Disciplíny zásad správného řízení pro SAP v Azure
SAP je běžná technologie, která dnes používá mnoho organizací ve svých nejdůležitějších úlohách. Při plánování architektury SAP byste měli věnovat zvláštní pozornost tomu, aby byla architektura robustní a zabezpečená. Cílem tohoto článku je zdokumentovat kritéria návrhu zabezpečení, dodržování předpisů a zásad správného řízení pro SAP na podnikové úrovni v Azure. Tento článek popisuje doporučení k návrhu, osvědčené postupy a aspekty návrhu specifické pro nasazení platformy SAP v Azure. Pokud se chcete plně připravit na zásady správného řízení podnikového řešení, je důležité si projít pokyny v oblasti návrhu cílové zóny Azure pro zásady správného řízení a dodržování předpisů.
Cloudová řešení původně hostovala jedno, relativně izolované aplikace. Jak bylo jasné, výhody cloudových řešení byly jasné, cloud hostuje mnoho rozsáhlejších úloh, jako je SAP v Azure. Řešení problémů se zabezpečením, spolehlivostí, výkonem a náklady na nasazení v jedné nebo více oblastech se stalo zásadním v průběhu životního cyklu cloudových služeb.
Vize zabezpečení cílové zóny SAP na podnikové úrovni, dodržování předpisů a zásad správného řízení v Azure je poskytnout organizacím nástroje a procesy, které brání rizikům a efektivním rozhodnutím. Cílová zóna na podnikové úrovni definuje role a zodpovědnosti zásad správného řízení zabezpečení a dodržování předpisů, takže každý ví, co od nich očekává.
Model sdílené odpovědnosti
Při vyhodnocování veřejných cloudových služeb je důležité pochopit, které úlohy poskytovatel cloudu v porovnání se zákazníkem zpracovává. V rámci modelu sdílené odpovědnosti závisí rozdělení odpovědností mezi poskytovatele cloudu a jejími zákazníky na modelu hostování cloudu vaší úlohy: software jako služba (SaaS), platforma jako služba (PaaS) nebo infrastruktura jako služba (IaaS). Jako zákazník vždy zodpovídáte za svá data, koncové body a správu účtů a přístupu bez ohledu na model cloudového nasazení.
Následující diagram znázorňuje rozdělení úkolů mezi zóny odpovědnosti v modelu sdílené odpovědnosti Microsoftu:
Další informace o modelu sdílené odpovědnosti najdete v tématu Sdílená odpovědnost v cloudu.
Doporučení k návrhu zabezpečení
Zabezpečení je sdílená odpovědnost mezi Microsoftem a zákazníky. Do Azure můžete nahrát vlastní image virtuálních počítačů a databází nebo použít image z Azure Marketplace. Tyto image ale potřebují kontrolní mechanismy zabezpečení, které splňují požadavky aplikace a organizace. U aplikační vrstvy operačního systému, dat a aplikační vrstvy SAP musíte použít bezpečnostní prvky specifické pro zákazníky.
Obecně přijímané pokyny k zabezpečení najdete v osvědčených postupech kybernetické bezpečnosti z Centra pro internetové zabezpečení (CIS).
Cílové zóny Azure mají specifické pokyny týkající se zabezpečení sítě založeného na nulové důvěryhodnosti pro zabezpečení hraniční sítě a toků provozu sítě. Další informace najdete v tématu Strategie zabezpečení sítě v Azure.
Povolení Microsoft Defenderu pro cloud
Podniky, které používají hvězdicové síťové topologie, často nasazují vzory cloudové architektury napříč několika předplatnými Azure. Červený rámeček v následujícím diagramu cloudového nasazení zvýrazní mezeru v zabezpečení. Žlutý rámeček ukazuje příležitost k optimalizaci síťových virtuálních zařízení napříč úlohami a předplatnými.
Microsoft Defender for Cloud poskytuje ochranu před hrozbami a poskytuje ucelený přehled o stavu zabezpečení celého podniku.
Povolte Microsoft Defender for Cloud Standard pro SAP v předplatných Azure, abyste mohli:
Posílit stav zabezpečení vašich datacenter a poskytovat pokročilou ochranu před hrozbami pro místní a hybridní úlohy napříč Azure a dalšími cloudy.
Podívejte se na stav celého zabezpečení napříč SAP v předplatných Azure a podívejte se na hygienu zabezpečení prostředků napříč virtuálními počítači, disky a aplikacemi SAP.
Delegujte vlastní roli správce SAP s přístupem za běhu.
Když povolíte Microsoft Defender for Cloud Standard pro SAP, nezapomeňte vyloučit databázové servery SAP ze všech zásad, které instalují ochranu koncových bodů.
Následující snímek obrazovky ukazuje řídicí panel ochrany úloh na webu Azure Portal:
Povolení služby Microsoft Sentinel
Microsoft Sentinel je škálovatelné, nativní cloudové řešení, správa událostí zabezpečení (SIEM) a řešení automatické orchestrace zabezpečení (SOAR). Microsoft Sentinel poskytuje inteligentní analýzy zabezpečení a analýzu hrozeb v celém podniku a poskytuje jediné řešení pro detekci výstrah, viditelnost hrozeb, proaktivní proaktivní vyhledávání a reakci na hrozby.
Zabezpečené ověřování
Jednotné přihlašování (SSO) je základem pro integraci produktů SAP a Microsoftu. Tokeny Kerberos ze služby Active Directory v kombinaci s produkty zabezpečení třetích stran umožňují tuto funkci pro aplikace založené na grafickém uživatelském rozhraní SAP i webovém prohlížeči po mnoho let. Když se uživatel přihlásí ke své pracovní stanici a úspěšně se ověří, služba Active Directory mu vydá token Kerberos. Bezpečnostní produkt třetí strany pak použije token Kerberos ke zpracování ověřování v aplikaci SAP, aniž by se uživatel musel znovu ověřit.
Přenosová data můžete také šifrovat z front-endu uživatele směrem k aplikaci SAP integrací bezpečnostního produktu třetí strany se zabezpečenou síťovými komunikacemi (SNC) pro DIAG (SAP GUI), RFC a SPNEGO pro HTTPS.
Microsoft Entra ID se SAML 2.0 může také poskytovat jednotné přihlašování k celé řadě aplikací a platforem SAP, jako je SAP NetWeaver, SAP HANA a cloudová platforma SAP.
Posílení operačních systémů
Ujistěte se, že operační systém ztěžujete a vymýtáte ohrožení zabezpečení, která by mohla vést k útokům na databázi SAP.
Několikdalšíchch
- Pravidelně kontrolujte integritu systémových souborů.
- Omezte přístup k operačnímu systému.
- Omezte fyzický přístup k serveru.
- Chraňte přístup k serveru na úrovni sítě.
Izolace virtuálních sítí
Izolujte a omezte přístup k síťovým službám a protokolům. Pro přísnější kontrolu můžete pomocí několika mechanismů zabezpečení Azure zabezpečit doporučenou hvězdicovou síťovou architekturu:
Izolujte aplikační a databázové servery SAP od internetu nebo z místní sítě předáním veškerého provozu přes virtuální síť centra, která je připojená k paprskové síti partnerským vztahem virtuální sítě. Partnerské virtuální sítě zaručují, že řešení SAP v Azure je izolované od veřejného internetu.
Monitorování a filtrování provozu pomocí služby Azure Monitor, skupin zabezpečení sítě Azure (NSG) nebo skupin zabezpečení aplikací
Použijte Službu Azure Firewall nebo kterákoli z dostupných síťových virtuálních zařízení (NVA).
Pro pokročilejší opatření zabezpečení sítě implementujte síť DMZ. Další informace najdete v tématu Implementace DMZ mezi Azure a místním datacentrem.
Izolujte DMZ a síťová virtuální zařízení od zbytku majetku SAP, nakonfigurujte Azure Private Link a bezpečně spravujte a kontrolujte SAP na prostředcích Azure.
Následující diagram architektury ukazuje, jak spravovat topologii virtuální sítě Azure s izolací a omezením síťových služeb a protokolů prostřednictvím skupin zabezpečení sítě. Ujistěte se, že zabezpečení sítě splňuje také požadavky zásad zabezpečení organizace.
Další informace o zabezpečení sítě SAP v Azure najdete v tématu Operace zabezpečení SAP v Azure.
Šifrování neaktivních uložených dat
Neaktivní uložená data jsou informace v trvalém úložišti na fyzickém médiu v jakémkoli digitálním formátu. Média můžou obsahovat soubory na magnetickém nebo optickém médiu, archivovaná data a zálohy dat. Azure nabízí celou řadu řešení úložiště dat, včetně souborů, disků, objektů blob a tabulek. K šifrování neaktivních uložených dat Azure Storage ve výchozím nastavení dochází s volitelnou konfigurací zákazníka. Další informace najdete v tématu Šifrování neaktivních uložených dat Azure a přehled šifrování Azure.
Šifrování na straně serveru (SSE) pro SAP na virtuálních počítačích Azure chrání vaše data a pomáhá splnit závazky organizace týkající se zabezpečení a dodržování předpisů. Služba SSE při zachování dat do cloudu automaticky šifruje neaktivní uložená data na datových discích spravovaných v Azure. SSE šifruje data disků spravovaných Azure transparentně pomocí 256bitového šifrování AES, jednoho z nejsilnějších dostupných blokových šifer a je kompatibilní s FIPS 140-2. SSE nemá vliv na výkon spravovaného disku a nemá žádné další náklady. Další informace o kryptografických modulech, které jsou základem disků spravovaných Azure, najdete v tématu Rozhraní API kryptografie: příští generace.
Šifrování služby Azure Storage je povolené pro všechny účty úložiště Azure Resource Manager a Classic a není možné ho zakázat. Vzhledem k tomu, že jsou vaše data ve výchozím nastavení šifrovaná, nemusíte upravovat kód ani aplikace, aby používaly šifrování služby Azure Storage.
Pro šifrování databázového serveru SAP použijte nativní šifrovací technologii SAP HANA. Pokud používáte Azure SQL Database, použijte transparentní šifrování dat (TDE) nabízené poskytovatelem DBMS k zabezpečení souborů dat a protokolů a ujistěte se, že zálohy jsou také šifrované.
Zabezpečení přenášených dat
Data jsou přenášená nebo letová, když se přesouvají z jednoho místa do jiného, ať už interně v místním prostředí nebo v Rámci Azure, nebo externě, například přes internet, do koncového uživatele. Azure nabízí několik mechanismů pro zachování soukromého přenosu dat. Všechny mechanismy můžou používat metody ochrany, jako je šifrování. Mezi tyto mechanismy patří:
- Komunikace prostřednictvím virtuálních privátních sítí (VPN) s využitím šifrování IPsec/IKE
- Protokol TLS (Transport Layer Security) 1.2 nebo novější prostřednictvím komponent Azure, jako jsou Aplikace Azure Gateway nebo Azure Front Door
- Protokoly dostupné na virtuálních počítačích Azure, jako je Windows IPsec nebo SMB
Šifrování pomocí MACsec, standardu IEEE na vrstvě datového propojení, se automaticky povolí pro veškerý provoz Azure mezi datovými centry Azure. Toto šifrování zajišťuje důvěrnost a integritu zákaznických dat. Další informace najdete v tématu Ochrana zákaznických dat Azure.
Správa klíčů a tajných kódů
K řízení a správě šifrovacích klíčů disků a tajných kódů pro operační systémy windows a jiné systémy než HANA použijte Azure Key Vault. Key Vault nabízí možnosti zřizování a správy certifikátů SSL/TLS. Tajné kódy můžete také chránit pomocí modulů hardwarového zabezpečení (HSM). Sap HANA se ve službě Azure Key Vault nepodporuje, takže musíte použít alternativní metody, jako jsou klíče SAP jazyk ABAP nebo SSH.
Zabezpečení webových a mobilních aplikací
U internetových aplikací, jako je SAP Fiori, nezapomeňte distribuovat zatížení podle požadavků aplikace při zachování úrovní zabezpečení. Pro zabezpečení vrstvy 7 můžete použít firewall webových aplikací (WAF) třetí strany dostupný na Azure Marketplace.
U mobilních aplikací může Microsoft Enterprise Mobility + Security integrovat aplikace SAP určené pro internet, protože pomáhá chránit a zabezpečit vaši organizaci a umožňuje zaměstnancům pracovat novými a flexibilními způsoby.
Zabezpečená správa provozu
U internetových aplikací je nutné zajistit distribuci zatížení podle požadavků aplikace při zachování úrovní zabezpečení. Vyrovnávání zatížení je distribuce úloh napříč několika výpočetními prostředky. Vyrovnávání zatížení má za cíl optimalizovat využití prostředků, maximalizovat propustnost, minimalizovat dobu odezvy a vyhnout se přetížení jednoho prostředku. Vyrovnávání zatížení může také zlepšit dostupnost sdílením úlohy mezi redundantními výpočetními prostředky.
Nástroje pro vyrovnávání zatížení směrují provoz do virtuálních počítačů v podsíti aplikace. Pro zajištění vysoké dostupnosti tento příklad používá SAP Web Dispatcher a Azure Standard Load Balancer. Tyto dvě služby také podporují rozšíření kapacity horizontálním navýšením kapacity. Můžete také použít Aplikace Azure Gateway nebo jiné partnerské produkty v závislosti na typu provozu a požadované funkci, jako je ukončení protokolu SSL (Secure Sockets Layer) a přesměrování.
Služby vyrovnávání zatížení Azure můžete kategorizovat společně s globálními a regionálními a http/S a dimenzemi, které nejsou http/S.
Globální služby vyrovnávání zatížení distribuují provoz mezi regionální back-endy, cloudy nebo hybridní místní služby. Tyto služby směrují provoz koncových uživatelů k nejbližšímu dostupnému back-endu. Tyto služby také maximalizují dostupnost a výkon tím, že reagují na změny spolehlivosti nebo výkonu služby. Tyto služby si můžete představit jako systémy, které vyrovnává zatížení mezi razítky aplikací, koncovými body nebo jednotkami škálování hostovanými v různých oblastech nebo geografických oblastech.
Místní služby vyrovnávání zatížení distribuují provoz v rámci virtuálních sítí mezi virtuální počítače nebo zónově redundantní koncové body služby v rámci oblasti. Tyto služby si můžete představit jako systémy, které vyrovnává zatížení mezi virtuálními počítači, kontejnery nebo clustery v rámci oblasti ve virtuální síti.
Služby vyrovnávání zatížení HTTP/S jsou nástroje pro vyrovnávání zatížení vrstvy 7, které přijímají pouze provoz HTTP/S a jsou určené pro webové aplikace nebo jiné koncové body HTTP/S. Mezi služby vyrovnávání zatížení HTTP/S patří funkce, jako je přesměrování zpracování SSL, WAF, vyrovnávání zatížení na základě cesty a spřažení relací.
Pro jiné než webové úlohy se doporučuje služby vyrovnávání zatížení jiné než HTTP/S, které dokážou zpracovávat provoz jiného typu než HTTP/S.
Následující tabulka shrnuje služby vyrovnávání zatížení Azure podle kategorie:
Služba | Globální nebo regionální | Doporučený provoz |
---|---|---|
Azure Front Door | Globální | HTTP/S |
Traffic Manager | Globální | Jiné než HTTP/S |
Application Gateway | Regionální | HTTP/S |
Azure Load Balancer | Regionální | Jiné než HTTP/S |
Front Door je síť pro doručování aplikací, která poskytuje globální službu vyrovnávání zatížení a akcelerace webu pro webové aplikace. Front Door nabízí funkce vrstvy 7, jako je přesměrování zpracování SSL, směrování založené na cestě, rychlé převzetí služeb při selhání a ukládání do mezipaměti, aby se zlepšil výkon a dostupnost vašich aplikací.
Traffic Manager je nástroj pro vyrovnávání zatížení provozu založený na DNS, který umožňuje optimálně distribuovat provoz do služeb napříč globálními oblastmi Azure a zároveň poskytuje vysokou dostupnost a rychlost odezvy. Vzhledem k tomu, že Traffic Manager je služba vyrovnávání zatížení založená na DNS, vyrovnává zatížení pouze na úrovni domény. Z tohoto důvodu nemůže převzít služby při selhání tak rychle jako Front Door, protože běžné problémy související s ukládáním dns do mezipaměti a systémy nedotknou hodnoty TTL DNS.
Application Gateway poskytuje kontroler doručování spravovaných aplikací s různými možnostmi vyrovnávání zatížení vrstvy 7. Službu Application Gateway můžete použít k optimalizaci produktivity webové farmy tím, že na bránu přesměrujete ukončení protokolu SSL náročného na procesor.
Azure Load Balancer je vysoce výkonná, ultra-nízká latence vrstvy 4 příchozí a odchozí služby vyrovnávání zatížení pro všechny protokoly UDP a TCP. Load Balancer zpracovává miliony požadavků za sekundu. Load Balancer je zónově redundantní a zajišťuje vysokou dostupnost napříč Zóny dostupnosti.
Pokud chcete rozhodovat o vyrovnávání zatížení aplikací Azure, projděte si následující rozhodovací strom:
Každá aplikace SAP má jedinečné požadavky, proto zacházejte s předchozím vývojovým diagramem a doporučením jako s výchozími body pro podrobnější vyhodnocení. Pokud se vaše aplikace SAP skládá z více úloh, vyhodnoťte jednotlivé úlohy samostatně. Kompletní řešení může zahrnovat dvě nebo více řešení vyrovnávání zatížení.
Monitorování zabezpečení
Azure Monitor pro řešení SAP je produkt pro monitorování nativní pro Azure pro prostředí SAP, který funguje s SAP na virtuálních počítačích Azure i ve velkých instancích HANA. S Azure Monitor pro řešení SAP můžete shromažďovat telemetrická data z infrastruktury a databází Azure v jednom centrálním umístění a vizuálně korelovat telemetrická data pro rychlejší řešení potíží.
Rozhodnutí týkající se zabezpečení
Následující doporučení jsou určená pro různé scénáře zabezpečení. Požadavky v rozsahu jsou určené pro nákladově efektivní a škálovatelné řešení zabezpečení.
Rozsah (scénář) | Doporučení | Notes |
---|---|---|
Podívejte se na konsolidované zobrazení stavu zabezpečení Azure a místního zabezpečení. | Microsoft Defender for Cloud Standard | Microsoft Defender for Cloud Standard pomáhá připojit počítače s Windows a Linuxem z místního prostředí a cloudu a ukazuje konsolidovaný stav zabezpečení. |
Zašifrujte všechny databáze SAP v Azure tak, aby splňovaly zákonné požadavky. | Nativní šifrování SAP HANA a transparentní šifrování dat SQL | Pro databáze použijte nativní šifrovací technologii SAP HANA. Pokud používáte SLUŽBU SQL Database, povolte transparentní šifrování dat. |
Zabezpečení aplikace SAP Fiori pro globální uživatele s přenosy HTTPS | Azure Front Door | Front Door je síť pro doručování aplikací, která poskytuje globální vyrovnávání zatížení a službu zrychlení webu pro webové aplikace. |
Doporučení k návrhu dodržování předpisů a zásad správného řízení
Azure Advisor je bezplatný a pomáhá získat konsolidované zobrazení napříč SAP v předplatných Azure. Projděte si doporučení Azure Advisoru týkající se spolehlivosti, odolnosti, zabezpečení, výkonu, nákladů a návrhu efektivity provozu.
Použití Azure Policy
Azure Policy pomáhá vynucovat standardy organizace a vyhodnocovat dodržování předpisů ve velkém prostřednictvím řídicího panelu dodržování předpisů. Azure Policy poskytuje agregované zobrazení pro vyhodnocení celkového stavu prostředí s možností přejít k podrobnostem jednotlivých prostředků podle zásad.
Azure Policy také pomáhá přivést vaše prostředky do souladu s předpisy prostřednictvím hromadné nápravy stávajících prostředků a automatické nápravy pro nové prostředky. Ukázkové zásady Azure používají povolená umístění pro skupinu pro správu, vyžadují značku a její hodnotu pro prostředky, vytváří virtuální počítač pomocí spravovaného disku nebo zásady pojmenování.
Správa nákladů na SAP v Azure
Správa nákladů je velmi důležitá. Microsoft nabízí různé způsoby optimalizace nákladů, jako jsou rezervace, správné nastavení velikosti a odsunutí. Je důležité pochopit a nastavit upozornění na limity útraty nákladů. Toto monitorování můžete rozšířit tak, aby se integrovala s celkovým řešením správy IT služeb (ITSM).
Automatizace nasazení SAP
Ušetřete čas a snižte chyby automatizací nasazení SAP. Nasazení složitých prostředí SAP do veřejného cloudu není snadný úkol. Základní týmy SAP můžou být velmi obeznámené s tradičními úlohami instalace a konfigurace místních systémů SAP. Navrhování, sestavování a testování cloudových nasazení často vyžadují další znalosti domény. Další informace najdete v tématu Automatizace platformy SAP na podnikové úrovni a DevOps.
Uzamčení prostředků pro produkční úlohy
Na začátku projektu SAP vytvořte požadované prostředky Azure. Jakmile se dokončí všechny doplňky, přesuny a změny a nasazení SAP v Azure je funkční, zamkněte všechny prostředky. Úpravu prostředku, jako je virtuální počítač, pak může odemknout a povolit pouze supersprávce. Další informace najdete v článku Zabránění neočekávaným změnám zamknutím prostředků.
Implementace řízení přístupu na základě role
Přizpůsobte role řízení přístupu na základě role (RBAC) pro předplatná SAP v paprskech Azure, abyste se vyhnuli náhodným změnám souvisejícím se sítí. Sap v týmu infrastruktury Azure můžete členům týmu infrastruktury Azure povolit nasazení virtuálních počítačů do virtuální sítě Azure a omezit je v změně čehokoli v partnerském vztahu k předplatnému centra. Na druhou stranu umožňujete členům síťového týmu vytvářet a konfigurovat virtuální sítě, ale zakázat jim nasazení nebo konfiguraci virtuálních počítačů ve virtuálních sítích, kde běží aplikace SAP.
Použití azure Připojení oru pro SAP LaMa
V rámci typického majetku SAP se často nasazuje několik prostředí aplikací, jako je ERP, SCM a BW, a stále je potřeba provádět kopie systému SAP a aktualizace systému SAP. Příkladem jsou vytváření nových projektů SAP pro technické verze nebo verze aplikací nebo pravidelné aktualizace systémů kontroly kvality z produkčních kopií. Kompletní proces pro kopie a aktualizace systému SAP může být časově náročný i náročný na práci.
SAP Landscape Management (LaMa) edice Enterprise může podporovat provozní efektivitu tím, že automatizuje několik kroků souvisejících s kopírováním nebo aktualizací systému SAP. Azure Připojení or pro LaMa umožňuje kopírování, odstraňování a přemístění disků spravovaných Azure, aby provoznímu týmu SAP pomohl rychle provádět kopie systému SAP a aktualizace systému, což snižuje ruční úsilí.
V případě operací virtuálních počítačů může Azure Připojení or pro LaMa snížit náklady na provoz vašich aktiv SAP v Azure. Virtuální počítače SAP můžete zastavit nebo uvolnit a spustit, což vám umožní spouštět určité úlohy s profilem omezeného využití. Například prostřednictvím rozhraní LaMa můžete naplánovat, aby byl virtuální počítač sandboxu SAP S/4HANA online od 18:00 do 18:00, 10 hodin denně místo 24 hodin. Azure Připojení or pro LaMa vám také umožňuje změnit velikost virtuálních počítačů, když požadavky na výkon vznikají přímo z LaMa.
Rozhodnutí týkající se dodržování předpisů a zásad správného řízení
Následující doporučení jsou určená pro různé scénáře dodržování předpisů a zásad správného řízení. Požadavky v rozsahu jsou určené k tomu, aby řešení bylo nákladově efektivní a škálovatelné.
Rozsah (scénář) | Doporučení | Notes |
---|---|---|
Nakonfigurujte model zásad správného řízení pro standardní zásady vytváření názvů a sestavy vyžádané na základě nákladového střediska. | Značky Azure Policy a Azure | Ke splnění požadavků použijte Azure Policy a označování společně. |
Vyhněte se náhodnému odstranění prostředků Azure. | Zámky prostředků Azure | Zámky prostředků Azure brání náhodnému odstranění prostředků. |
Získejte konsolidované zobrazení oblastí příležitostí pro optimalizaci nákladů, odolnost, zabezpečení, efektivitu provozu a výkon pro SAP na prostředcích Azure. | Azure Advisor | Azure Advisor je bezplatný a pomáhá získat konsolidované zobrazení napříč SAP v předplatných Azure. |
Další kroky
- Úvod do zabezpečení Azure
- Průvodce architekturou SAP v Azure
- Úlohy SAP na platformě Azure: kontrolní seznam pro plánování a nasazování
- Osvědčené postupy při migraci aplikací SAP do Azure, část 1
- SAP v Azure: Návrh pro efektivitu a provoz
- Plánování a implementace virtuálních počítačů Azure pro SAP NetWeaver