستخدمة من وحدة حفظ المخزون القياسية لنشر منطقة للبوابات.

مجموعات أمان الشبكة (NSG). لتقييد نسبة استخدام الشبكة الواردة والصادرة للشبكة الظاهرية، قم بإنشاء مجموعات أمان الشبكة، والتي يتم تعيينها بدورها إلى شبكات فرعية معينة. تُأمّّن قاعدة البيانات والشبكات الفرعية للتطبيقات مع مجموعات أمان الشبكة الخاصة بحمل العمل.

مجموعات أمان التطبيقات (ASG). لتعريف نهج أمان الشبكة الدقيقة داخل مجموعات أمان الشبكة الخاصة بك استنادا إلى أحمال العمل التي تركز على التطبيقات، استخدم مجموعات أمان التطبيقات بدلا من عناوين IP الصريحة. فهي تتيح لك تجميع واجهات شبكة الأجهزة الظاهرية بالاسم وتساعدك على تأمين التطبيقات عن طريق تصفية نسبة استخدام الشبكة من مقاطع موثوق بها من شبكتك.

Network interface cards (NICs). تمكن بطاقات واجهة الشبكة جميع الاتصالات بين الأجهزة الظاهرية على شبكة ظاهرية. تقوم عمليات توزيع SAP الداخلية التقليدية بتنفيذ العديد من NIC لكل جهاز لفصل نسبة استخدام الشبكة الإدارية عن نسبة استخدام الشبكة للأعمال.

في Azure، ليس من الضروري استخدام بطاقات واجهة الشبكة المتعددة لأسباب تتعلق بالأداء. تشترك عدة NIC في نفس حد معدل نقل الشبكة للجهاز الظاهري. ولكن في حال احتاجت مؤسستك إلي تقسيم نسبة استخدام الشبكة، يمكنك نشر بطاقات واجهة شبكة متعددة لكل جهاز ظاهري وتوصيل كل بطاقة واجهة شبكة بشبكة فرعية مختلفة. بإمكانك بعد ذلك استخدام مجموعات أمان الشبكة لفرض نُهج مختلفة للتحكم في الوصول على كل شبكة فرعية.

تدعم Azure NICs العديدَ من عناوين IP. يتوافق هذا الدعم مع الممارسة المُوصى بها من SAP لاستخدام أسماء المُضيفين الظاهرية لعمليات التثبيت. للحصول على مخطط تفصيلي كامل، راجع ملاحظة SAP رقم 962955. (للوصول إلى ملاحظات SAP، يجب أن يكون لديك حساب على SAP Service Marketplace.)

إشعار

وكما هو مُحدد في SAP Note 2731110، لا تضع أي جهاز ظاهري للشبكة (NVA) بين التطبيق وطبقات قاعدة البيانات لأي مكدس تطبيقات SAP. يُؤدي القيام بذلك إلى تقديم وقت مُعالجة حزم البيانات الهامة ويبطئ أداء التطبيق بشكلٍ غير مقبول.

الأجهزة الظاهرية

تستخدم هذه البُنية الأجهزة الظاهرية (VM). يوفر Azure مقياس عقدة واحدة يصل إلى 23.5 تيبيبايت (TiB) من الذاكرة على الأجهزة الظاهرية. يسرد دليل الأجهزة SAP Hana المعتمد والمدعوم من SAP الأجهزة الظاهرية المعتمدة لقاعدة بيانات SAP Hana. للحصولِ على تفاصيل حول دعم SAP أنواع الأجهزة الظاهرية ومقاييس مُعدل النقل (SAPS)، راجع SAP Note 1928533 - تطبيقات SAP على Microsoft Azure: المنتجات المدعومة وأنواع أجهزة Azure الظاهرية. (للوصول إلى هذه الملاحظات ومُلاحظات SAP الأخرى، يلزم وجود حساب SAP Service Marketplace.)

تصدق Microsoft وSAP بشكلٍ مشترك على مجموعة من أحجام الجهاز الظاهري لأحمال العمل SAP Hana. على سبيل المثال، يمكن تشغيل عمليات النشر الأصغر على جهاز ظاهري Edsv4 أو Edsv5 مع 160 غيغابايت أو أكثر من ذاكرة الوصول العشوائي. لدعم أكبر أحجام ذاكرة SAP HANA على الأجهزة الظاهرية، بقدر 23 تيرابايت، يمكنك استخدام الأجهزة الظاهرية من سلسلة Mv2. تحقق أنواع الأجهزة الظاهرية M208 ما يقرب من 260,000 SAPS، وتحقق أنواع الأجهزة الظاهرية M832ixs حوالي 795,900 SAPS.

الأجهزة الظاهرية من الجيل 2 (Gen2). عند نشر الأجهزة الظاهرية، يمكنك استخدام الأجهزة الظاهرية من الجيل 1 أو الجيل 2. الأجهزة الظاهرية من الجيل 2 يدعم الجيل الثاني من الأجهزة الظاهرية الميزات الرئيسية غير المدعمة في الجيل الأول من الأجهزة الظاهرية. بالنسبة إلى SAP HANA، هذا مهم بشكل خاص لأن بعض عائلات الأجهزة الظاهرية، مثل Mv2 وMdsv2، مدعومة فقط على أنها أجهزة ظاهرية من الجيل الثاني. وبالمثل، قد تتطلب شهادة SAP على Azure لبعض الأجهزة الظاهرية الأحدث أن تكون من الجيل الثاني فقط للحصول على الدعم الكامل، حتى إذا كان Azure يسمح لكلتيهما. راجع التفاصيل في SAP Note 1928533 - تطبيقات SAP على Microsoft Azure: المُنتجات المدعومة وأنواع أجهزة Azure الظاهرية.

نظرا لأن جميع الأجهزة الظاهرية الأخرى التي تدعم SAP HANA تسمح باختيار إما Gen2 فقط أو Gen1+2 بشكل انتقائي، نوصي بنشر جميع أجهزة SAP الظاهرية ك Gen2 فقط. ينطبق هذا أيضا على الأجهزة الظاهرية ذات متطلبات الذاكرة المنخفضة. حتى أصغر جهاز ظاهري 160 جيبي بايت SAP Hana يمكن تشغيله كجهاز ظاهري من الجيل الثاني ويمكن تغيير حجمه عند إلغاء تخصيصه إلى أكبر جهاز ظاهري متوفر في منطقتك واشتراكك.

مجموعات موضع التقارب (PPG). لتحسين زمن انتقال الشبكة، يمكنك استخدام مجموعات موضع التقارب، والتي تفضل الترتيب، مما يعني أن الأجهزة الظاهرية موجودة في نفس مركز البيانات لتقليل زمن الانتقال بين SAP HANA وتوصيل الأجهزة الظاهرية للتطبيق. بالنسبة للبنية SAP Hana نفسها، لا توجد حاجة إلى مجموعات موضع التقارب، فهي مجرد خيار SAP Hana مع الأجهزة الظاهرية لمستوى التطبيق. نظرًا للقيود المُحتملة مع مجموعات موضع التقارب، يجب إضافة قاعدة البيانات AvSet إلى مجموعة موضع التقارب لنظام SAP بشكل مُتفرق وفقط عند الحاجة إلى زمن الانتقال بين تطبيق SAP ونسبة استخدام شبكة قاعدة البيانات. لمزيدٍ من المعلومات حول سيناريوهات استخدام مجموعات موضع التقارب، راجع الوثائق المرتبطة. نظرًا لأن مجموعات موضع التقارب تُقيد أحمال العمل إلى مركز بيانات واحد، لا يمكن أن تمتد مجموعة موضع التقارب عبر مناطق توفر متعددة.

المكونات

الاعتبارات

يصف هذا القسم الاعتبارات الرئيسية لتشغيل SAP HANA على Azure.

قابلية التوسع

تعمل هذه البنية على تشغيل SAP HANA على الأجهزة الظاهرية التي يمكنها توسيع نطاقها إلى 23 تيرابايت في مثيل واحد.

إذا تجاوز حمل العمل الحد الأقصى لحجم الجهاز الظاهري، نوصي باستخدام تكوينات HANA متعددة العقد. بالنسبة لتطبيقات معالجة المعاملات عبر الإنترنت (OLTP)، يمكن أن يصل إجمالي سعة الذاكرة إلى 4 × 23 تيرابايت. بالنسبة لتطبيقات المعالجة التحليلية عبر الإنترنت (OLAP)، يمكن أن تصل سعة الذاكرة الموسعة إلى 16 × 7.6 تيرابايت. على سبيل المثال، بإمكانك نشر SAP Hana في تكوين توسيع النطاق مع الاستعداد على الأجهزة الظاهرية - تشغيل إما Red Hat Enterprise Linux أو SUSE Linux Enterprise Server - باستخدام Azure NetApp Files لوحداتِ التخزين المشتركة.

التخزين

تستخدم هذه البنية أقراص Azure المُدارة للتخزين على الأجهزة الظاهرية أو Azure NetApp Files. تتوفر إرشادات نشر التخزين مع الأقراص المُدارة بالتفصيل داخل مُستند تكوينات تخزين الجهاز الظاهري SAP Hana Azure. بدلًا من الأقراص المُدارة، يُمكن استخدام وحدات تخزين Azure NetApp Files NFS كحلِ تخزينٍ SAP Hana.

لتحقيق عمليات إدخال/إخراج عالية في الثانية (IOPS) ومُعدل نقل تخزين القرص، تنطبق الممارسات الشائعة في تحسين أداء وحدة التخزين أيضًا على تخطيط تخزين Azure. على سبيل المثال، يُؤدي دمج أقراص متعددة مع LVM لإنشاء وحدة تخزين قرص مُخططة إلى تحسين أداء الإدخال/الإخراج. يلعب التخزين المؤقت لقرص Azure أيضا دورا هاما في تحقيق أداء الإدخال/الإخراج المطلوب.

بالنسبة لأقراص سجل SAP HANA التي تعمل على Azure Premium SSD v1، استخدم إحدى التقنيات التالية في المواقع التي تحتوي على /hana/log للإنتاج:

هذه التقنيات مطلوبة لتلبية زمن انتقال التخزين المطلوب الذي يقل عن 1 مللي ثانية باستمرار.

تم تصميم Azure Premium SSD v2 لأحمال العمل المهمة للأداء مثل SAP. Write Accelerator غير مطلوب عند تشغيل /hana/log على Premium SSD v2. للحصول على معلومات حول مزايا حل التخزين هذا والقيود الحالية، راجع نشر Premium SSD v2.

للحصولِ على تفاصيل حول مُتطلبات الأداء SAP Hana، راجع SAP Note 1943937 - أداة التحقق من تكوين الأجهزة.

  • تصميم تخزين واع من حيث التكلفة للأنظمة غير الإنتاجية. بالنسبة لبيئات SAP HANA التي لا تتطلب أقصى أداء للتخزين في جميع الحالات، يمكنك استخدام بنية تخزين محسنة للتكلفة. يمكن تطبيق هذا الاختيار من تحسين التخزين على أنظمة الإنتاج قليلة الاستخدام أو بعض بيئات SAP HANA غير الإنتاجية. يستخدم خيار التخزين المحسن من حيث التكلفة مجموعة من محركات الأقراص ذات الحالة القياسية بدلا من Premium أو Ultra SSDs المستخدمة لبيئات الإنتاج. كما أنه يجمع بين أنظمة ملفات /hana/data و /hana/log على مجموعة واحدة من الأقراص. تتوفر الإرشادات وأفضل الممارسات لمعظم أحجام الأجهزة الظاهرية. إذا كنت تستخدم Azure NetApp Files ل SAP HANA، يمكنك استخدام وحدات التخزين المخفضة الحجم لتحقيق نفس الهدف.

  • تغيير حجم التخزين عند التحجيم. عند تغيير حجم جهاز ظاهري بسبب متطلبات العمل المتغيرة أو بسبب زيادة حجم قاعدة البيانات، يمكن أن يتغير تكوين التخزين. يدعم Azure توسيع القرص عبر الإنترنت، دون أي انقطاعٍ في الخدمة. باستخدام إعداد قرص مُخطط، كما هو مستخدم في SAP Hana، يجب إجراء عملية تغيير الحجم بشكل متساوٍ لجميع الأقراص في مجموعة وحدة التخزين. ومن المُحتمل أن تؤدي إضافة المزيد من الأقراص إلى مجموعة وحدة تخزين إلى إلغاء توازن البيانات المُخططة. إذا كنت تضيف المزيد من الأقراص إلى تكوين تخزين، فمن الأفضل الآن إنشاء وحدة تخزين جديدة على الأقراص الجديدة. بعد ذلك، انسخ المحتويات أثناء وقت التعطل وقم بتعديل نقاط التحميل. وأخيرا، تجاهل مجموعة وحدة التخزين القديمة والأقراص الأساسية.

  • مجموعة وحدة تخزين تطبيق Azure NetApp Files. بالنسبة إلى عمليات النشر باستخدام ملفات SAP HANA المضمنة في وحدات تخزين NFS لملفات Azure NetApp، تمكنك مجموعات وحدة تخزين التطبيق من نشر جميع وحدات التخزين وفقا لأفضل الممارسات. تضمن هذه العملية أيضًا الأداءَ الأمثل لقاعدة بيانات SAP Hana. تتوفر تفاصيل حول كيفية متابعة هذه العملية. يتطلب تدخل يدوي. اسمح لبعض الوقت للإنشاء.

التوافر العالي

تصور البنية السابقة توزيعا عالي التوفر، مع احتواء SAP HANA على جهازين ظاهريين أو أكثر. يتم استخدام المكونات التالية.

موازنات التحميل.يتم استخدام Azure Load Balancer لتوزيع نسبة استخدام الشبكة على أجهزة SAP HANA الظاهرية. عند دمج Azure Load Balancer في توزيع نطاقي ل SAP، تأكد من تحديد موازن تحميل SKU القياسي. لا يدعم موازن SKU الأساسي التكرار النطاقي. في هذه البنية، يعمل Load Balancer كعنوان IP ظاهري ل SAP HANA. يتم إرسال حركة مرور الشبكة إلى الجهاز الظاهري النشط حيث يتم تشغيل مثيل قاعدة البيانات الأساسي. تتوفر SAP Hana البنية النشطة/المُمكّنة للقراءة (SLES/RHEL) حيث يتم استخدام عنوان IP ظاهري ثانٍ موجه على موازن التحميل لتوجيه نسبة استخدام الشبكة إلى مثيل SAP Hana الثانوي على جهاز ظاهري آخر لأحمال العمل المكثفة للقراءة.

يوفر موازن التحميل القياسي طبقة من الأمان بشكل افتراضي. لا تحتوي الأجهزة الظاهرية الموجودة خلف موازن التحميل القياسي على اتصال بالإنترنت الصادر. لتمكين الإنترنت الصادر في هذه الأجهزة الظاهرية، تحتاج إلى تحديث تكوين موازن التحميل القياسي. بالإضافة إلى ذلك، يمكنك أيضا استخدام بوابة Azure NAT للحصول على اتصال صادر.

وبالنسبة إلى مجموعات قاعدة البيانات SAP Hana، يجب تمكين Direct Server Return (DSR)، المعروف أيضًا باسم IP الحر. تسمح هذه الميزة للخادم بالاستجابة إلى عنوان IP للواجهةِ الأمامية لموازن التحميل. يمنع هذا الاتصال المباشر موازن التحميل من أن يصبح ازدحامًا في مسار نقل البيانات.

خيارات النشر. على Azure، يمكن أن يكون توزيع حمل عمل SAP إقليميا أو نطاقيا، اعتمادا على متطلبات التوفر والمرونة لتطبيقات SAP. يوفر Azure خيارات نشر مختلفة، مثل مجموعات مقياس الجهاز الظاهري مع التنسيق المرن (FD=1) ومناطق التوفر ومجموعات التوفر، لتحسين توفر الموارد. للحصول على فهم شامل لخيارات النشر المتاحة وقابليتها للتطبيق عبر مناطق Azure المختلفة (بما في ذلك عبر المناطق أو داخل منطقة واحدة أو في منطقة بدون مناطق)، راجع بنية قابلية الوصول العالية وسيناريوهات SAP NetWeaver.

SAP HANA. للحصول على قابلية وصول عالية، يعمل SAP HANA على جهازين ظاهريين أو أكثر من أجهزة Linux الظاهرية. SAP Hana يُستخدم النسخ المتماثل للنظام (HSR) لنسخ البيانات نسخًا متماثلًا بين أنظمة SAP Hana الأساسية والثانوية (النسخة المتماثلة). كما يُستخدم النسخ المتماثل للنظام للإصلاح بعد كارثة عبر المناطق أو عبر المناطق. اعتمادًا على زمن الانتقال في الاتصال بين الأجهزة الظاهرية، يمكن استخدام النسخ المتماثل المُتزامن داخل منطقة. سيتم تشغيل النسخ المتماثل للنظام بين المناطق للإصلاح بعد كارثة في معظم الحالات بطريقة غير متزامنة.

بالنسبة لنظام مجموعة Linux Pacemaker، تحتاج إلى تحديد آلية تسييج نظام المجموعة التي يجب استخدامها. تسييج نظام المجموعة هو عملية عزل جهاز ظاهري فاشل عن نظام المجموعة وإعادة تشغيله. بالنسبة إلى RedHat Enterprise Linux (RHEL)، فإن آلية التسييج المدعومة الوحيدة لـ Pacemaker على Azure هي عامل سياج Azure. بالنسبة إلى SUSE Linux Enterprise Server (SLES)، يمكنك استخدام إما عامل Azure fence أو STONITH Block Device (SBD). قارن أوقات تجاوز الفشل لكل حل، وإذا كان هناك اختلاف، فاختر حلا استنادا إلى متطلبات عملك لهدف وقت الاسترداد (RTO).

عامل سياج Azure. يعتمد أسلوب التسييج هذا على Azure ARM API، مع استعلام Pacemaker عن واجهة برمجة تطبيقات ARM حول حالة كل من SAP HANA VMs في نظام المجموعة. في حال فشل جهاز ظاهري واحد، على سبيل المثال نظام التشغيل غير مستجيب أو تعطل الجهاز الظاهري، يستخدم مدير نظام المجموعة مرة أخرى واجهة برمجة تطبيقات Azure Resource Manager لإعادة تشغيل الجهاز الظاهري وإذا لزم الأمر فشل قاعدة بيانات SAP Hana إلى العقدة النشطة الأخرى. لهذا الغرض، يُستخدم أساس اسم الخدمة (SPN) مع دور مخصص للاستعلام عن الأجهزة الظاهرية وإعادة تشغيلها للتخويل مقابل واجهة برمجة تطبيقات Azure Resource Manager. لا حاجة إلى بنية أساسية أخرى، لا يتم نشر أجهزة SBD الظاهرية في رسومات البنية في حالة استخدام عامل سياج Azure.

Sbd. يستخدم جهاز كتلة STONITH (SBD) قرصا يتم الوصول إليه كجهاز كتلة (raw، بدون نظام ملفات) من قبل مدير نظام المجموعة. يعمل هذا القرص، أو الأقراص إذا كانت مُتعددة، كصوت. تصل كل عُقدة من عقدتي نظام المجموعة قيد التشغيل SAP Hana إلى أقراص جهاز كتلة STONITH وتقرأ/ تكتب بشكل دوري لهم أجزاء صغيرة من المعلومات حول الحالة. وبالتالي فإن كل عُقدة نظام مجموعة تعرف الحالة عن الأخرى دون الاعتماد فقط على الشبكات بين الأجهزة الظاهرية.

يُفضل توزيع ثلاثة أجهزة ظاهرية صغيرة إما في مجموعة توفر أو إعداد منطقة التوفر. يقوم كل جهاز ظاهري بتصدير أجزاء صغيرة من القرص كجهاز كتلة يتم الوصول إليه بواسطة عُقدتي نظام المجموعة SAP Hana. تضمن ثلاثة أجهزة ظاهرية لجهاز كتلة STONITH توفر عدد كاف من أعضاء التصويت في حالة التوقف المُخطط له أو غير المخطط له إما لجهاز كتلة STONITH الظاهري.

بدلًا من استخدام أجهزة كتلة STONITH الظاهرية، يمكن استخدام قرص Azure المشترك بدلًا من ذلك. ثم تصل عُقد نظام المجموعة SAP Hana إلى القرص المشترك الفردي. يُمكن أن يكون القرص المشترك محليًا (LRS) أو مناطقيًا (ZRS)، إذا كان ZRS متوفرًا في منطقة Azure.

التعافي من الكوارث

تظهر البنية التالية بيئة HANA للإنتاج على Azure التي توفر التعافي من الكوارث. تتضمن البنية مناطق التوفر.

رسم تخطيطي يوضح بنية مع التعافي من الكوارث.

للحصول على استراتيجيات الإصلاح بعد الكوارث وتفاصيل التنفيذ، راجع نظرة عامة على التعافي من الكوارث وإرشادات البنية الأساسية لحمل عمل SAP وإرشادات التعافي من الكوارث لتطبيق SAP.

إشعار

إذا كانت هناك كارثة إقليمية تتسبب في حدوث حدث تجاوز فشل كبير للعديد من عملاء Azure في منطقة واحدة، فإن سعة موارد المنطقة المستهدفة غير مضمونة. مثل جميع خدمات Azure، يستمر Azure Site Recovery في إضافة الميزات والقدرات. للحصول على أحدث المعلومات حول النسخ المتماثل من Azure إلى Azure، راجع مصفوفة الدعم.

بالإضافة إلى تنفيذ قابلية وصول عالية محلية ثنائية العقدة، يدعم HSR النسخ المتماثل متعدد الأطياد ومتعددة الاستهداف . لذلك يدعم HSR النسخ المتماثل بين المناطق والمنطقة. يتوفر النسخ المتماثل مُتعدد الاستهداف SAP Hana 2.0 SPS 03 والإصدارات الأحدث.

تأكد من التحقق من سعة موارد المنطقة المُستهدفة.

Azure NetApp Files. كخيار، يمكن استخدام Azure NetApp Files لتوفير حل تخزين قابل للتطوير وعالي الأداء لبيانات SAP HANA وملفات السجل. تدعم لقطات Azure NetApp Files للنسخ الاحتياطي السريع والاسترداد والنسخ المتماثل المحلي. للنسخ المتماثل للمحتوى عبر المناطق، يُمكن استخدام النسخ المتماثل عبر المناطق لملفات Azure NetApp لنسخ بيانات اللقطة بين منطقتين. التفاصيل تتوفر حول النسخ المتماثل عبر المناطق و الملف التقني الذي يصف جميع جوانب الإصلاح بعد كارثة باستخدام Azure NetApp Files.

نسخة احتياطية

يمكن نسخ البيانات SAP Hana احتياطيًا بعدة طرق. بعد الترحيل إلى Azure، يُمكنك الاستمرار في استخدام أي حلول احتياطية موجودة للشريك لديك بالفعل. يُوفر Azure نهجين أصليين: SAP Hana النسخ الاحتياطي على مستوى الملف وAzure Backup SAP Hana عبر واجهة Backint.

بالنسبة للنسخ الاحتياطي على مستوى الملف SAP Hana، يُمكنك استخدام الأداة التي تختارها، مثل hdbsql أو SAP Hana Studio، وتخزين ملفات النسخ الاحتياطي على وحدة تخزين قرص محلي. نقطة التحميل الشائعة لوحدة تخزين النسخ الاحتياطي هذه هي /hana/backup. ستُحدد نُهج النسخ الاحتياطي فترة استبقاء البيانات على وحدة التخزين. بمُجرد أخذ النسخ الاحتياطي، يجب أن تقوم مهمة مُجدولة بنسخ ملفات النسخ الاحتياطي إلى تخزين Azure Blob لحفظها. يُحتفظ بملفات النسخ الاحتياطي المحلية لاسترداد expedient.

يُوفر Azure Backup حلًا بسيطًا على مستوى المؤسسة لأحمال العمل التي تعمل على الأجهزة الظاهرية. Azure Backup for SAP Hana يوفر تكاملاً كاملاً مع كتالوج النسخ الاحتياطي SAP Hana ويضمن عمليات الاسترداد المُتوافقة مع قاعدة البيانات أو الكاملة أو في نقطة زمنية. Azure Backup مُعتمد من BackInt من قِبل SAP. راجع أيضًا الأسئلة المُتداولة حول Azure Backup و مصفوفة الدعم.

Azure NetApp Files تُوفر الدعم للنسخ الاحتياطية المُستندة إلى اللقطة. التكامل مع SAP Hana للقطات مُتسقة للتطبيق هو من خلال أداة Azure Application Consistent Snapshot (AzAcSnap). يُمكن استخدام اللقطات التي تم إنشاؤها للاستعادة إلى وحدة تخزين جديدة لاستعادة النظام أو نسخ قاعدة بيانات SAP Hana. يمكن استخدام اللقطات التي تم إنشاؤها للإصلاح بعد كارثة، حيث تعمل كنقطة استعادة مع SAP Hana السجلات المحفوظة على وحدة تخزين NFS مختلفة.

مراقبة‬

لمُراقبة أحمال العمل الخاصة بك على Azure، يُتيح لك Azure Monitor جمع بيانات تتبع الاستخدام وتحليلها والعمل عليها بشكل شامل من السحابة والبيئات المحلية.

بالنسبة لتطبيقات SAP التي تعمل على SAP HANA وحلول قاعدة البيانات الرئيسية الأخرى، راجع Azure Monitor لحلول SAP لمعرفة كيفية مساعدة Azure Monitor ل SAP في إدارة توفر خدمات SAP وأدائها.

Security

تُستخدم العديد من التدابير الأمنية لحماية سرية وتكامل وتوافر مشهد SAP. لتأمين وصول المستخدم، على سبيل المثال، لدى SAP مُحرك إدارة المستخدم (UME) الخاص به للتحكم في الوصول والتخويل المستند إلى الدور داخل تطبيق SAP وقواعد البيانات. لمزيدٍ من المعلومات، راجع SAP Hana Security - نظرة عامة.

بالنسبة للبيانات الثابتة، تُوفر وظائف التشفير المختلفة الأمان كما يلي:

  • جنبًا إلى جنب مع تقنية التشفير الأصلية SAP Hana، ضع في اعتبارك استخدام حل تشفير من شريك يدعم المفاتيح التي يديرها العميل.

  • لتشفير أقراص الجهاز الظاهري، يُمكنك استخدام الوظائف الموضحة في نظرة عامة على تشفير القُرص.

  • خوادم قاعدة بيانات SAP: استخدم تشفير البيانات الشفاف الذي يقدمه موفر DBMS (على سبيل المثال، تقنية التشفير الأصلية ل SAP HANA) للمساعدة في تأمين بياناتك وملفات السجل وضمان تشفير النسخ الاحتياطية أيضا.

  • يتم تشفير البيانات في التخزين الفعلي لـ Azure (التشفير من جانب الخادم) تلقائيًا في حالة الثبات باستخدام مفتاح مُدار من Azure. يمكنك أيضا اختيار مفتاح مدار من قبل العميل (CMK) بدلا من المفتاح المدار من Azure.

  • للحصول على معلومات حول دعم تشفير قرص Azure على توزيعات Linux وإصداراتها وصورها، راجع تشفير قرص Azure لأجهزة Linux الظاهرية.

إشعار

لا تجمع بين تقنية التشفير الأصلية ل SAP HANA مع تشفير قرص Azure أو التشفير المستند إلى المضيف على وحدة التخزين نفسها. أيضا، لا تدعم أقراص تمهيد نظام التشغيل لأجهزة Linux الظاهرية تشفير قرص Azure. بدلا من ذلك، عند استخدام التشفير الأصلي ل SAP HANA، ادمجه مع التشفير من جانب الخادم، والذي يتم تمكينه تلقائيا. يجب أن تدرك أن استخدام المفاتيح التي يديرها العميل قد يؤثر على معدل نقل التخزين.

بالنسبة لأمان الشبكة، استخدم مجموعات أمان الشبكة (NSGs) وAzure Firewall أو جهاز ظاهري للشبكة كما يلي:

  • استخدم مجموعات أمان الشبكة لحماية نسبة استخدام الشبكة والتحكم فيها بين الشبكات الفرعية وطبقات التطبيق/قاعدة البيانات. لا تستخدم إلا مجموعات أمان الشبكة على الشبكات الفرعية. غالبا ما تؤدي مجموعات أمان الشبكة المطبقة على كل من بطاقات واجهة الشبكة والشبكة الفرعية إلى حدوث مشاكل أثناء استكشاف الأخطاء وإصلاحها ويجب استخدامها نادرًا إذا كان ذلك من أي وقت مضى.

  • استخدم Azure Firewall أو الجهاز الظاهري لشبكة Azure لفحص والتحكم في توجيه نسبة استخدام الشبكة من الشبكة الظاهرية المركزية إلى الشبكة الظاهرية المحورية حيث توجد تطبيقات SAP الخاصة بك، وللتحكم في اتصال الإنترنت الصادر أيضًا.

بالنسبة للمستخدم والتخويل، قم بتنفيذ التحكم في الوصول المُستند إلى الدور (RBAC) وتأمين الموارد على النحو التالي:

  • اتبع مبدأ الامتياز الأقل، باستخدام RBAC لتعيين الامتيازات الإدارية على مستوى موارد IaaS التي تستضيف حل SAP الخاص بك على Azure. الغرض الأساسي من التحكم في الوصول استنادا إلى الدور هو الفصل والتحكم في الواجبات للمستخدمين/المجموعة. تم تصميم التحكم في الوصول استنادا إلى الدور لمنح مقدار الوصول إلى الموارد المطلوبة لتمكين المستخدمين من القيام بعملهم فقط.

  • استخدم تأمين الموارد للمساعدة في منع التغييرات العرضية أو الضارة. تساعد عمليات تأمين الموارد على منع المسؤولين من حذف موارد Azure الهامة أو تعديلها حيث يوجد حل SAP الخاص بك.

يُمكن العثور على المزيد من توصيات الأمان في مقالات Microsoft و SAP.

المُجتمعات

يمكن للمجتمعات الإجابة عن الأسئلة ومساعدتك في إعداد عملية توزيع ناجحة. ضع في اعتبارك المُجتمعات التالية:

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكاتب الرئيسي:

لمشاهدة ملفات تعريف LinkedIn غير العامة، سجل الدخول إلى LinkedIn.

الخطوات التالية

تعرف على المزيد حول تقنيات المكونات:

استكشاف البنى ذات الصلة: