Plánování a implementace nasazení SAP v Azure
V Azure můžou organizace získat cloudové prostředky a služby, které potřebují, aniž by dokončily zdlouhavý cyklus nákupu. Ale spouštění úloh SAP v Azure vyžaduje znalosti o dostupných možnostech a pečlivém plánování výběru komponent a architektury Azure pro napájení vašeho řešení.
Azure nabízí komplexní platformu pro spouštění aplikací SAP. Nabídky infrastruktury Azure jako služby (IaaS) a platformy jako služby (PaaS) umožňují optimální volby pro úspěšné nasazení celého podnikového prostředí SAP.
Tento článek doplňuje dokumentaci k SAP a poznámky SAP, primární zdroje informací o tom, jak nainstalovat a nasadit software SAP v Azure a dalších platformách.
Definice
V tomto článku používáme následující termíny:
- Komponenta SAP: Jednotlivá aplikace SAP, jako je SAP S/4HANA, SAP ECC, SAP BW nebo SAP Solution Manager. Komponenta SAP může být založená na tradičních technologiích ABAP (Advanced Business Application Programming) nebo Java nebo může být aplikací, která není založená na SAP NetWeaver, jako je SAP BusinessObjects.
- Prostředí SAP: Několik komponent SAP, které jsou logicky seskupeny tak, aby prováděly obchodní funkci, jako je vývoj, kontrola kvality, školení, zotavení po havárii nebo produkce.
- SAP na šířku: Celá sada prostředků SAP v IT prostředí organizace. Prostředí SAP zahrnuje všechna produkční a neprodukční prostředí.
- Systém SAP: Kombinace vrstvy systému pro správu databází (DBMS) a aplikační vrstvy. Dva příklady jsou vývojový systém SAP ERP a testovací systém SAP BW. V nasazení Azure se tyto dvě vrstvy nedají distribuovat mezi místní prostředí a Azure. Systém SAP musí být nasazený místně nebo nasazený v Azure. Můžete ale provozovat různé systémy v prostředí SAP v Azure nebo v místním prostředí.
Zdroje informací
Vstupním bodem pro dokumentaci, která popisuje, jak hostovat a spouštět úlohy SAP v Azure, je začínáme se SAP na virtuálním počítači Azure. V článku najdete odkazy na další články, které se týkají:
- Specifika úloh SAP pro úložiště, sítě a podporované možnosti
- Průvodci SAP DBMS pro různé systémy DBMS v Azure
- Příručky pro nasazení SAP, ruční i automatizované.
- Podrobnosti o vysoké dostupnosti a zotavení po havárii pro úlohy SAP v Azure
- Integrace se SAP v Azure s dalšími službami a aplikacemi třetích stran
Důležité
V případě požadavků, procesu instalace a podrobností o konkrétních funkcích SAP je důležité pečlivě přečíst dokumentaci a příručky k SAP. Tento článek se zabývá pouze konkrétními úlohami pro software SAP, který je nainstalovaný a provozovaný na virtuálním počítači Azure.
Následující poznámky SAP tvoří základ pokynů k Azure pro nasazení SAP:
Číslo poznámky | Nadpis |
---|---|
1928533 | Aplikace SAP v Azure: Podporované produkty a změna velikosti |
2015553 | SAP v Azure: Požadavky na podporu |
2039619 | Aplikace SAP v Azure využívající databázi Oracle |
2233094 | DB6: Aplikace SAP v Azure využívající IBM Db2 pro Linux, UNIX a Windows |
1999351 | Řešení potíží s rozšířeným monitorováním Azure pro SAP |
1409604 | Virtualizace ve Windows: Rozšířené monitorování |
2191498 | SAP v Linuxu s Azure: Rozšířené monitorování |
2731110 | Podpora síťových virtuálních zařízení (NVA) pro SAP v Azure |
Obecná výchozí a maximální omezení předplatných a prostředků Azure najdete v tématu Omezení, kvóty a omezení předplatného a služeb Azure.
Scénáře
Služby SAP se často považují za nejdůležitější aplikace v podniku. Architektura a operace aplikací jsou složité a je důležité zajistit splnění všech požadavků na dostupnost a výkon. Podnik si obvykle pečlivě myslí, který poskytovatel cloudu se má rozhodnout provozovat takové obchodní důležité obchodní procesy.
Azure je ideální veřejná cloudová platforma pro důležité obchodní aplikace SAP a obchodní procesy. Nejnovější software SAP, včetně systémů SAP NetWeaver a SAP S/4HANA, je dnes možné hostovat v infrastruktuře Azure. Azure nabízí více než 800 typů procesoru a virtuálních počítačů s mnoha terabajty paměti.
Popis podporovaných scénářů a některých scénářů, které nejsou podporované, najdete v tématu Sap na virtuálních počítačích Azure podporovaných scénářích. Projděte si tyto scénáře a podmínky, které jsou označené jako nepodporované při plánování architektury, kterou chcete nasadit do Azure.
Pokud chcete úspěšně nasadit systémy SAP do Azure IaaS nebo IaaS obecně, je důležité porozumět významným rozdílům mezi nabídkami tradičních privátních cloudů a nabídek IaaS. Tradiční hostitel nebo outsourcer přizpůsobuje infrastrukturu (síť, úložiště a typ serveru) úlohám, které chce zákazník hostovat. V nasazení IaaS je zodpovědností zákazníka nebo partnera vyhodnotit jejich potenciální úlohy a zvolit správné komponenty Azure virtuálních počítačů, úložiště a sítě.
Pokud chcete shromáždit data pro plánování nasazení do Azure, je důležité:
- Zjistěte, jaké produkty a verze SAP se v Azure podporují.
- Vyhodnoťte, jestli jsou verze operačního systému, které plánujete použít, podporované u virtuálních počítačů Azure, které byste zvolili pro produkty SAP.
- Určete, které verze DBMS na konkrétních virtuálních počítačích jsou podporované pro vaše produkty SAP.
- Vyhodnoťte, jestli je upgrade nebo aktualizace prostředí SAP nezbytné, aby byly v souladu s požadovaným operačním systémem a verzemi DBMS pro dosažení podporované konfigurace.
- Vyhodnoťte, jestli potřebujete přejít do různých operačních systémů pro nasazení v Azure.
Podrobnosti o podporovaných komponentách SAP v Azure, jednotkách infrastruktury Azure a souvisejících verzích operačního systému a vydaných verzích DBMS jsou vysvětleny v softwaru SAP, který je podporovaný pro nasazení Azure. Znalosti, které získáte z vyhodnocení podpory a závislostí mezi verzemi SAP, verzemi operačního systému a verzemi DBMS, mají významný vliv na vaše úsilí o přesun systémů SAP do Azure. Dozvíte se, jestli jsou zapojeny významné přípravné úsilí, například jestli potřebujete upgradovat verzi SAP nebo přepnout na jiný operační systém.
První kroky k naplánování nasazení
Prvním krokem při plánování nasazení není vyhledání virtuálních počítačů, které jsou k dispozici pro spouštění aplikací SAP.
Prvním postupem plánování nasazení je práce s týmy pro dodržování předpisů a zabezpečení ve vaší organizaci, abyste zjistili, jaké jsou podmínky hranic pro nasazení typu úlohy SAP nebo obchodního procesu ve veřejném cloudu. Proces může být časově náročný, ale jeho dokončení je zásadní.
Pokud už vaše organizace nasadila software v Azure, může být tento proces snadný. Pokud je vaše společnost na začátku cesty více, může být potřeba větší diskuze, abyste zjistili podmínky hranic, podmínky zabezpečení a podnikovou architekturu, která umožňuje hostování určitých dat SAP a obchodních procesů SAP ve veřejném cloudu.
Plánování dodržování předpisů
Seznam nabídek microsoftu pro dodržování předpisů, které vám můžou pomoct s plánováním potřeb dodržování předpisů, najdete v nabídkách microsoftu pro dodržování předpisů.
Plánování zabezpečení
Informace o zabezpečení specifických pro SAP, jako je šifrování neaktivních uložených dat nebo jiné šifrování ve službě Azure, najdete v přehledu šifrování Azure a zabezpečení pro vaše prostředí SAP.
Organizace prostředků Azure
Společně s kontrolou zabezpečení a dodržování předpisů naplánujte, jak prostředky Azure uspořádáte, pokud jste tuto úlohu ještě neudělali. Proces zahrnuje rozhodování o:
- Zásady vytváření názvů, které používáte pro každý prostředek Azure, například pro virtuální počítače a skupiny prostředků.
- Návrh předplatného a skupiny pro správu pro vaši úlohu SAP, například jestli se má vytvořit více předplatných na úlohu, na úroveň nasazení nebo pro každou organizační jednotku.
- Využití Azure Policy na podnikové úrovni pro předplatná a skupiny pro správu
Abychom vám pomohli při rozhodování, je v architektuře přechodu na cloud Azure popsáno mnoho podrobností o podnikové architektuře.
Ve svém plánování nepodceňujte počáteční fázi projektu. Pokud máte smlouvy a pravidla pro dodržování předpisů, zabezpečení a organizaci prostředků Azure, měli byste pokračovat v plánování nasazení.
Dalším postupem je plánování geografického umístění a síťové architektury, kterou nasadíte v Azure.
Geografická místa a oblasti Azure
Služby Azure jsou dostupné v rámci samostatných oblastí Azure. Oblast Azure je kolekce datacenter. Datacentra obsahují hardware a infrastrukturu, které hostují a spouštějí služby Azure, které jsou dostupné v dané oblasti. Infrastruktura zahrnuje velký počet uzlů, které fungují jako výpočetní uzly nebo uzly úložiště nebo které spouštějí síťové funkce.
Seznam oblastí Azure najdete v geografických oblastech Azure. Interaktivní mapu najdete v tématu Globální infrastruktura Azure.
Ne všechny oblasti Azure nabízejí stejné služby. V závislosti na produktu SAP, který chcete spustit, vaše požadavky na velikost a požadovaný operační systém a DBMS, je možné, že konkrétní oblast nenabízí typy virtuálních počítačů, které jsou pro váš scénář potřeba. Pokud například používáte SAP HANA, obvykle potřebujete virtuální počítače různých rodin virtuálních počítačů řady M.řady. Tyto rodiny virtuálních počítačů se nasazují pouze v podmnožině oblastí Azure.
Když začnete plánovat a přemýšlet o tom, které oblasti se mají zvolit jako primární a nakonec sekundární oblast, musíte zjistit, jestli jsou služby, které potřebujete pro vaše scénáře, dostupné v oblastech, které zvažujete. Přesně se dozvíte, jaké typy virtuálních počítačů, typy úložiště Azure a další služby Azure jsou dostupné v jednotlivých oblastech v produktech dostupných v jednotlivých oblastech.
Spárované oblasti Azure
Ve spárované oblasti Azure je replikace určitých dat ve výchozím nastavení povolená mezi dvěma oblastmi. Další informace najdete v tématu Replikace mezi oblastmi v Azure: Provozní kontinuita a zotavení po havárii.
Replikace dat ve dvojici oblastí je svázaná s typy úložiště Azure, které můžete nakonfigurovat tak, aby se replikovaly do spárované oblasti. Podrobnosti najdete v tématu Redundance úložiště v sekundární oblasti.
Typy úložiště, které podporují replikaci spárovaných dat oblastí, jsou typy úložiště, které nejsou vhodné pro komponenty SAP a úlohy DBMS. Použitelnost replikace úložiště Azure je omezená na Azure Blob Storage (pro účely zálohování), sdílené složky a svazky a další scénáře úložiště s vysokou latencí.
Při kontrole spárovaných oblastí a služeb, které chcete použít v primární nebo sekundární oblasti, je možné, že služby Azure nebo typy virtuálních počítačů, které chcete použít ve vaší primární oblasti, nejsou ve spárované oblasti, které chcete použít jako sekundární oblast, dostupné. Nebo můžete zjistit, že spárovaná oblast Azure není pro váš scénář přijatelná kvůli dodržování předpisů dat. V těchto scénářích musíte jako sekundární oblast nebo oblast zotavení po havárii použít nepotřebnou oblast a musíte nastavit replikaci dat sami.
Zóny dostupnosti
Řada oblastí Azure používá zóny dostupnosti k fyzicky odděleným umístěním v rámci oblasti Azure. Každá zóna dostupnosti se skládá z jednoho nebo více datacenter, která jsou vybavena nezávislým napájením, chlazením a sítěmi. Příkladem použití zóny dostupnosti ke zvýšení odolnosti je nasazení dvou virtuálních počítačů ve dvou samostatných zónách dostupnosti v Azure. Dalším příkladem je implementace architektury s vysokou dostupností pro systém SAP DBMS v jedné zóně dostupnosti a nasazení SAP (A)SCS do jiné zóny dostupnosti, abyste získali nejlepší smlouvu SLA v Azure.
Další informace o smlouvách SLA virtuálních počítačů v Azure najdete v nejnovější verzi smluv SLA pro virtuální počítače. Vzhledem k tomu, že se oblasti Azure vyvíjejí a rozšiřují rychle, mění se topologie oblastí Azure, počet fyzických datacenter, vzdálenost mezi datovými centry a vzdálenost mezi zónami dostupnosti Azure. Latence sítě se mění při změnách infrastruktury.
Při výběru oblasti, která má zóny dostupnosti, postupujte podle pokynů v konfiguracích úloh SAP se zónami dostupnosti Azure. Určete také, který zónový model nasazení je nejvhodnější pro vaše požadavky, oblast, kterou zvolíte, a vaši úlohu.
Domény selhání
Domény selhání představují fyzickou jednotku selhání. Doména selhání úzce souvisí s fyzickou infrastrukturou obsaženou v datacentrech. I když fyzické okno nebo stojan lze považovat za doménu selhání, neexistuje přímé mapování 1:1 mezi fyzickým výpočetním prvkem a doménou selhání.
Když nasadíte několik virtuálních počítačů jako součást jednoho systému SAP, můžete nepřímo ovlivnit kontroler prostředků infrastruktury Azure a nasadit virtuální počítače do různých domén selhání, abyste mohli splnit požadavky na smlouvy SLA dostupnosti. Nemáte ale přímou kontrolu nad distribucí domén selhání přes jednotku škálování Azure (kolekci stovek výpočetních uzlů nebo uzlů úložiště a sítí) nebo přiřazení virtuálních počítačů ke konkrétní doméně selhání. Pokud chcete k manévrování kontroleru prostředků infrastruktury Azure nasadit sadu virtuálních počítačů v různých doménách selhání, musíte přiřadit k virtuálním počítačům v době nasazení sadu dostupnosti Azure. Další informace najdete v tématu Skupiny dostupnosti.
Aktualizační domény
Aktualizační domény představují logickou jednotku, která nastavuje způsob aktualizace virtuálního počítače v systému SAP, který se skládá z více virtuálních počítačů. Když dojde k aktualizaci platformy, Azure prochází procesem aktualizace těchto aktualizačních domén jednu po druhé. Rozložením virtuálních počítačů v době nasazení v různých aktualizačních doménách můžete chránit systém SAP před potenciálními výpadky. Podobně jako u domén selhání je jednotka škálování Azure rozdělená do několika aktualizačních domén. Pokud chcete k manévrování kontroleru prostředků infrastruktury Azure nasadit sadu virtuálních počítačů v různých aktualizačních doménách, musíte přiřadit k virtuálním počítačům v době nasazení sadu dostupnosti Azure. Další informace najdete v tématu Skupiny dostupnosti.
Skupiny dostupnosti
Virtuální počítače Azure v rámci jedné skupiny dostupnosti Azure distribuují kontroler prostředků infrastruktury Azure přes různé domény selhání. Distribuce různých domén selhání spočívá v zabránění vypnutí všech virtuálních počítačů systému SAP během údržby infrastruktury nebo selhání v jedné doméně selhání. Ve výchozím nastavení virtuální počítače nejsou součástí skupiny dostupnosti. Virtuální počítač můžete přidat do skupiny dostupnosti jenom v době nasazení nebo při opětovném nasazení virtuálního počítače.
Další informace o skupinách dostupnosti Azure a o tom, jak skupiny dostupnosti souvisejí s doménami selhání, najdete v tématu Skupiny dostupnosti Azure.
Důležité
Zóny dostupnosti a skupiny dostupnosti v Azure se vzájemně vylučují. Do konkrétní zóny dostupnosti nebo do skupiny dostupnosti můžete nasadit několik virtuálních počítačů. K virtuálnímu počítači ale není možné přiřadit zónu dostupnosti i sadu dostupnosti.
Skupiny dostupnosti a zóny dostupnosti můžete kombinovat, pokud používáte skupiny umístění bezkontaktní komunikace.
Při definování skupin dostupnosti a pokusu o kombinaci různých virtuálních počítačů s různými rodinami virtuálních počítačů v rámci jedné skupiny dostupnosti můžete narazit na problémy, které vám brání v zahrnutí konkrétního typu virtuálního počítače do skupiny dostupnosti. Důvodem je, že skupina dostupnosti je vázána na jednotku škálování, která obsahuje konkrétní typ výpočetního hostitele. Konkrétní typ výpočetního hostitele může běžet jenom u určitých typů rodin virtuálních počítačů.
Například vytvoříte sadu dostupnosti a nasadíte první virtuální počítač ve skupině dostupnosti. První virtuální počítač, který přidáte do skupiny dostupnosti, je ve skupině virtuálních počítačů Edsv5. Když se pokusíte nasadit druhý virtuální počítač, virtuální počítač, který je v rodině M, toto nasazení selže. Důvodem je, že virtuální počítače Edsv5 neběží na stejném hostitelském hardwaru jako virtuální počítače v rodině M.
Stejný problém může nastat, pokud měníte velikost virtuálních počítačů. Pokud se pokusíte přesunout virtuální počítač z řady Edsv5 a do typu virtuálního počítače, který je v rodině M, nasazení selže. Pokud změníte velikost na řadu virtuálních počítačů, která se nedá hostovat na stejném hostitelském hardwaru, musíte vypnout všechny virtuální počítače, které jsou ve vaší skupině dostupnosti, a změnit jejich velikost, aby bylo možné je spustit na jiném typu hostitelského počítače. Informace o smlouvách SLA virtuálních počítačů nasazených ve skupině dostupnosti najdete v tématu Sla služby Virtual Machines.
Škálovací sady virtuálních počítačů s flexibilní orchestrací
Škálovací sady virtuálních počítačů s flexibilní orchestrací poskytují logické seskupení virtuálních počítačů spravovaných platformou. Můžete vytvořit škálovací sadu v rámci oblasti nebo ji rozšířit napříč zónami dostupnosti. Při vytváření se flexibilní škálovací sada v rámci oblasti s platformOuFaultDomainCount>1 (FD>1) distribuuje virtuální počítače nasazené ve škálovací sadě napříč zadaným počtem domén selhání ve stejné oblasti. Na druhou stranu by vytvoření flexibilní škálovací sady napříč zónami dostupnosti s platformFaultDomainCount=1 (FD=1) distribuovalo virtuální počítače napříč zadanou zónou a škálovací sada by také distribuovala virtuální počítače napříč různými doménami selhání v rámci zóny na základě nejlepšího úsilí.
Pro úlohy SAP se podporuje pouze flexibilní škálovací sada s FD=1. Výhodou použití flexibilních škálovacích sad s FD=1 pro nasazení napříč zónami místo tradičního nasazení zóny dostupnosti je, že virtuální počítače nasazené se škálovací sadou by se distribuovaly napříč různými doménami selhání v rámci zóny co nejlépe. Další informace o nasazení úloh SAP se škálovací sadou najdete v průvodci nasazením flexibilního škálování virtuálních počítačů.
Při nasazování úlohy SAP s vysokou dostupností v Azure je důležité vzít v úvahu různé dostupné typy nasazení a způsob jejich použití v různých oblastech Azure (například napříč zónami, v jedné zóně nebo v oblasti bez zón). Další informace najdete v tématu Možnosti nasazení s vysokou dostupností pro úlohy SAP.
Tip
V současné době neexistuje žádný přímý způsob migrace úloh SAP nasazených ve skupinách dostupnosti nebo zónách dostupnosti na flexibilní škálování pomocí FD=1. Pokud chcete přepnout, musíte virtuální počítač a disk znovu vytvořit s omezeními zóny z existujících prostředků. Opensourcový projekt obsahuje funkce PowerShellu, které můžete použít jako ukázku ke změně virtuálního počítače nasazeného ve skupině dostupnosti nebo zóně dostupnosti na flexibilní škálovací sadu pomocí FD=1. Blogový příspěvek ukazuje, jak upravit systém SAP s vysokou dostupností nasazený ve skupině dostupnosti nebo zóně dostupnosti na flexibilní škálovací sadu s FD=1.
Skupiny umístění bezkontaktní komunikace
Latence sítě mezi jednotlivými virtuálními počítači SAP může mít významný dopad na výkon. Doba odezvy sítě mezi aplikačními servery SAP a DBMS může mít významný dopad zejména na obchodní aplikace. Optimálně se všechny výpočetní prvky, na kterých běží virtuální počítače SAP, nacházejí co nejblíže. Tato možnost není v každé kombinaci možná a Azure nemusí vědět, které virtuální počítače mají být pohromadě. Ve většině situací a oblastí výchozí umístění splňuje požadavky na latenci odezvy sítě.
Pokud výchozí umístění nesplňuje požadavky na odezvu sítě v systému SAP, můžou tyto požadavky vyřešit skupiny umístění bezkontaktní komunikace. Skupiny umístění bezkontaktní komunikace můžete použít s omezeními umístění oblasti Azure, zóny dostupnosti a skupiny dostupnosti ke zvýšení odolnosti. Se skupinou umístění bezkontaktní komunikace je možné kombinovat zónu dostupnosti i skupinu dostupnosti, zatímco je možné nastavit různé domény aktualizace a selhání. Skupina umístění bezkontaktní komunikace by měla obsahovat pouze jeden systém SAP.
I když nasazení ve skupině umístění bezkontaktní komunikace může vést k nejoptimaličtějšímu umístění, nasazení pomocí skupiny umístění bezkontaktní komunikace má také nevýhody. Některé rodiny virtuálních počítačů se nedají kombinovat v jedné skupině umístění bezkontaktní komunikace nebo pokud změníte velikost mezi rodinami virtuálních počítačů, může dojít k problémům. Omezení rodin virtuálních počítačů, oblastí a zón dostupnosti nemusí podporovat kolokaci. Podrobnosti a informace o výhodách a potenciálních problémech při používání skupiny umístění bezkontaktní komunikace najdete v tématu Scénáře skupin umístění bezkontaktní komunikace.
Virtuální počítače, které nepoužívají skupiny umístění bezkontaktní komunikace, by měly být výchozí metodou nasazení ve většině situací pro systémy SAP. Toto výchozí nastavení platí zejména pro zónová nasazení (jedna zóna dostupnosti) a nasazení systému SAP mezi dvěma zónami dostupnosti( virtuální počítače distribuované mezi dvěma zónami dostupnosti). Použití skupin umístění bezkontaktní komunikace by mělo být omezené na systémy SAP a oblasti Azure v případě potřeby pouze z důvodů výkonu.
Sítě Azure
Azure má síťovou infrastrukturu, která se mapuje na všechny scénáře, které můžete chtít implementovat v nasazení SAP. V Azure máte následující možnosti:
- Přístup ke službám Azure a přístup ke konkrétním portům ve virtuálních počítačích, které aplikace používají.
- Přímý přístup k virtuálním počítačům přes Secure Shell (SSH) nebo RDP (Windows Remote Desktop) pro správu a správu.
- Interní komunikace a překlad názvů mezi virtuálními počítači a službami Azure.
- Místní připojení mezi místní sítí a sítěmi Azure.
- Komunikace mezi službami nasazenými v různých oblastech Azure
Podrobné informace o sítích najdete v tématu Azure Virtual Network.
Návrh sítí je obvykle první technická aktivita, kterou provedete při nasazování do Azure. Podpora centrální podnikové architektury, jako je SAP, je často součástí celkových požadavků na síť. Ve fázi plánování byste měli zdokumentovat navrženou síťovou architekturu co nejpodrobněji. Pokud provedete změnu v pozdějším okamžiku, jako je změna síťové adresy podsítě, budete možná muset přesunout nebo odstranit nasazené prostředky.
Virtuální sítě Azure
Virtuální síť je základním stavebním blokem pro vaši privátní síť v Azure. Můžete definovat rozsah adres sítě a oddělit rozsah do podsítí sítě. Síťová podsíť může být k dispozici pro virtuální počítač SAP, který může používat, nebo může být vyhrazená pro konkrétní službu nebo účel. Některé služby Azure, jako je Azure Virtual Network a Aplikace Azure lication Gateway, vyžadují vyhrazenou podsíť.
Virtuální síť funguje jako hranice sítě. Součástí návrhu, který je nutný při plánování nasazení, je definovat virtuální síť, podsítě a rozsahy adres privátní sítě. Po nasazení virtuálních počítačů nemůžete změnit přiřazení virtuální sítě pro prostředky, jako jsou síťové karty (NIC) pro virtuální počítače. Změna virtuální sítě nebo rozsahu adres podsítě může vyžadovat přesunutí všech nasazených prostředků do jiné podsítě.
Návrh sítě by měl řešit několik požadavků na nasazení SAP:
- Do komunikační cesty mezi aplikací SAP a vrstvou DBMS produktů SAP prostřednictvím jádra SAP, jako je S/4HANA nebo SAP NetWeaver, nejsou umístěna žádná síťová virtuální zařízení, jako je brána firewall.
- Omezení směrování sítě vynucují skupiny zabezpečení sítě (NSG) na úrovni podsítě. Ip adresy virtuálních počítačů seskupují do skupin zabezpečení aplikací (ASG), které se spravují v pravidlech skupiny zabezpečení sítě, a poskytují skupiny rolí, vrstev a siD seskupování oprávnění.
- Aplikační a databázové virtuální počítače SAP běží ve stejné virtuální síti ve stejné nebo v různých podsítích jedné virtuální sítě. Pro aplikační a databázové virtuální počítače používejte různé podsítě. Případně můžete použít vyhrazenou aplikaci a skupiny DBMS ASG k seskupení pravidel, která se vztahují na jednotlivé typy úloh ve stejné podsíti.
- Akcelerované síťové služby jsou povolené na všech síťových kartách všech virtuálních počítačů pro úlohy SAP, pokud je to technicky možné.
- Zajistěte zabezpečený přístup pro závislost na centrálních službách, včetně překladu ip adres (DNS), správy identit (domény služby Active Directory systému Windows Server/ ID Microsoft Entra) a přístupu pro správu.
- Podle potřeby poskytněte přístup k veřejným koncovým bodům a podle potřeby. Mezi příklady patří správa Azure pro operace Pacemaker ClusterLabs s vysokou dostupností nebo pro služby Azure, jako je Azure Backup.
- Více síťových karet používejte jenom v případě, že jsou potřeba k vytvoření určených podsítí, které mají vlastní trasy a pravidla NSG.
Příklady síťové architektury pro nasazení SAP najdete v následujících článcích:
- SAP S/4HANA v Linuxu v Azure
- SAP NetWeaver ve Windows v Azure
- Příchozí a odchozí internetová komunikace pro SAP v Azure
Požadavky na virtuální síť
Některé konfigurace virtuálních sítí mají specifické aspekty, o kterých je potřeba vědět.
Konfigurace síťových virtuálních zařízení v komunikační cestě mezi aplikační vrstvou SAP a vrstvou DBMS komponent SAP pomocí jádra SAP, jako je S/4HANA nebo SAP NetWeaver, se nepodporuje.
Síťová virtuální zařízení v komunikačních cestách můžou snadno zdvojnásobit latenci sítě mezi dvěma komunikačními partnery. Mohou také omezit propustnost v kritických cestách mezi aplikační vrstvou SAP a vrstvou DBMS. V některých scénářích můžou síťová virtuální zařízení způsobit selhání clusterů Pacemaker s Linuxem.
Komunikační cesta mezi aplikační vrstvou SAP a vrstvou DBMS musí být přímá cesta. Omezení nezahrnuje pravidla skupiny zabezpečení sítě a skupiny zabezpečení sítě, pokud pravidla skupiny zabezpečení sítě a skupiny zabezpečení sítě povolují přímou komunikační cestu.
Mezi další scénáře, ve kterých nejsou podporovaná síťová virtuální zařízení, patří:
- Komunikační cesty mezi virtuálními počítači Azure, které představují uzly clusteru Pacemaker s Linuxem a zařízeními SBD, jak je popsáno v tématu Vysoká dostupnost pro SAP NetWeaver na virtuálních počítačích Azure na serveru SUSE Linux Enterprise Server pro aplikace SAP.
- Komunikační cesty mezi virtuálními počítači Azure a sdílenou složkou se škálováním na více systémů Windows Server, která je nastavená podle popisu v clusteru SAP ASCS/SCS v clusteru s podporou převzetí služeb při selhání s Windows pomocí sdílené složky v Azure.
Oddělení aplikační vrstvy SAP a vrstvy DBMS do různých virtuálních sítí Azure se nepodporuje. Doporučujeme oddělit aplikační vrstvu SAP a vrstvu DBMS pomocí podsítí ve stejné virtuální síti Azure místo použití různých virtuálních sítí Azure.
Pokud nastavíte nepodporovaný scénář, který odděluje dvě vrstvy systému SAP v různých virtuálních sítích, musí být obě virtuální sítě v partnerském vztahu.
Provoz sítě mezi dvěma virtuálními sítěmi Azure v partnerském vztahu podléhá nákladům na přenos. Každý den se mezi aplikační vrstvou SAP a vrstvou DBMS vyměňuje obrovský objem dat, který se skládá z mnoha terabajtů. Pokud se aplikační vrstva SAP a vrstva DBMS oddělí mezi dvěma partnerskými virtuálními sítěmi Azure, může se vám účtují značné náklady .
Překlad názvů a doménové služby
Překlad názvu hostitele na IP adresu prostřednictvím DNS je často klíčovým prvkem pro sítě SAP. V Azure máte mnoho možností konfigurace názvu a překladu IP adres.
Podnik má často centrální řešení DNS, které je součástí celkové architektury. Několik možností pro nativní implementaci překladu ip adres v Azure místo nastavení vlastních serverů DNS je popsáno v překladu názvů pro prostředky ve virtuálních sítích Azure.
Stejně jako u služeb DNS může být potřeba, aby služba Active Directory windows Serveru byla přístupná virtuálními počítači nebo službami SAP.
Přiřazení IP adres
IP adresa síťové karty zůstane deklarovaná a použitá v průběhu existence síťové karty virtuálního počítače. Toto pravidlo platí pro dynamické i statické přiřazení IP adres. Stále platí, jestli je virtuální počítač spuštěný nebo je vypnutý. Dynamické přiřazování IP adres se uvolní, pokud se síťová karta odstraní, pokud se podsíť změní nebo pokud se metoda přidělování změní na statickou.
Pevné IP adresy je možné přiřadit virtuálním počítačům ve virtuální síti Azure. IP adresy se často znovu přiřazuje pro systémy SAP, které závisí na externích serverech DNS a statických položkách. IP adresa zůstane přiřazená, dokud se virtuální počítač a jeho síťová karta neodstraní, nebo dokud ip adresa není nepřiřazená. Při definování rozsahu IP adres pro virtuální síť je potřeba vzít v úvahu celkový počet virtuálních počítačů (spuštěných a zastavených).
Další informace najdete v tématu Vytvoření virtuálního počítače se statickou privátní IP adresou.
Poznámka:
Měli byste se rozhodnout mezi přidělováním statických a dynamických IP adres pro virtuální počítače Azure a jejich síťovými kartami. Hostovaný operační systém virtuálního počítače získá IP adresu přiřazenou síťové kartě při spuštění virtuálního počítače. Statické IP adresy v hostovaném operačním systému byste neměli přiřazovat síťové kartě. Některé služby Azure, jako je Azure Backup, spoléhají na skutečnost, že alespoň primární síťová karta je nastavená na DHCP a ne na statické IP adresy v operačním systému. Další informace najdete v tématu Řešení potíží se zálohováním virtuálních počítačů Azure.
Sekundární IP adresy pro virtualizaci názvů hostitelů SAP
Síťové rozhraní virtuálního počítače Azure může mít přiřazených více IP adres. Sekundární IP adresu lze použít pro název virtuálního hostitele SAP, který se mapuje na záznam DNS A nebo záznam DNS PTR. Sekundární IP adresa musí být přiřazena ke konfiguraci IP síťové karty Azure. Sekundární IP adresa musí být také nakonfigurována v rámci operačního systému staticky, protože sekundární IP adresy se často nepřiřazují prostřednictvím protokolu DHCP. Každá sekundární IP adresa musí být ze stejné podsítě, ke které je síťová karta vázána. Sekundární IP adresu je možné přidat a odebrat ze síťové karty Azure bez zastavení nebo zrušení přidělení virtuálního počítače. Pokud chcete přidat nebo odebrat primární IP adresu síťové karty, musí být virtuální počítač uvolněný.
Nástroj pro vyrovnávání zatížení Azure se používá v architekturách s vysokou dostupností SAP s clustery Pacemaker. V tomto scénáři nástroj pro vyrovnávání zatížení povolí názvy virtuálních hostitelů SAP. Obecné pokyny k používání názvů virtuálních hostitelů najdete v 962955 SAP Note.
Azure Load Balancer s virtuálními počítači se systémem SAP
Nástroj pro vyrovnávání zatížení se obvykle používá v architekturách s vysokou dostupností k poskytování plovoucích IP adres mezi aktivními a pasivními uzly clusteru. Můžete také použít nástroj pro vyrovnávání zatížení pro jeden virtuální počítač k uložení virtuální IP adresy pro název virtuálního hostitele SAP. Použití nástroje pro vyrovnávání zatížení pro jeden virtuální počítač je alternativou k použití sekundární IP adresy na síťové kartě nebo použití více síťových karet ve stejné podsíti.
Standardní nástroj pro vyrovnávání zatížení upravuje výchozí cestu odchozího přístupu , protože její architektura je ve výchozím nastavení zabezpečená. Virtuální počítače, které jsou za standardním nástrojem pro vyrovnávání zatížení, už nemusí mít přístup ke stejným veřejným koncovým bodům. Mezi příklady patří koncový bod pro úložiště aktualizací operačního systému nebo veřejný koncový bod služeb Azure. Možnosti poskytování odchozího připojení najdete v tématu Připojení k veřejnému koncovému bodu pro virtuální počítače pomocí služby Azure Standard Load Balancer.
Tip
Nástroj pro vyrovnávání zatížení úrovně Basic by neměl být použit s žádnou architekturou SAP v Azure. Nástroj pro vyrovnávání zatížení úrovně Basic je naplánovaný na vyřazení.
Více virtuálních síťových adaptérů na virtuální počítač
Pro virtuální počítač Azure můžete definovat několik virtuálních síťových karet (vNIC) s každým virtuálním síťovým adaptérem přiřazeným k jakékoli podsíti ve stejné virtuální síti jako primární virtuální síťový adaptér. S možností mít více virtuálních síťových adaptérů můžete v případě potřeby začít nastavit oddělení síťového provozu. Provoz klienta se například směruje přes primární virtuální síť vNIC a určitý provoz správce nebo back-endu se směruje přes druhý virtuální adaptér. V závislosti na operačním systému a používané imagi může být potřeba nastavit správné směrování přenosů síťových adaptérů v operačním systému.
Typ a velikost virtuálního počítače určuje, kolik virtuálních síťových adaptérů může být přiřazeno. Informace o funkcích a omezeních najdete v tématu Přiřazení více IP adres virtuálním počítačům pomocí webu Azure Portal.
Přidání virtuálních síťových adaptérů do virtuálního počítače nezvyšuje dostupnou šířku pásma sítě. Všechna síťová rozhraní sdílejí stejnou šířku pásma. Doporučujeme používat více síťových karet jenom v případě, že virtuální počítače potřebují přístup k privátním podsítím. Doporučujeme vzor návrhu, který spoléhá na funkce NSG a zjednodušuje požadavky na síť a podsíť. Návrh by měl používat co nejméně síťových rozhraní a optimálně jen jedno. Výjimkou je horizontální navýšení kapacity HANA, ve kterém se pro interní síť HANA vyžaduje sekundární virtuální síťový adaptér.
Upozorňující
Pokud na virtuálním počítači používáte více virtuálních síťových adaptérů, doporučujeme použít podsíť primární síťové karty ke zpracování síťového provozu uživatelů.
Akcelerované síťové služby
Pokud chcete dále snížit latenci sítě mezi virtuálními počítači Azure, doporučujeme ověřit, že je na každém virtuálním počítači, na kterém běží úloha SAP, povolené akcelerované síťové služby Azure. I když jsou u nových virtuálních počítačů ve výchozím nastavení povolené akcelerované síťové služby, měli byste stav ověřit podle kontrolního seznamu nasazení. Výhody akcelerovaných síťových služeb jsou výrazně lepší výkon a latence sítě. Tuto možnost použijte při nasazování virtuálních počítačů Azure pro úlohy SAP na všech podporovaných virtuálních počítačích, zejména pro aplikační vrstvu SAP a vrstvu SAP DBMS. Propojená dokumentace obsahuje závislosti na verzích operačního systému a instancích virtuálních počítačů.
Místní připojení
Nasazení SAP v Azure předpokládá, že je k povolení místního připojení zavedená centrální síťová architektura a komunikační centrum v celém podniku. Připojení k místní síti je nezbytné, aby uživatelé a aplikace mohli přistupovat k prostředí SAP v Azure, aby přistupovali k dalším službám centrální organizace, jako je centrální DNS, doména a infrastruktura pro správu zabezpečení a oprav.
Máte mnoho možností, jak zajistit místní připojení pro nasazení SAP v Azure. Síťové nasazení je nejčastěji hvězdicová síťová topologie nebo rozšíření hvězdicové topologie globální virtuální sítě WAN.
Pro místní nasazení SAP doporučujeme používat privátní připojení přes Azure ExpressRoute. U menších úloh SAP, vzdálených oblastí nebo menších poboček je k dispozici místní připojení VPN. Použití ExpressRoute s připojením typu site-to-site VPN jako cesta převzetí služeb při selhání je možná kombinace obou služeb.
Odchozí a příchozí připojení k internetu
Vaše prostředí SAP vyžaduje připojení k internetu, ať už se jedná o příjem aktualizací úložiště operačního systému, navázání připojení k aplikacím SAP SaaS na jejich veřejných koncových bodech nebo přístup ke službě Azure prostřednictvím jeho veřejného koncového bodu. Podobně může být nutné poskytnout klientům přístup k aplikacím SAP Fiori s uživateli internetu, kteří přistupují ke službám, které poskytuje vaše prostředí SAP. Vaše síťová architektura SAP vyžaduje, abyste plánli cestu k internetu a pro všechny příchozí požadavky.
Zabezpečte virtuální síť pomocí pravidel NSG, pomocí značek síťových služeb pro známé služby a vytvořením směrování a přidělování IP adres bráně firewall nebo jinému síťovému virtuálnímu zařízení. Všechny tyto úlohy nebo aspekty jsou součástí architektury. Prostředky v privátních sítích musí být chráněné branami firewall vrstvy 4 a vrstvy 7.
Komunikační cesty s internetem jsou zaměřeny na architekturu osvědčených postupů.
Virtuální počítače Azure pro úlohy SAP
Některé rodiny virtuálních počítačů Azure jsou zvláště vhodné pro úlohy SAP a konkrétně pro úlohy SAP HANA. Způsob, jak najít správný typ virtuálního počítače a jeho schopnost podporovat vaši úlohu SAP, je popsán v části Jaký software SAP se podporuje pro nasazení Azure. SAP Note 1928533 také uvádí seznam všech certifikovaných virtuálních počítačů Azure a jejich možností výkonu měřených srovnávacím testem a omezeními SAP Application Performance Standard (SAPS), pokud platí. Typy virtuálních počítačů, které jsou certifikované pro úlohu SAP, nepoužívají nadměrné zřizování pro prostředky procesoru a paměti.
Kromě pohledu jenom na výběr podporovaných typů virtuálních počítačů je potřeba zkontrolovat, jestli jsou tyto typy virtuálních počítačů dostupné v konkrétní oblasti na základě produktů dostupných v jednotlivých oblastech. Alespoň tak důležité je určit, jestli se pro váš scénář hodí následující možnosti virtuálního počítače:
- Prostředky procesoru a paměti
- Šířka pásma vstupně-výstupních operací za sekundu (IOPS)
- Možnosti sítě
- Počet disků, které je možné připojit
- Schopnost používat určité typy úložiště Azure
Pokud chcete získat tyto informace pro konkrétní řadu a typ FM, přečtěte si téma Velikosti virtuálních počítačů v Azure.
Cenové modely pro virtuální počítače Azure
U cenového modelu virtuálního počítače můžete zvolit možnost, kterou chcete použít:
- Cenový model průběžných plateb
- Roční rezervovaný plán nebo plán úspor
- Tříletý plán rezervovaných nebo úspor
- Spotový cenový model
Podrobné informace o cenách virtuálních počítačů pro různé služby Azure, operační systémy a oblasti najdete v tématu Ceny virtuálních počítačů.
Informace o cenách a flexibilitě ročních a tříletých plánů úspor a rezervovaných instancí najdete v těchto článcích:
- Co jsou plány úspor Azure pro výpočetní prostředky?
- Co jsou rezervace Azure?
- Flexibilita velikosti virtuálních počítačů s rezervovanými instancemi virtuálních počítačů
- Jak se na virtuální počítače uplatňuje sleva za rezervaci Azure
Další informace o spotových cenách najdete v tématu Azure Spot Virtual Machines.
Ceny pro stejný typ virtuálního počítače se můžou mezi oblastmi Azure lišit. Někteří zákazníci můžou využít nasazení do levnější oblasti Azure, takže informace o cenách podle oblastí můžou být užitečné při plánování.
Azure také nabízí možnost použít vyhrazeného hostitele. Použití vyhrazeného hostitele vám dává větší kontrolu nad cykly oprav pro služby Azure. Můžete naplánovat opravy tak, aby podporovaly vlastní plán a cykly. Tato nabídka je určená speciálně pro zákazníky, kteří mají úlohu, která nedodržuje normální cyklus úlohy. Další informace najdete ve vyhrazených hostitelích Azure.
Použití vyhrazeného hostitele Azure je podporováno pro úlohu SAP. Několik zákazníků SAP, kteří chtějí mít větší kontrolu nad opravami infrastruktury a plány údržby, používají vyhrazené hostitele Azure. Další informace o tom, jak Microsoft udržuje a opravuje infrastrukturu Azure, která hostuje virtuální počítače, najdete v tématu Údržba virtuálních počítačů v Azure.
Operační systém pro virtuální počítače
Když nasadíte nové virtuální počítače pro prostředí SAP v Azure, ať už k instalaci nebo migraci systému SAP, je důležité zvolit správný operační systém pro vaši úlohu. Azure nabízí velký výběr imagí operačního systému pro Linux a Windows a řadu vhodných možností pro systémy SAP. Můžete také vytvářet nebo nahrávat vlastní image z místního prostředí nebo můžete využívat nebo generalizovat z galerií imagí.
Podrobnosti a informace o dostupných možnostech:
- Vyhledání imagí z Azure Marketplace pomocí Azure CLI nebo Azure PowerShellu
- Vytváření vlastních imagí pro Linux nebo Windows
- Použijte Tvůrce imagí virtuálního počítače.
V případě potřeby naplánujte infrastrukturu aktualizace operačního systému a její závislosti pro vaši úlohu SAP. Zvažte použití přípravného prostředí úložiště k zachování všech úrovní prostředí SAP (sandbox, vývoj, předprodukce a produkční prostředí) v synchronizaci pomocí stejných verzí oprav a aktualizací během časového období aktualizace.
Virtuální počítače generace 1 a generace 2
V Azure můžete virtuální počítač nasadit buď jako 1. generaci, nebo 2. generace. Podpora pro virtuální počítače generace 2 v Azure uvádí seznam rodin virtuálních počítačů Azure, které můžete nasadit jako 2. generace. Tento článek také uvádí funkční rozdíly mezi virtuálními počítači generace 1 a 2. generace v Azure.
Když nasadíte virtuální počítač, určí image operačního systému, kterou zvolíte, jestli bude virtuální počítač 1. generace nebo 2. generace. Nejnovější verze všech imagí operačního systému pro SAP, které jsou dostupné v Azure (Red Hat Enterprise Linux, SuSE Enterprise Linux a Windows nebo Oracle Enterprise Linux), jsou k dispozici v 1. i druhé generaci. Je důležité pečlivě vybrat image na základě popisu image a nasadit správnou generaci virtuálního počítače. Podobně můžete vytvořit vlastní image operačního systému jako generace 1 nebo 2. generace a mají vliv na generování virtuálního počítače při nasazení virtuálního počítače.
Poznámka:
Doporučujeme používat virtuální počítače generace 2 ve všech nasazeních SAP v Azure bez ohledu na velikost virtuálního počítače. Všechny nejnovější virtuální počítače Azure pro SAP jsou schopné 2. generace nebo jsou omezené pouze na 2. generaci. Některé rodiny virtuálních počítačů v současné době podporují pouze virtuální počítače generace 2. Některé rodiny virtuálních počítačů, které budou brzy k dispozici, můžou podporovat pouze 2. generaci.
Na základě vybrané image operačního systému můžete určit, jestli je virtuální počítač generace 1 nebo jenom generace 2. Existující virtuální počítač nemůžete změnit z jedné generace na druhou.
Změna nasazeného virtuálního počítače z generace 1 na generaci 2 není v Azure možná. Pokud chcete změnit generaci virtuálních počítačů, musíte nasadit nový virtuální počítač, který je generace, kterou chcete, a přeinstalovat software na novou generaci virtuálního počítače. Tato změna má vliv jenom na základní image virtuálního pevného disku virtuálního počítače a nemá žádný vliv na datové disky ani připojené sdílené složky NFS (Network File System) nebo SMB (Server Message Block). Datové disky, sdílené složky NFS nebo sdílené složky SMB, které byly původně přiřazeny virtuálnímu počítači 1. generace, je možné připojit k novému virtuálnímu počítači generace 2.
Některé rodiny virtuálních počítačů, jako je řada Mv2, podporují pouze 2. generaci. Stejný požadavek může být pravdivý pro nové rodiny virtuálních počítačů v budoucnu. V tomto scénáři nejde změnit velikost existujícího virtuálního počítače 1. generace tak, aby fungoval s novou řadu virtuálních počítačů. Kromě požadavků na platformu Azure 2. generace můžou mít komponenty SAP požadavky týkající se generování virtuálního počítače. Další informace o libovolných požadavcích na generaci 2 pro zvolenou řadu virtuálních počítačů najdete v 1928533 SAP Note.
Omezení výkonu pro virtuální počítače Azure
Azure jako veřejný cloud závisí na zabezpečeném způsobu sdílení infrastruktury v rámci zákaznické základny. Aby bylo možné povolit škálování a kapacitu, jsou pro každý prostředek a službu definovány limity výkonu. Na výpočetní straně infrastruktury Azure je důležité zvážit limity definované pro jednotlivé velikosti virtuálních počítačů.
Každý virtuální počítač má jinou kvótu propustnosti disku a sítě, počet disků, které je možné připojit, jestli má místní dočasné úložiště s vlastní propustností a limity IOPS, velikost paměti a počet dostupných virtuálních procesorů.
Poznámka:
Při rozhodování o velikosti virtuálního počítače pro řešení SAP v Azure musíte zvážit limity výkonu pro jednotlivé velikosti virtuálních počítačů. Kvóty popsané v dokumentaci představují teoreticky maximální dosažitelné hodnoty. Limit výkonu vstupně-výstupních operací za sekundu na disk může být dosažen s malými vstupními/výstupními hodnotami (například 8 kB), ale nemusí být dosaženo s velkými vstupně-výstupními hodnotami (například 1 MB).
Stejně jako u virtuálních počítačů existují stejné limity výkonu pro každý typ úložiště pro úlohy SAP a pro všechny ostatní služby Azure.
Při plánování a výběru virtuálních počítačů, které se mají použít v nasazení SAP, zvažte tyto faktory:
Začněte požadavky na paměť a procesor. Oddělte požadavky SAPS na výkon procesoru do části DBMS a částí aplikace SAP. U stávajících systémů je možné systém SAPS související s hardwarem, který často používáte, určit nebo odhadnout na základě stávajících standardních srovnávacích testů aplikací SAP. V případě nově nasazených systémů SAP dokončete cvičení s určením velikosti a určete požadavky SAPS na systém.
U stávajících systémů by se měla měřit propustnost vstupně-výstupních operací a IOPS na serveru DBMS. U nových systémů by mělo cvičení určení velikosti pro nový systém také poskytnout obecnou představu o požadavcích na vstupně-výstupní operace na straně DBMS. Pokud si nejste jistí, budete nakonec muset provést testování konceptu.
Porovnejte požadavek SAPS na server DBMS se SAPS, který můžou poskytovat různé typy virtuálních počítačů Azure. Informace o SAPS různých typů virtuálních počítačů Azure jsou popsané v 1928533 SAP Note. Nejprve by se měl zaměřit na virtuální počítač DBMS, protože vrstva databáze je vrstva v systému SAP NetWeaver, který ve většině nasazení horizontálního navyšuje kapacitu. Naproti tomu aplikační vrstvu SAP je možné škálovat na více instancí. Jednotlivé příručky DBMS popisují doporučené konfigurace úložiště.
Shrňte svá zjištění pro:
- Počet virtuálních počítačů Azure, které očekáváte použít.
- Jednotlivé řady virtuálních počítačů a skladové položky virtuálních počítačů pro každou vrstvu SAP: DBMS, (A)SCS a aplikační server.
- Míra propustnosti vstupně-výstupních operací nebo počítané požadavky na kapacitu úložiště
Služba Hana Large Instances
Azure nabízí výpočetní možnosti pro spouštění rozsáhlé databáze HANA s vertikálním navýšením kapacity nebo horizontálním navýšením kapacity na vyhrazené nabídce s názvem SAP HANA ve velkých instancích Azure. Tato nabídka rozšiřuje virtuální počítače, které jsou dostupné v Azure.
Poznámka:
Služba HANA Large Instances je v režimu západu slunce a nepřijímá nové zákazníky. Zajištění jednotek pro stávající zákazníky velkých instancí HANA je stále možné.
Úložiště pro SAP v Azure
Virtuální počítače Azure používají pro trvalost různé možnosti úložiště. Virtuální počítače je možné jednoduše rozdělit do trvalých a dočasných nebo non-trvalých typů úložiště.
Můžete si vybrat z několika možností úložiště pro úlohy SAP a pro konkrétní komponenty SAP. Další informace najdete v tématu Azure Storage pro úlohy SAP. Tento článek se zabývá architekturou úložiště pro každou část SYSTÉMU SAP: operační systém, binární soubory aplikací, konfigurační soubory, data databáze, protokoly a trasovací soubory a rozhraní souborů s jinými aplikacemi, ať už jsou uložené na disku nebo přístupné ve sdílených složkách.
Dočasný disk na virtuálních počítačích
Většina virtuálních počítačů Azure pro SAP nabízí dočasný disk, který není spravovaným diskem. Dočasný disk použijte jenom pro expendable data. Data na dočasném disku můžou být ztracena během nepředvídatelných událostí údržby nebo při opětovném nasazení virtuálního počítače. Charakteristiky výkonu dočasného disku jsou ideální pro prohození a stránkování souborů operačního systému.
Na dočasném disku by neměla být uložena žádná data operačního systému nebo žádná z nich. V prostředích Windows se k dočasné jednotce obvykle přistupuje jako jednotka D. V systémech Linux je přípojný bod často /dev/sdb, /mnt nebo /mnt/resource.
Některé virtuální počítače nenabízely dočasnou jednotku. Pokud chcete pro SAP použít tyto velikosti virtuálních počítačů, možná budete muset zvětšit velikost disku s operačním systémem. Další informace najdete v 1928533 SAP Note. U virtuálních počítačů, které mají dočasný disk, získejte informace o dočasné velikosti disku a limitech IOPS a propustnosti pro každou řadu virtuálních počítačů ve velikostech virtuálních počítačů v Azure.
Nemůžete přímo změnit velikost mezi řadou virtuálních počítačů, která má dočasné disky a řadu virtuálních počítačů, které nemají dočasné disky. V současné době se změna velikosti mezi dvěma těmito rodinami virtuálních počítačů nezdaří. Řešením je znovu vytvořit virtuální počítač, který nemá dočasný disk v nové velikosti pomocí snímku disku operačního systému. Zachovejte všechny ostatní datové disky a síťové rozhraní. Zjistěte, jak změnit velikost virtuálního počítače s místním dočasným diskem na velikost virtuálního počítače, která není.
Sdílené síťové složky a svazky pro SAP
Systémy SAP obvykle vyžadují jednu nebo více síťových sdílených složek. Sdílené složky obvykle představují jednu z následujících možností:
- Adresář přenosu SAP (/usr/sap/trans nebo TRANSDIR).
- Svazky SAP nebo sdílené svazky sapmnt nebo saploc pro nasazení více aplikačních serverů
- Svazky architektury s vysokou dostupností pro SAP (A)SCS, SAP ERS nebo databázi (/hana/shared).
- Rozhraní souborů, která spouštějí aplikace třetích stran pro import a export souborů
V těchto scénářích doporučujeme použít službu Azure, například Soubory Azure nebo Azure NetApp Files. Pokud tyto služby nejsou dostupné v oblastech, které zvolíte, nebo pokud nejsou dostupné pro vaši architekturu řešení, alternativou je poskytování sdílených složek NFS nebo SMB ze samoobslužných aplikací založených na virtuálních počítačích nebo ze služeb třetích stran. Pokud používáte služby třetích stran pro vrstvy úložiště v systému SAP v Azure, přečtěte si 2015553 o omezeních podpory SAP.
Vzhledem k často kritické povaze sdílených složek sítě a vzhledem k tomu, že často představují kritický bod selhání v návrhu (kvůli vysoké dostupnosti) nebo procesu (pro rozhraní souborů), doporučujeme spoléhat se na každou nativní službu Azure pro svou vlastní dostupnost, smlouvu SLA a odolnost. Ve fázi plánování je důležité vzít v úvahu tyto faktory:
- Systém souborů NFS nebo návrh sdílených složek SMB, včetně sdílených složek, které se mají použít podle ID systému SAP (SID), na šířku a v jednotlivých oblastech.
- Určení velikosti podsítě, včetně požadavku na IP adresu pro privátní koncové body nebo vyhrazené podsítě pro služby, jako je Azure NetApp Files.
- Směrování sítě do systémů SAP a připojených aplikací
- Použití veřejného nebo privátního koncového bodu pro službu Azure Files
Informace o požadavcích a použití sdílené složky NFS nebo SMB ve scénáři s vysokou dostupností najdete v tématu Vysoká dostupnost.
Poznámka:
Pokud pro sdílené síťové složky používáte Službu Azure Files, doporučujeme použít privátní koncový bod. V nepravděpodobném případě selhání zónového selhání klient systému souborů NFS automaticky přesměruje do zóny, která je v pořádku. Na virtuálních počítačích nemusíte znovu připojovat sdílené složky NFS ani SMB.
Zabezpečení pro prostředí SAP
Pokud chcete chránit úlohy SAP v Azure, musíte naplánovat několik aspektů zabezpečení:
- Segmentace sítě a zabezpečení každé podsítě a síťového rozhraní
- Šifrování na každé vrstvě v rámci prostředí SAP
- Řešení identit pro přístup koncových uživatelů a správců a služby jednotného přihlašování.
- Monitorování hrozeb a operací
Témata v této kapitole nejsou vyčerpávajícím seznamem všech dostupných služeb, možností a alternativ. Uvádí několik osvědčených postupů, které by se měly zvážit pro všechna nasazení SAP v Azure. V závislosti na požadavcích na podnik nebo úlohy existují další aspekty, které je potřeba pokrýt. Další informace o návrhu zabezpečení najdete v následujících zdrojích informací o obecných doprovodných materiálech k Azure:
- Dobře navržená architektura Azure: Pilíř zabezpečení
- Architektura přechodu na cloud Azure: Zabezpečení
Zabezpečení virtuálních sítí pomocí skupin zabezpečení
Plánování prostředí SAP v Azure by mělo zahrnovat určitou úroveň segmentace sítě s virtuálními sítěmi a podsítěmi vyhrazenými pouze pro úlohy SAP. Osvědčené postupy pro definici podsítě jsou popsané v sítích a v dalších příručkách k architektuře Azure. K povolení příchozího a odchozího připojení doporučujeme používat skupiny zabezpečení sítě se skupinami zabezpečení sítě v rámci skupin zabezpečení sítě. Při návrhu skupin asg může být každá síťová karta na virtuálním počítači přidružená k více skupinám ASG, takže můžete vytvářet různé skupiny. Vytvořte například ASG pro virtuální počítače DBMS, které obsahují všechny databázové servery v celé vaší krajině. Vytvořte další asg pro všechny virtuální počítače (aplikace a DBMS) jednoho SID SAP. Tímto způsobem můžete definovat jedno pravidlo NSG pro celkovou skupinu asG databáze a druhé, konkrétnější pravidlo pouze pro asG specifické pro SID.
Skupiny zabezpečení sítě neomezují výkon pomocí pravidel, která definujete pro skupinu zabezpečení sítě. Pro monitorování toku provozu můžete volitelně aktivovat protokolování toku NSG s protokoly vyhodnocenými správou událostí informací (SIEM) nebo systémem detekce neoprávněných vniknutí (IDS) podle vašeho výběru, abyste mohli monitorovat podezřelou síťovou aktivitu a reagovat na ji.
Tip
Aktivace skupin zabezpečení sítě pouze na úrovni podsítě I když je možné skupiny zabezpečení sítě aktivovat na úrovni podsítě i na úrovni síťové karty, aktivace v obou případech je velmi často překážkou při řešení potíží při analýze omezení síťového provozu. Skupiny zabezpečení sítě používejte na úrovni síťové karty pouze v výjimečných situacích a v případě potřeby.
Privátní koncové body pro služby
Mnoho služeb Azure PaaS je ve výchozím nastavení přístupné prostřednictvím veřejného koncového bodu. I když se komunikační koncový bod nachází v back-endové síti Azure, koncový bod je přístupný veřejnému internetu. Privátní koncové body jsou síťové rozhraní ve vaší vlastní privátní virtuální síti. Prostřednictvím služby Azure Private Link privátní koncový bod propočítá službu do vaší virtuální sítě. Vybrané služby PaaS se pak soukromě přistupují přes IP adresu ve vaší síti. V závislosti na konfiguraci může být služba potenciálně nastavená tak, aby komunikovat pouze prostřednictvím privátního koncového bodu.
Použití privátního koncového bodu zvyšuje ochranu před únikem dat a často zjednodušuje přístup z místních a partnerských sítí. V mnoha situacích je zjednodušené směrování sítě a proces otevření portů brány firewall, které jsou často potřeba pro veřejné koncové body. Prostředky jsou v síti, protože k nim přistupuje privátní koncový bod.
Informace o tom, které služby Azure nabízejí možnost používat privátní koncový bod, najdete v tématu Dostupné služby Private Linku. Pro systém souborů NFS nebo SMB se službou Azure Files doporučujeme vždy používat privátní koncové body pro úlohy SAP. Informace o poplatcích účtovaných službou najdete v tématu Ceny privátních koncových bodů. Některé služby Azure můžou volitelně zahrnovat náklady na službu. Tyto informace jsou součástí informací o cenách služby.
Šifrování
V závislosti na vašich podnikových zásadách může být šifrování nad rámec výchozích možností v Azure vyžadováno pro vaše úlohy SAP.
Šifrování prostředků infrastruktury
Spravované disky a úložiště objektů blob v Azure se ve výchozím nastavení šifrují pomocí klíče spravovaného platformou (PMK). Kromě toho se pro úlohy SAP v Azure podporuje šifrování vlastního klíče (BYOK) pro spravované disky a úložiště objektů blob. Pro šifrování spravovaných disků si můžete vybrat z různých možností v závislosti na požadavcích na firemní zabezpečení. Mezi možnosti šifrování Azure patří:
- Šifrování na straně úložiště (SSE) PMK (SSE-PMK)
- Klíč spravovaný zákazníkem SSE (SSE-CMK)
- Dvojité šifrování neaktivních uložených dat
- Šifrování na základě hostitele
Další informace, včetně popisu služby Azure Disk Encryption, najdete v porovnání možností šifrování Azure.
Poznámka:
V současné době nepoužívejte šifrování založené na hostiteli na virtuálním počítači, který je v řadě virtuálních počítačů řady M, když běží s Linuxem kvůli potenciálnímu omezení výkonu. Toto omezení nemá vliv na použití šifrování SSE-CMK pro spravované disky.
Pro nasazení SAP v systémech Linux nepoužívejte Azure Disk Encryption. Azure Disk Encryption zahrnuje šifrování spuštěné ve virtuálních počítačích SAP pomocí klíčů CMK ze služby Azure Key Vault. V případě Linuxu azure Disk Encryption nepodporuje image operačního systému, které se používají pro úlohy SAP. Azure Disk Encryption je možné použít v systémech Windows s úlohami SAP, ale nekombinujte Službu Azure Disk Encryption s nativním šifrováním databáze. Doporučujeme místo služby Azure Disk Encryption používat nativní šifrování databáze. Další informace naleznete v následující části.
Podobně jako šifrování spravovaných disků je šifrování neaktivních uložených souborů Azure (SMB a NFS) k dispozici u sad PMK nebo CMK.
U sdílených složek sítě SMB pečlivě zkontrolujte závislosti služby Azure Files a operačního systému s verzemi SMB, protože konfigurace ovlivňuje podporu šifrování přenášených přenosů.
Důležité
Důležitost pečlivého plánu ukládání a ochrany šifrovacích klíčů, pokud používáte šifrování spravované zákazníkem, není možné přetrácet. Bez šifrovacích klíčů jsou šifrované prostředky, jako jsou disky, nepřístupné a můžou vést ke ztrátě dat. Pečlivě zvažte ochranu klíčů a přístupu ke klíčům pouze privilegovaným uživatelům nebo službám.
Šifrování komponent SAP
Šifrování na úrovni SAP je možné rozdělit do dvou vrstev:
- Šifrování DBMS
- Šifrování přenosu
U šifrování DBMS podporuje každá databáze podporovaná pro SAP NetWeaver nebo nasazení SAP S/4HANA nativní šifrování. Transparentní šifrování databáze je zcela nezávislé na šifrování infrastruktury, které je v Azure zavedené. Šifrování databáze a SSE můžete použít současně. Při použití šifrování je důležité umístění, úložiště a bezpečné uchovávání šifrovacích klíčů. Jakákoli ztráta šifrovacích klíčů vede ke ztrátě dat, protože databázi nebudete moct spustit ani obnovit.
Některé databáze nemusí mít metodu šifrování databáze nebo nemusí vyžadovat vyhrazené nastavení pro povolení. U jiných databází se zálohy DBMS můžou při aktivaci šifrování databáze implicitně šifrovat. V následující dokumentaci k SAP se dozvíte, jak povolit a používat transparentní šifrování databáze:
- Šifrování dat SAP HANA a svazků protokolů
- SQL Server: SAP Note 1380493
- Oracle: SAP Note 974876
- IBM Db2: SAP Note 1555903
- SAP ASE: SAP Note 1972360
Pokud potřebujete pomoc s povolením, používáním nebo řešením potíží s šifrováním softwaru, obraťte se na dodavatele SAP nebo DBMS.
Důležité
Není možné přečíst, jak důležité je mít opatrný plán ukládání a ochrany šifrovacích klíčů. Bez šifrovacích klíčů může být databáze nebo software SAP nepřístupný a může dojít ke ztrátě dat. Pečlivě zvažte, jak chránit klíče. Povolte přístup ke klíčům pouze privilegovanými uživateli nebo službami.
Přenosové nebo komunikační šifrování je možné použít u připojení SQL Serveru mezi moduly SAP a DBMS. Podobně můžete šifrovat připojení z prezentační vrstvy SAP (zabezpečené síťové připojení SAPGui nebo SNC) nebo připojení HTTPS k webovému front-endu. Informace o povolení a správě šifrování při přenosu najdete v dokumentaci dodavatele aplikací.
Monitorování hrozeb a upozorňování
Pokud chcete nasadit a používat řešení pro monitorování hrozeb a upozorňování, začněte používat architekturu vaší organizace. Služby Azure poskytují ochranu před hrozbami a zobrazení zabezpečení, které můžete začlenit do celkového plánu nasazení SAP. Microsoft Defender for Cloud řeší požadavek na ochranu před hrozbami. Defender for Cloud je obvykle součástí celkového modelu zásad správného řízení pro celé nasazení Azure, nejen pro komponenty SAP.
Další informace o správě událostí zabezpečení (SIEM) a řešeních automatické orchestrace zabezpečení (SOAR) najdete v řešeních Microsoft Sentinel pro integraci SAP.
Bezpečnostní software uvnitř virtuálních počítačů SAP
SAP Note 2808515 pro Linux a SAP Note 106267 pro Windows popisují požadavky a osvědčené postupy při používání antivirových skenerů nebo softwaru zabezpečení na serverech SAP. Při nasazování komponent SAP v Azure doporučujeme postupovat podle doporučení SAP.
Vysoká dostupnost
Vysoká dostupnost SAP v Azure má dvě komponenty:
Vysoká dostupnost infrastruktury Azure: Vysoká dostupnost výpočetních prostředků Azure, síťových a úložných služeb a jejich zvýšení dostupnosti aplikací SAP.
Vysoká dostupnost aplikace SAP: Jak ji lze kombinovat s vysokou dostupností infrastruktury Azure pomocí opravy služeb. Příklad, který používá vysokou dostupnost v softwarových komponentách SAP:
- Instance SAP (A)SCS a SAP ERS
- Databázový server
Další informace o vysoké dostupnosti pro SAP v Azure najdete v následujících článcích:
- Podporované scénáře: Ochrana s vysokou dostupností pro vrstvu SAP DBMS
- Podporované scénáře: Vysoká dostupnost pro SAP Central Services
- Podporované scénáře: Podporované úložiště pro scénáře SAP Central Services
- Podporované scénáře: Clustery s podporou převzetí služeb při selhání s více SID SAP Central Services
- Vysoká dostupnost služby Azure Virtual Machines pro SAP NetWeaver
- Architektura a scénáře s vysokou dostupností pro SAP NetWeaver
- Využití restartování virtuálního počítače infrastruktury Azure k dosažení vyšší dostupnosti systému SAP bez clusteringu
- Konfigurace úloh SAP se zónami dostupnosti Azure
- Připojení veřejného koncového bodu pro virtuální počítače s využitím Azure Standard Load Balanceru ve scénářích s vysokou dostupností SAP
Clustering s podporou převzetí služeb při selhání pacemakeru v Linuxu a Windows Serveru jsou jediné architektury s vysokou dostupností pro úlohy SAP, které přímo podporuje Microsoft v Azure. Microsoft nepodporuje žádnou jinou architekturu s vysokou dostupností a bude potřebovat podporu pro návrh, implementaci a provozní podporu od dodavatele. Další informace najdete v tématu Podporované scénáře pro SAP v Azure.
Zotavení po havárii
Aplikace SAP jsou často mezi nejdůležitějšími obchodními procesy v podniku. Na základě jejich důležitosti a doby potřebné k opětovnému provozu po nepředvídaném přerušení by se měly pečlivě naplánovat scénáře provozní kontinuity a zotavení po havárii (BCDR).
Informace o řešení tohoto požadavku najdete v přehledu zotavení po havárii a pokyny pro infrastrukturu pro úlohy SAP.
Backup
V rámci strategie BCDR musí být zálohování úloh SAP nedílnou součástí jakéhokoli plánovaného nasazení. Řešení zálohování musí zahrnovat všechny vrstvy zásobníku řešení SAP: virtuální počítač, operační systém, aplikační vrstvu SAP, vrstvu DBMS a jakékoli sdílené řešení úložiště. Zálohování služeb Azure, které používají vaše úlohy SAP, a pro další důležité prostředky, jako je šifrování a přístupové klíče, musí být také součástí návrhu zálohování a BCDR.
Azure Backup nabízí řešení PaaS pro zálohování:
- Konfigurace virtuálního počítače, operační systém a aplikační vrstva SAP (změna velikosti dat na spravovaných discích) prostřednictvím služby Azure Backup pro virtuální počítač Projděte si matici podpory a ověřte, že vaše architektura může toto řešení používat.
- Data databáze a zálohování protokolů SQL Serveru a SAP HANA Zahrnuje podporu pro technologie replikace databáze, jako je replikace systému HANA nebo SQL AlwaysOn, a podpora mezi oblastmi pro spárované oblasti.
- Zálohování sdílených složek prostřednictvím služby Azure Files Ověřte podporu systému souborů NFS nebo SMB a dalších podrobností o konfiguraci.
Pokud nasadíte Službu Azure NetApp Files, jsou možnosti zálohování dostupné na úrovni svazku, včetně integrace SAP HANA a Oracle DBMS s naplánovaným zálohováním.
Řešení Azure Backup nabízejí možnost obnovitelného odstranění, která brání škodlivému nebo náhodnému odstranění a brání ztrátě dat. Obnovitelné odstranění je k dispozici také pro sdílené složky, které nasadíte pomocí služby Azure Files.
Možnosti zálohování jsou k dispozici pro řešení, které vytvoříte a spravujete sami, nebo pokud používáte software třetích stran. Možnost je použít služby se službou Azure Storage, včetně použití neměnného úložiště pro data objektů blob. Tato možnost samoobslužná správa by se v současné době vyžadovala jako možnost zálohování DBMS pro některé databáze, jako je SAP ASE nebo IBM Db2.
Pomocí doporučení v osvědčených postupech Azure můžete chránit a ověřovat útoky ransomwarem .
Tip
Ujistěte se, že vaše strategie zálohování zahrnuje ochranu automatizace nasazení, šifrovacích klíčů pro prostředky Azure a transparentního šifrování databáze, pokud se používá.
Zálohování mezi oblastmi
V případě jakéhokoli požadavku na zálohování mezi oblastmi určete cíl doby obnovení (RTO) a cíl bodu obnovení (RPO), které řešení nabízí, a jestli odpovídá vašemu návrhu a potřebám BCDR.
Migrace SAP do Azure
Není možné popsat všechny přístupy a možnosti migrace pro širokou škálu produktů SAP, závislostí verzí a nativních operačních systémů a technologií DBMS, které jsou k dispozici. Projektový tým pro vaši organizaci a zástupce z vaší strany poskytovatele služeb by měl zvážit několik technik pro bezproblémovou migraci SAP do Azure.
Otestujte výkon během migrace. Důležitou součástí plánování migrace SAP je testování technického výkonu. Migrační tým musí umožnit dostatek času a dostupnosti pro klíčové pracovníky, aby mohli spouštět aplikace a technické testování migrovaného systému SAP, včetně propojených rozhraní a aplikací. Pro úspěšnou migraci SAP je důležité porovnat premigraci a modul runtime po migraci a přesnost klíčových obchodních procesů v testovacím prostředí. Tyto informace použijte k optimalizaci procesů před migrací produkčního prostředí.
Pro migraci SAP použijte služby Azure. Některé úlohy založené na virtuálních počítačích se migrují beze změny do Azure pomocí služeb, jako je Azure Migrate nebo Azure Site Recovery, nebo nástroje třetí strany. Pečlivě ověřte, že služba podporuje verzi operačního systému a úlohu SAP, kterou spouští.
Úlohy databáze se často záměrně nepodporují, protože služba nezaručuje konzistenci databáze. Pokud služba migrace podporuje typ DBMS, četnost změn nebo četnost změn databáze je často příliš vysoká. Většina zaneprázdněných systémů SAP nesplňuje míru změn, kterou nástroje migrace umožňují. Po migraci do produkčního prostředí se nemusí zobrazit ani zjistit problémy. V mnoha situacích nejsou některé služby Azure vhodné pro migraci systémů SAP. Azure Site Recovery a Azure Migrate nemají ověřování pro rozsáhlou migraci SAP. Ověřenou metodikou migrace SAP je spoléhat se na replikaci DBMS nebo na nástrojích pro migraci SAP.
Nasazení v Azure místo základní migrace virtuálních počítačů je vhodnější a snazší než místní migrace. Architektury automatizovaného nasazení, jako je Azure Center pro řešení SAP a architektura automatizace nasazení Azure, umožňují rychlé spouštění automatizovaných úloh. Pokud chcete migrovat prostředí SAP na novou nasazenou infrastrukturu pomocí nativních replikačních technologií DBMS, jako je replikace systému HANA, zálohování a obnovení DBMS nebo nástroje pro migraci SAP, používají zavedené technické znalosti systému SAP.
Vertikální navýšení kapacity infrastruktury Během migrace SAP vám může pomoct rychleji nasadit větší kapacitu infrastruktury. Projektový tým by měl zvážit vertikální navýšení kapacity virtuálního počítače, aby poskytoval větší využití procesoru a paměti. Tým by také měl zvážit vertikální navýšení kapacity agregovaného úložiště a propustnosti sítě virtuálního počítače. Podobně na úrovni virtuálního počítače zvažte prvky úložiště, jako jsou jednotlivé disky, aby se zvýšila propustnost s nárazovým nárůstem na vyžádání a úrovněmi výkonu pro ssd úrovně Premium v1. Pokud používáte SSD úrovně Premium v2 nad nakonfigurované hodnoty, zvyšte počet IOPS a propustnost. Zvětšení sdílených složek NFS a SMB za účelem zvýšení limitů výkonu Mějte na paměti, že spravované disky Azure se nedají zmenšit a že snížení velikosti, úrovní výkonu a klíčových ukazatelů výkonu může mít různé doby chlazení.
Optimalizace síťového a datového kopírování Migrace systému SAP do Azure vždy zahrnuje přesun velkého množství dat. Data můžou být zálohování databází a souborů nebo replikace, přenos dat mezi aplikacemi nebo export migrace SAP. V závislosti na použitém procesu migrace je potřeba zvolit správnou síťovou cestu pro přesun dat. Pro mnoho operací přesunu dat je použití internetu místo privátní sítě nejrychlejší cestou k bezpečnému kopírování dat do úložiště Azure.
Použití ExpressRoute nebo SÍTĚ VPN může vést k kritickým bodům:
- Data migrace využívají příliš velkou šířku pásma a kolidují s uživatelským přístupem k úlohám běžícím v Azure.
- Kritické body sítě v místním prostředí, jako je brána firewall nebo omezování propustnosti, se často zjistí jenom během migrace.
Bez ohledu na použité síťové připojení je výkon sítě s jedním streamem pro přesun dat často nízký. Pokud chcete zvýšit rychlost přenosu dat přes více datových proudů TCP, použijte nástroje, které podporují více datových proudů. Použijte techniky optimalizace popsané v dokumentaci k SAP a v mnoha blogových příspěvcích k tomuto tématu.
Tip
Ve fázi plánování je důležité zvážit všechny vyhrazené sítě migrace, které budete používat pro velké přenosy dat do Azure. Mezi příklady patří zálohování nebo replikace databáze nebo použití veřejného koncového bodu pro přenos dat do úložiště Azure. Měli byste očekávat a zmírnit dopad migrace na síťové cesty pro vaše uživatele a aplikace. V rámci plánování sítě zvažte všechny fáze migrace a náklady na částečně produktivní úlohu v Azure během migrace.
Podpora a operace pro SAP
Před nasazením SAP v Azure a během nasazování SAP v Azure je důležité zvážit několik dalších oblastí.
Rozšíření virtuálního počítače Azure pro SAP
Rozšíření monitorování Azure, rozšířené monitorování a rozšíření Azure pro SAP všechny odkazují na rozšíření virtuálního počítače, které je potřeba nasadit, abyste poskytli několik základních dat o infrastruktuře Azure pro agenta hostitele SAP. Poznámky SAP můžou odkazovat na rozšíření monitorování nebo rozšířené monitorování. V Azure se označuje jako rozšíření Azure pro SAP. Pro účely podpory musí být rozšíření nainstalované na všech virtuálních počítačích Azure, na kterých běží úloha SAP. Další informace najdete v tématu Rozšíření virtuálního počítače Azure pro SAP.
SAProuter pro podporu SAP
Provoz prostředí SAP v Azure vyžaduje připojení k SAP a z SAP pro účely podpory. Připojení je obvykle ve formě připojení SAProuter, a to buď prostřednictvím síťového kanálu šifrování přes internet, nebo prostřednictvím privátního připojení VPN k SAP. Osvědčené postupy a ukázkovou implementaci SAProuter v Azure najdete v architektuře ve scénáři příchozích a odchozích internetových připojení pro SAP v Azure.