Vorbereiten des Netzwerks für die Infrastrukturbereitstellung
In diesem Anleitungshandbuch erfahren Sie, wie Sie ein virtuelles Netzwerk vorbereiten, um S/4 HANA-Infrastruktur mithilfe von Azure Center for SAP solutions bereitzustellen. Dieser Artikel enthält allgemeine Anleitungen zum Erstellen eines virtuellen Netzwerks. Ihre individuelle Umgebung und Ihr Anwendungsfall bestimmt, wie Sie Ihre eigenen Netzwerkeinstellungen für die Verwendung mit einer virtuellen Instanz für SAP (VIS)-Ressource konfigurieren müssen.
Wenn Sie über ein vorhandenes Netzwerk verfügen, das Sie mit Azure Center for SAP solutions verwenden möchten, wechseln Sie zum Bereitstellungshandbuch, anstatt diesem Leitfaden zu folgen.
Voraussetzungen
- Ein Azure-Abonnement.
- Überprüfen Sie die Kontingente für Ihr Azure-Abonnement. Wenn die Kontingente niedrig sind, müssen Sie möglicherweise eine Supportanfrage erstellen, bevor Sie Ihre Infrastrukturbereitstellung erstellen. Andernfalls treten möglicherweise Bereitstellungsfehler oder der Fehler Nicht ausreichendes Kontingent auf.
- Es wird empfohlen, mehrere IP-Adressen im Subnetz oder in den Subnetzen zu haben, bevor Sie mit der Bereitstellung beginnen. Beispielsweise ist es immer besser, eine
/26
-Maske anstelle von/29
zu haben. - Die Namen, darunter AzureFirewallSubnet, AzureFirewallManagementSubnet, AzureBastionSubnet und GatewaySubnet, sind reservierte Namen in Azure. Verwenden Sie diese nicht als Subnetznamen.
- Beachten Sie den SAP Application Performance Standard (SAPS) und die Datenbankspeichergröße, die Sie benötigen, damit Azure Center for SAP solutions die Größe Ihres SAP-Systems bestimmen kann. Wenn Sie nicht sicher sind, können Sie auch die VMs auswählen. Dabei handelt es sich um:
- eine einzelne oder ein Cluster von ASCS-VMs, die eine einzelne ASCS-Instanz im VIS bilden.
- eine einzelne oder ein Cluster von Datenbank-VMs, die eine einzelne Datenbankinstanz im VIS bilden.
- eine einzelne Anwendungsserver-VM, die eine einzelne Anwendungsinstanz im VIS darstellt. Abhängig von der Anzahl der bereitgestellten oder registrierten Anwendungsserver kann es mehrere Anwendungsinstanzen geben.
Netzwerk erstellen
Sie müssen ein Netzwerk für die Infrastrukturbereitstellung in Azure erstellen. Stellen Sie sicher, dass Sie das Netzwerk in derselben Region erstellen, in der Sie das SAP-System bereitstellen möchten.
Einige der erforderlichen Netzwerkkomponenten sind:
- Ein virtuelles Netzwerk
- Subnetze für die Anwendungsserver und Datenbankserver. Ihre Konfiguration muss die Kommunikation zwischen diesen Subnetzen zulassen.
- Azure-Netzwerksicherheitsgruppen
- Routentabellen
- Firewalls (oder NAT Gateway)
Weitere Informationen finden Sie unter Beispiel für eine Netzwerkkonfiguration.
Netzwerk verbinden
Mindestens muss das Netzwerk über ausgehende Internetkonnektivität für erfolgreiche Infrastrukturbereitstellung und Softwareinstallation verfügen. Die Anwendungs- und Datenbank-Subnetze müssen auch in der Lage sein, miteinander zu kommunizieren.
Wenn die Internetverbindung nicht möglich ist, können Sie die IP-Adressen für die folgenden Bereiche auflisten:
- SUSE- oder Red Hat-Endpunkte
- Azure Storage-Konten
- Zulassen von Azure Key Vault
- Positivliste für Microsoft Entra ID
- Zulassen von Azure Resource Manager
Stellen Sie dann sicher, dass alle Ressourcen innerhalb des virtuellen Netzwerks eine Verbindung miteinander herstellen können. Konfigurieren Sie beispielsweise eine Netzwerksicherheitsgruppe, um die Kommunikation von Ressourcen innerhalb des virtuellen Netzwerks zu ermöglichen, indem sie auf allen Ports mithören.
- Setzen Sie die Quellenportbereiche auf *.
- Setzen Sie die Zielportbereiche auf *.
- Setzen Sie Aktion auf Zulassen
Wenn es nicht möglich ist, zuzulassen, dass die Ressourcen innerhalb des virtuellen Netzwerks miteinander kommunizieren, lassen Sie Verbindungen zwischen der Anwendung und Datenbanksubnetzen zu und öffnen Sie stattdessen wichtige SAP-Ports im virtuellen Netzwerk.
Zulassen von SUSE- oder Red Hat-Endpunkten
Wenn Sie SUSE für die VMs verwenden, setzen Sie die SUSE-Endpunkte auf die Positivliste. Beispiel:
- Erstellen Sie einen virtuellen Computer mit einem beliebigen Betriebssystem mit dem Azure-Portal oder mit Azure Cloud Shell. Oder installieren Sie openSUSE Leap aus dem Microsoft Store, und aktivieren Sie WSL.
- Installieren Sie pip3, indem Sie
zypper install python3-pip
ausführen. - Installieren Sie das Pip-Paket susepubliccloudinfo, indem Sie
pip3 install susepubliccloudinfo
ausführen. - Rufen Sie eine Liste der IP-Adressen ab, die im Netzwerk und in der Firewall konfiguriert werden sollen, indem Sie
pint microsoft servers --json --region
mit dem entsprechenden Azure-Regionsparameter ausführen. - Setzen Sie alle diese IP-Adressen in der Firewall- oder Netzwerksicherheitsgruppe, in der Sie die Subnetze anfügen möchten, auf die Positivliste.
Wenn Sie Red Hat für die VMs verwenden, können Sie die Red Hat-Endpunkte nach Bedarf auflisten. Die Standard-Positivliste besteht aus den globalen Azure-IP-Adressen. Je nach Ihrem Anwendungsfall müssen Sie möglicherweise auch Azure US Government- oder Azure Deutschland-IP-Adressen zulassen. Konfigurieren Sie alle IP-Adressen aus Ihrer Liste in der Firewall oder der Netzwerksicherheitsgruppe, in der Sie die Subnetze anfügen möchten.
Zulassen von Speicherkonten
Azure Center for SAP solutions benötigt Zugriff auf die folgenden Speicherkonten, um SAP-Software ordnungsgemäß zu installieren:
- Das Speicherkonto, in dem Sie die SAP-Medien speichern, die während der Softwareinstallation erforderlich sind.
- Das Speicherkonto, das von Azure Center for SAP solutions in einer verwalteten Ressourcengruppe erstellt wurde, die Azure Center for SAP solutions auch besitzt und verwaltet.
Es gibt mehrere Optionen, um den Zugriff auf diese Speicherkonten zu ermöglichen:
- Internetverbindung zulassen
- Konfigurieren eines Speicher-Service-Tags
- Konfigurieren Sie Speicher-Service-Tags mit regionalem Bereich. Stellen Sie sicher, dass Sie Tags für die Azure-Region konfigurieren, in der Sie die Infrastruktur bereitstellen und in der das Speicherkonto mit den SAP-Medien vorhanden ist.
- Zulassen der regionalen Azure-IP-Bereiche.
Zulassen von Key Vault
Azure Center for SAP solutions erstellt einen Schlüsseltresor zum Speichern und Zugreifen auf die geheimen Schlüssel während der Softwareinstallation. Dieser Schlüsseltresor speichert auch das SAP-Systemkennwort. Um den Zugriff auf diesen Schlüsseltresor zu ermöglichen, können Sie Folgendes ausführen:
- Internetverbindung zulassen
- Konfigurieren eines AzureKeyVault-Service-Tags
- Konfigurieren Sie ein AzureKeyVault-Service-Tag mit regionalem Bereich. Stellen Sie sicher, dass Sie das Tag in der Region konfigurieren, in der Sie die Infrastruktur bereitstellen.
Positivliste für Microsoft Entra ID
Azure Center for SAP solutions verwendet Microsoft Entra ID, um das Authentifizierungstoken zum Abrufen von Geheimnissen aus einem verwalteten Schlüsseltresor während der SAP-Installation abzurufen. Um den Zugriff auf Microsoft Entra ID zuzulassen, haben Sie folgende Möglichkeiten:
- Internetverbindung zulassen
- Konfigurieren Sie ein AzureActiveDirectory-Service-Tag.
Zulassen von Azure Resource Manager
Azure Center for SAP solutions verwendet eine verwaltete Identität für die Softwareinstallation. Die verwaltete Identitätsauthentifizierung erfordert einen Aufruf des Azure Resource Manager-Endpunkts. Um den Zugriff auf diesen Endpunkt zuzulassen, können Sie Folgendes ausführen:
- Internetverbindung zulassen
- Konfigurieren Sie einen AzureResourceManager-Service-Tag.
Öffnen wichtiger SAP-Ports
Wenn Sie die Verbindung zwischen allen Ressourcen im virtuellen Netzwerk nicht zulassen können, wie zuvor beschrieben, können Sie stattdessen wichtige SAP-Ports im virtuellen Netzwerk öffnen. Diese Methode ermöglicht Ressourcen im virtuellen Netzwerk, diese Ports für Kommunikationszwecke abzuhören. Wenn Sie mehrere Subnetze verwenden, ermöglichen diese Einstellungen auch die Konnektivität innerhalb der Subnetze.
Öffnen Sie die in der folgenden Tabelle aufgeführten SAP-Ports. Ersetzen Sie die Platzhalterwerte (xx
) in den entsprechenden Ports durch Ihre SAP-Instanznummer. Wenn beispielsweise Ihre SAP-Instanznummer 01
ist, wird 32xx
zu 3201
.
SAP-Service | Portbereich | Zulassen von eingehendem Datenverkehr | Zulassen von ausgehendem Datenverkehr | Zweck |
---|---|---|---|---|
Host-Agent | 1128, 1129 | Ja | Ja | HTTP/S-Port für den SAP-Host-Agent. |
Web Dispatcher | 32xx | Ja | Ja | SAPGUI und RFC-Kommunikation. |
Gateway | 33xx | Ja | Ja | RFC-Kommunikation. |
Gateway (gesichert) | 48xx | Ja | Ja | RFC-Kommunikation. |
Internet Communication Manager (ICM) | 80xx, 443xx | Ja | Ja | HTTP/S-Kommunikation für SAP Fiori, WEB GUI |
Nachrichtenserver | 36xx, 81xx, 444xx | Ja | Nein | Lastenausgleich; Kommunikation von ASCS zu App-Servern; GUI-Anmeldung; HTTP/S-Datenverkehr an und vom Nachrichtenserver. |
Steuerungs-Agent | 5xx13, 5xx14 | Ja | Nein | Beenden, Starten und Abrufen des Status des SAP-Systems. |
SAP-Installation | 4237 | Ja | Nein | Anfängliche SAP-Installation. |
HTTP und HTTPS | 5xx00, 5xx01 | Ja | Ja | HTTP/S-Serverport. |
IIOP | 5xx02, 5xx03, 5xx07 | Ja | Ja | Dienstanforderungsport. |
P4 | 5xx04-6 | Ja | Ja | Dienstanforderungsport. |
Telnet | 5xx08 | Ja | Nein | Dienstport für die Verwaltung. |
SQL-Kommunikation | 3xx13, 3xx15, 3xx40-98 | Ja | Nein | Datenbankkommunikationsport mit Anwendung, einschließlich ABAP oder JAVA-Subnetz. |
Datenbank importieren | 1433 | Ja | Nein | Standardport für MS-SQL in SAP; erforderlich für die ABAP- oder JAVA-Datenbankkommunikation. |
HANA XS-Engine | 43xx, 80xx | Ja | Ja | HTTP/S-Anforderungsport für Webinhalte. |
Beispielnetzwerkkonfiguration
Der Konfigurationsprozess für ein Beispielnetzwerk kann folgendes umfassen:
Sie können ein neues virtuelles Netzwerk erstellen oder ein bereits vorhandenes virtuelles Netzwerk auswählen.
Erstellen Sie die folgenden Subnetze im virtuellen Netzwerk:
Ein Subnetz für die Anwendungsebene.
Ein Datenbankebenen-Subnetz.
Ein Subnetz für die Verwendung mit der Firewall namens Azure FirewallSubnet.
Erstellen einer neuen Firewallregel:
Fügen Sie die Firewall an das virtuelle Netzwerk an.
Erstellen Sie eine Regel zum Zulassen von RHEL- oder SUSE-Endpunkten. Stellen Sie sicher, dass alle Quell-IP-Adressen (
*
) zugelassen sind, setzen Sie den Quellport auf Alle, lassen Sie die Ziel-IP-Adressen für RHEL oder SUSE zu und setzen Sie den Zielport auf Alle festlegen.Erstellen Sie eine Regel zum Zulassen von Diensttags. Stellen Sie sicher, dass alle Quell-IP-Adressen (
*
) zulässig sind, legen Sie den Zieltyp auf Diensttag fest. Lassen Sie dann die Tags Microsoft.Storage, Microsoft.KeyVault, AzureResourceManager und Microsoft.AzureActiveDirectory zu.
Erstellen Sie eine Routingtabellenressource:
Fügen Sie eine neue Route des Typs Virtuelles Gerät hinzu.
Legen Sie die IP-Adresse der Firewall auf die IP-Adresse der Firewall fest, die Sie auf der Übersicht der Firewallressource im Azure-Portal finden können.
Aktualisieren Sie die Subnetze für die Anwendungs- und Datenbankebenen, um die neue Routingtabelle zu verwenden.
Wenn Sie eine Netzwerksicherheitsgruppe mit dem virtuellen Netzwerk verwenden, fügen Sie die folgende eingehende Regel hinzu. Diese Regel stellt die Konnektivität zwischen den Subnetzen für die Anwendungs- und Datenbankebene bereit.
Priorität Port Protokoll Quelle Ziel Aktion 100 Any Any Virtuelles Netzwerk Virtuelles Netzwerk Allow Wenn Sie eine Netzwerksicherheitsgruppe anstelle einer Firewall verwenden, fügen Sie Ausgangsregeln hinzu, um die Installation zuzulassen.
Priorität Port Protokoll Quelle Ziel Aktion 110 Any Any Any SUSE- oder Red Hat-Endpunkte Allow 115 Any Any Any Azure Resource Manager Allow 116 Any Any Any Microsoft Entra ID Zulassen 117 Any Any Any Speicherkonten Allow 118 8080 Any Any Schlüsseltresor Allow 119 Any Any Any Virtuelles Netzwerk Allow