Partage via


Planifier le déploiement de l’infrastructure d’automatisation SAP

Il existe plusieurs considérations à prendre en compte pour la planification des déploiements SAP à l’aide de l’infrastructure d’automatisation de déploiement SAP, notamment la planification des abonnements et la conception du réseau virtuel de gestion des informations d’identification.

Pour des considérations générales sur la conception de SAP sur Azure, consultez Présentation d’un scénario d’adoption de SAP.

Remarque

Le déploiement Terraform utilise les modèles Terraform fournis par Microsoft à partir du dépôt de l’infrastructure d’automatisation de déploiement SAP. Les modèles utilisent des fichiers de paramètres avec vos informations spécifiques au système pour effectuer le déploiement.

Planification des abonnements

Vous devez déployer le plan de contrôle et les zones de charge de travail dans différents abonnements. Le plan de contrôle doit résider dans un abonnement hub utilisé pour héberger les composants de gestion de l’infrastructure d’automatisation SAP.

Les systèmes SAP doivent être hébergés dans des abonnements spoke, qui sont dédiés aux systèmes SAP. Un partitionnement des systèmes consisterait par exemple à héberger les systèmes de développement dans un abonnement distinct avec un réseau virtuel dédié et les systèmes de production seraient quant à eux hébergés dans leur propre abonnement avec un réseau virtuel dédié.

Cette approche fournit une limite de sécurité et permet une séparation claire des tâches et des responsabilités. Par exemple, l’équipe Base SAP peut déployer des systèmes dans les zones de charge de travail, et l’équipe d’infrastructure peut gérer le plan de contrôle.

Planification du plan de contrôle

Vous pouvez effectuer les activités de déploiement et de configuration à partir d’Azure Pipelines, ou en exécutant les scripts d’interpréteur de commandes fournis directement à partir de machines virtuelles Linux hébergées par Azure. Cet environnement est appelé plan de contrôle. Pour configurer Azure DevOps pour l’infrastructure de déploiement, consultez Configurer Azure DevOps pour l’infrastructure d’automatisation de déploiement SAP. Pour configurer des machines virtuelles Linux en tant que déployeur, consultez Configurer des machines virtuelles Linux pour l’infrastructure d’automatisation de déploiement SAP.

Avant de concevoir votre plan de contrôle, posez-vous les questions suivantes :

  • Dans quelles régions avez-vous besoin de déployer des systèmes SAP ?
  • Existe-t-il un abonnement dédié au plan de contrôle ?
  • Existe-t-il des informations d’identification de déploiement (principal de service) dédiées au plan de contrôle ?
  • Existe-t-il déjà un réseau virtuel ou est-ce qu’un nouveau réseau virtuel est nécessaire ?
  • Comment l’Internet sortant est-il fourni pour les machines virtuelles ?
  • Déployez-vous le Pare-feu Azure pour la connectivité Internet sortante ?
  • Des points de terminaison privés sont-ils requis pour les comptes de stockage et le coffre de clés ?
  • Allez-vous utiliser une zone DNS privée existante pour les machines virtuelles, ou utiliser le plan de contrôle pour héberger un service DNS privé ?
  • Allez-vous utiliser Azure Bastion pour sécuriser l’accès à distance aux machines virtuelles ?
  • Allez-vous utiliser l’application web de configuration de l’infrastructure d’automatisation de déploiement SAP pour effectuer des activités de configuration et de déploiement ?

Plan de contrôle

Le plan de contrôle fournit les services suivants :

  • Machines virtuelles de déploiement, qui effectuent des déploiements Terraform et une configuration Ansible. Jouent le rôle d’agents auto-hébergés Azure DevOps.
  • Coffre de clés, qui contient les informations d’identification de déploiement (principaux de service) utilisées par Terraform lors de l’exécution des déploiements.
  • Pare-feu Azure pour fournir une connectivité Internet sortante.
  • Azure Bastion pour fournir un accès à distance sécurisé aux machines virtuelles déployées.
  • Une application web Azure de configuration de l’infrastructure d’automatisation de déploiement SAP pour effectuer des activités de configuration et de déploiement.

Le plan de contrôle est défini à l’aide de deux fichiers de configuration, un pour le déployeur et un pour la bibliothèque SAP.

Le fichier de configuration du déployeur définit la région, le nom de l’environnement et les informations du réseau virtuel. Par exemple :

# Deployer Configuration File
environment = "MGMT"
location = "westeurope"

management_network_logical_name = "DEP01"

management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"

firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"

bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"

use_webapp = true

webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true

deployer_count = 2

use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true

Considérations relatives au DNS

Lorsque vous planifiez la configuration DNS pour l’infrastructure d’automatisation, tenez compte des questions suivantes :

  • Existe-t-il un service DNS privé auquel les solutions peuvent s’intégrer, ou devez-vous utiliser une zone DNS privée personnalisée pour l’environnement de déploiement ?
  • Allez-vous utiliser des adresses IP prédéfinies pour les machines virtuelles, ou laisser Azure les affecter dynamiquement ?

Vous pouvez effectuer une intégration à une zone DNS privée existante en fournissant les valeurs suivantes dans vos fichiers tfvars :

management_dns_subscription_id = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false

Sans ces valeurs, une zone DNS privée est créée dans le groupe de ressources de la bibliothèque SAP.

Pour plus d’informations, consultez l’explication détaillée de la configuration du déployeur.

Configuration de la bibliothèque SAP

Le groupe de ressources de la bibliothèque SAP fournit le stockage pour les fichiers de support d’installation SAP, les fichiers de nomenclature, les fichiers d’état Terraform et, éventuellement, les zones DNS privées. Le fichier de configuration définit le nom de la région et de l’environnement de la bibliothèque SAP. Pour obtenir des informations sur les paramètres et des exemples, consultez Configurer la bibliothèque SAP pour l’automatisation.

Planification de la zone de charge de travail

La plupart des paysages d’application SAP sont partitionnés sur différents niveaux. Dans l’infrastructure d’automatisation de déploiement SAP, ces niveaux sont appelés « zones de charge de travail ». Par exemple, vous pouvez avoir différentes zones de charge de travail pour les systèmes de développement, d’assurance qualité et de production. Pour plus d’informations, consultez Zones de charge de travail.

La zone de charge de travail fournit les services partagés suivants pour les applications SAP :

  • Réseau virtuel Microsoft Azure, pour les réseaux virtuels, les sous-réseaux et les groupes de sécurité réseau.
  • Azure Key Vault, pour stocker les informations d’identification de la machine virtuelle et du système SAP.
  • Comptes Stockage Azure, pour les diagnostics de démarrage et le témoin cloud.
  • Stockage partagé pour les systèmes SAP : soit Azure Files, soit Azure NetApp Files.

Avant de concevoir la disposition de votre zone de charge de travail, posez-vous les questions suivantes :

  • Dans quelles régions avez-vous besoin de déployer des charges de travail ?
  • De combien de zones de charge de travail votre scénario a-t-il besoin (développement, assurance qualité et production) ?
  • Déployez-vous sur de nouveaux réseaux virtuels, ou utilisez-vous des réseaux virtuels existants ?
  • De quel type de stockage avez-vous besoin pour le stockage partagé (Azure Files NFS ou Azure NetApp Files) ?
  • Allez-vous déployer la passerelle NAT pour la connectivité Internet sortante ?

La convention d’affectation de noms par défaut pour les zones de charge de travail est [ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE. Par exemple, DEV-WEEU-SAP01-INFRASTRUCTURE concerne un environnement de développement hébergé dans la région Europe Ouest à l’aide du réseau virtuel SAP01. PRD-WEEU-SAP02-INFRASTRUCTURE concerne un environnement de production hébergé dans la région Europe Ouest à l’aide du réseau virtuel SAP02.

Les désignations SAP01 et SAP02 définissent les noms logiques des réseaux virtuels Azure. Ces noms peuvent être utilisés pour partitionner davantage les environnements. Supposez que vous avez besoin de deux réseaux virtuels Azure pour la même zone de charge de travail. Par exemple, vous pouvez avoir un scénario multi-abonnement dans lequel vous hébergez des environnements de développement dans deux abonnements. Vous pouvez utiliser les différents noms logiques pour chaque réseau virtuel. Par exemple, vous pouvez utiliser DEV-WEEU-SAP01-INFRASTRUCTURE et DEV-WEEU-SAP02-INFRASTRUCTURE.

Pour plus d’informations, consultez Configurer un déploiement de zone de charge de travail pour l’automatisation.

Déploiements Windows

Lorsque vous effectuez des déploiements Windows, les machines virtuelles du réseau virtuel de la zone de charge de travail doivent pouvoir communiquer avec Active Directory afin de joindre les machines virtuelles SAP au domaine Active Directory. Le nom DNS fourni doit pouvoir être résolu par Active Directory.

L’infrastructure d’automatisation de déploiement SAP ne crée pas de comptes dans Active Directory. Les comptes doivent donc être précréés et stockés dans le coffre de clés de la zone de charge de travail.

Informations d'identification Nom Exemple
Compte pouvant effectuer des activités de jonction de domaine [IDENTIFICATEUR]-ad-svc-account DEV-WEEU-SAP01-ad-svc-account
Mot de passe du compte qui effectue la jonction de domaine [IDENTIFICATEUR]-ad-svc-account-password DEV-WEEU-SAP01-ad-svc-account-password
Mot de passe du compte sidadm [IDENTIFICATEUR]-[SID]-win-sidadm_password_id DEV-WEEU-SAP01-W01-winsidadm_password_id
Mot de passe de compte de service SID [IDENTIFICATEUR]-[SID]-svc-sidadm-password DEV-WEEU-SAP01-W01-svc-sidadm-password
Compte de service SQL Server [IDENTIFICATEUR]-[SID]-sql-svc-account DEV-WEEU-SAP01-W01-sql-svc-account
Mot de passe du compte de service SQL Server [IDENTIFICATEUR]-[SID]-sql-svc-password DEV-WEEU-SAP01-W01-sql-svc-password
Compte du service SQL Server Agent [IDENTIFICATEUR]-[SID]-sql-agent-account DEV-WEEU-SAP01-W01-sql-agent-account
Mot de passe du compte de service SQL Server Agent [IDENTIFICATEUR]-[SID]-sql-agent-password DEV-WEEU-SAP01-W01-sql-agent-password

Paramètres DNS

Pour les scénarios de haute disponibilité, un enregistrement DNS est nécessaire dans Active Directory pour le cluster de services centraux SAP. L’enregistrement DNS doit être créé dans la zone DNS Active Directory. Le nom de l’enregistrement DNS est défini comme [sid]>scs[scs instance number]cl1. Par exemple, w01scs00cl1 est utilisé pour le cluster, avec W01 comme SID et 00 comme numéro d’instance.

Gestion des informations d’identification

L’infrastructure d’automatisation utilise des principaux de service pour le déploiement d’infrastructure. Nous vous recommandons d’utiliser des informations d’identification de déploiement (principaux de service) différentes pour chaque zone de charge de travail. L’infrastructure stocke ces informations d’identification dans le coffre de clés de Deployer. L’infrastructure récupère ensuite ces informations d’identification de manière dynamique pendant le processus de déploiement.

Gestion des informations d’identification de machines virtuelles et SAP

L’infrastructure d’automatisation utilise le coffre de clés de zone de charge de travail pour stocker les informations d’identification de l’utilisateur d’automatisation et les informations d’identification du système SAP. Le tableau suivant répertorie les noms des informations d’identification de machine virtuelle.

Informations d'identification Nom Exemple
Clé privée [IDENTIFIER]-sshkey DEV-WEEU-SAP01-sid-sshkey
Clé publique [IDENTIFIER]-sshkey-pub DEV-WEEU-SAP01-sid-sshkey-pub
Nom d’utilisateur [IDENTIFIER]-username DEV-WEEU-SAP01-sid-username
Mot de passe [IDENTIFIER]-password DEV-WEEU-SAP01-sid-password
Mot de passe sidadm [IDENTIFIER]-[SID]-sap-password DEV-WEEU-SAP01-X00-sap-password
Mot de passe du compte sidadm [IDENTIFICATEUR]-[SID]-winsidadm_password_id DEV-WEEU-SAP01-W01-winsidadm_password_id
Mot de passe de compte de service SID [IDENTIFICATEUR]-[SID]-svc-sidadm-password DEV-WEEU-SAP01-W01-svc-sidadm-password

Création du principal du service

Pour créer votre principal de service :

  1. Connectez-vous à Azure CLI avec un compte disposant des autorisations de créer un principal de service.

  2. Créez un principal de service en exécutant la commande az ad sp create-for-rbac. Veillez à utiliser un nom descriptif pour --name. Par exemple :

    az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" --name="DEV-Deployment-Account"
    
  3. Notez la sortie. Vous avez besoin de l’identificateur d’application (appId), du mot de passe (password) et de l’identificateur de locataire (tenant) pour l’étape suivante. Par exemple :

    {
        "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
        "displayName": "DEV-Deployment-Account",
        "name": "http://DEV-Deployment-Account",
        "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
        "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    }
    
  4. Attribuez le rôle Administrateur de l’accès utilisateur au principal de service. Par exemple :

    az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
    

Pour plus d’informations, consultez la documentation Azure CLI relative à la création d’un principal de service.

Important

Si vous n’attribuez pas le rôle Administrateur de l’accès utilisateur au principal de service, vous ne pouvez pas attribuer d’autorisations à l’aide de l’automatisation.

Gestion des autorisations

Dans un environnement verrouillé, vous devrez peut-être attribuer une autre autorisation aux principaux de service. Par exemple, vous devrez peut-être doter le principal de service du rôle Administrateur de l’accès utilisateur.

Autorisations requises

Le tableau suivant montre les autorisations requises pour le principal de service.

Informations d'identification Domaine Autorisations requises Durée
SPN du plan de contrôle Abonnement au plan de contrôle Contributeur
SPN du plan de contrôle Groupe de ressources du déployeur Contributeur
SPN du plan de contrôle Groupe de ressources du déployeur Administrateur de l'accès utilisateur Lors de l’installation
SPN du plan de contrôle Groupe de ressources de la bibliothèque SAP Contributeur
SPN du plan de contrôle Groupe de ressources de la bibliothèque SAP Administrateur de l'accès utilisateur
SPN de la zone de charge de travail Abonnement cible Contributeur
SPN de la zone de charge de travail Groupe de ressources de la zone de charge de travail Contributeur, Administrateur de l’accès utilisateur
SPN de la zone de charge de travail Abonnement au plan de contrôle Lecteur
SPN de la zone de charge de travail Réseau virtuel du plan de contrôle Contributeur de réseau
SPN de la zone de charge de travail Compte de stockage tfstate de bibliothèque SAP Contributeur de compte de stockage
SPN de la zone de charge de travail Compte de stockage sapbits de bibliothèque SAP Lecteur
SPN de la zone de charge de travail Zone DNS privée Contributeur de zone DNS privée
Identité de l’application web Abonnement cible Lecteur
Identité de machine virtuelle du cluster Resource group Rôle de clôturage

Configuration du pare-feu

Composant Adresses Duration Notes
SDAF github.com/Azure/sap-automation, github.com/Azure/sap-automation-samples, githubusercontent.com Configuration du déployeur
Terraform releases.hashicorp.com, registry.terraform.io, checkpoint-api.hashicorp.com Configuration du déployeur Voir Installation de Terraform.
Azure CLI Installation d’Azure CLI Configuration du déployeur et pendant les déploiements Les exigences de pare-feu pour l’installation d’Azure CLI sont définies dans Installation d’Azure CLI.
PIP bootstrap.pypa.io Configuration du déployeur Voir Installation d’Ansible.
Ansible pypi.org, pythonhosted.org, files.pythonhosted.org, galaxy.ansible.com, « https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com » Configuration du déployeur
PowerShell Gallery onegetcdn.azureedge.net, psg-prod-centralus.azureedge.net, psg-prod-eastus.azureedge.net Configuration des systèmes Windows Voir PowerShell Gallery.
Composants Windows download.visualstudio.microsoft.com, download.visualstudio.microsoft.com, download.visualstudio.com Configuration des systèmes Windows Voir Composants de Visual Studio.
Téléchargements SAP softwaredownloads.sap.com                                    Téléchargement des logiciels SAP Voir Téléchargements SAP.
Agent Azure DevOps https://vstsagentpackage.azureedge.net                                   Configuration d’Azure DevOps

Vous pouvez tester la connectivité aux URL à partir d’une machine virtuelle Linux dans Azure à l’aide d’un script PowerShell qui utilise la fonctionnalité « run-command » dans Azure pour tester la connectivité aux URL.

L’exemple suivant montre comment tester la connectivité aux URL à l’aide d’un script PowerShell interactif.


$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
    if ( -Not (Test-Path "SDAF") ) {
      $sdaf_path = New-Item -Path "SDAF" -Type Directory
    }
}
else {
    $sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
    if ( -not (Test-Path $sdaf_path)) {
        New-Item -Path $sdaf_path -Type Directory
    }
}

Set-Location -Path $sdaf_path

git clone https://github.com/Azure/sap-automation.git 

cd sap-automation
cd deploy
cd scripts

if ( $PSVersionTable.Platform -eq "Unix") {
 ./Test-SDAFURLs.ps1
}
else {
 .\Test-SDAFURLs.ps1
}

Structure DevOps

L’infrastructure de déploiement utilise trois référentiels distincts pour les artefacts de déploiement. Pour vos propres fichiers de paramètres, il est recommandé de conserver ces fichiers dans un référentiel de contrôle de code source que vous gérez.

Référentiel principal

Ce référentiel contient les fichiers de paramètres Terraform et les fichiers nécessaires pour les playbooks Ansible pour tous les déploiements de la zone de charge de travail et du système.

Vous pouvez créer le dépôt en clonant le dépôt de démarrage de l’infrastructure d’automatisation de déploiement SAP dans votre dépôt de contrôle de code source.

Important

Ce dépôt doit être le référentiel par défaut de votre projet Azure DevOps.

Structure de dossiers

L’exemple de hiérarchie de dossiers suivant montre comment structurer vos fichiers de configuration en même temps que les fichiers de l’infrastructure d’automatisation.

Nom de dossier Contents Description
BOMS Fichiers de nomenclature Utilisé pour le téléchargement manuel de nomenclature
SYSTÈME DE DÉPLOIEMENT Fichiers de configuration pour le déployeur Dossier avec les fichiers de configuration du déployeur pour tous les déploiements gérés par l’environnement. Nommez chaque sous-dossier selon la Convention d’affectation de noms Environnement - Région - Réseau virtuel. Par exemple, PROD-WEEU-DEP00-INFRASTRUCTURE.
LIBRARY Fichiers de configuration pour la bibliothèque SAP Dossier avec les fichiers de configuration de la bibliothèque SAP pour tous les déploiements gérés par l’environnement. Nommez chaque sous-dossier selon la Convention d’affectation de noms Environnement - Région - Réseau virtuel. Par exemple, PROD-WEEU-SAP-LIBRARY.
PAYSAGE Fichiers de configuration pour la zone de charge de travail Dossier contenant des fichiers de configuration pour toutes les zones de charge de travail gérées par l’environnement. Nommez chaque sous-dossier selon la Convention d’affectation de noms Environnement - Région - Réseau virtuel. Par exemple, PROD-WEEU-SAP00-INFRASTRUCTURE.
SYSTEM Fichiers de configuration pour les systèmes SAP Dossier contenant des fichiers de configuration pour tous les déploiements d’identification de système SAP gérés par l’environnement. Nommez chaque sous-dossier selon la Convention d’affectation de noms Environnement - Région - Réseau virtuel - SID. Par exemple, PROD-WEEU-SAPO00-ABC.

Capture d’écran montrant l’exemple de structure de dossiers avec des dossiers séparés pour SAP HANA et plusieurs environnements de charge de travail.

Le nom de votre fichier de paramètres devient le nom du fichier d’état Terraform. Veillez à utiliser un nom de fichier de paramètre unique pour cette raison.

Dépôt de code

Ce dépôt contient les modèles d’automatisation Terraform, les playbooks Ansible, et les pipelines et scripts de déploiement. Pour la plupart des cas d’usage, considérez ce référentiel comme étant en lecture seule et ne le modifiez pas.

Pour créer ce dépôt, clonez le dépôt de l’infrastructure d’automatisation de déploiement SAP dans votre dépôt de contrôle de code source.

Nommez ce dépôt sap-automation.

Exemple de référentiel

Ce référentiel contient les exemples de fichiers de nomenclature et les exemples de fichiers de configuration Terraform.

Pour créer ce dépôt, clonez le dépôt d’exemples d’infrastructure d’automatisation de déploiement SAP dans votre dépôt de contrôle de code source.

Nommez ce dépôt samples.

Scénarios de déploiement pris en charge

L’infrastructure d’automatisation prend en charge le déploiement dans les scénarios nouveaux et existants.

Régions Azure

Avant de déployer une solution, il est important de songer aux régions Azure à utiliser. Différentes régions Azure peuvent être dans la portée en fonction de votre scénario spécifique.

L’infrastructure d’automatisation prend en charge les déploiements dans plusieurs régions Azure. Chaque région héberge :

  • L’infrastructure de déploiement.
  • La bibliothèque SAP avec des fichiers d’état et un support d’installation.
  • Les zones de charge de travail 1-N.
  • Les systèmes SAP 1-N dans les zones de charge de travail.

Environnements de déploiement

Si vous prenez en charge plusieurs zones de charge de travail dans une région, utilisez un identificateur unique pour votre environnement de déploiement et votre bibliothèque SAP. N’utilisez pas l’identificateur pour la zone de charge de travail. Par exemple, utilisez MGMT à des fins de gestion.

L’infrastructure d’automatisation prend également en charge l’environnement de déploiement et la bibliothèque SAP dans des abonnements distincts par rapport aux zones de charge de travail.

L’environnement de déploiement fournit les services suivants :

  • Une ou plusieurs machines virtuelles de déploiement, qui effectuent les déploiements d’infrastructure à l’aide de Terraform et effectuent la configuration du système et l’installation de SAP à l’aide de playbooks Ansible.
  • Un coffre de clés, qui contient les informations d’identité du principal de service pour une utilisation par les déploiements Terraform.
  • Un composant de pare-feu Azure, qui fournit une connectivité Internet sortante.

Le fichier de configuration de déploiement définit la région, le nom de l’environnement et les informations du réseau virtuel. Par exemple :

# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"

# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"

# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"

# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"

# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"

# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"

deployer_enable_public_ip = false

firewall_deployment = true

bastion_deployment = true

Pour plus d’informations, consultez l’explication détaillée de la configuration du déployeur.

Structure de la zone de charge de travail

La plupart des configurations SAP comportent plusieurs zones de charge de travail pour différentes couches application. Par exemple, vous pouvez avoir différentes zones de charge de travail pour le développement, l’assurance qualité et la production.

Vous créez ou accordez l’accès aux services suivants dans chaque zone de charge de travail :

  • Réseaux virtuels Azure, pour les réseaux virtuels, les sous-réseaux, et les groupes de sécurité réseau.
  • Azure Key Vault, pour les informations d’identification système et le principal de service de déploiement.
  • Comptes Stockage Azure, pour les diagnostics de démarrage et le témoin cloud.
  • Stockage partagé pour les systèmes SAP : soit Azure Files, soit Azure NetApp Files.

Avant de concevoir la disposition de votre zone de charge de travail, posez-vous les questions suivantes :

  • Combien de zones de charge de travail votre scénario nécessite-t-il ?
  • Dans quelles régions avez-vous besoin de déployer des charges de travail ?
  • Quel est votre scénario de déploiement ?

Pour plus d’informations, consultez Configurer un déploiement de zone de charge de travail pour l’automatisation.

Configuration du système SAP

Le système SAP contient tous les composants Azure requis pour héberger l’application SAP.

Avant de configurer le système SAP, posez-vous les questions suivantes :

  • Quel back-end de base de données voulez-vous utiliser ?
  • De combien de serveurs de base de données avez-vous besoin ?
  • Votre scénario nécessite-t-il une haute disponibilité ?
  • De combien de serveurs d’applications avez-vous besoin ?
  • De combien de répartiteurs web avez-vous besoin, le cas échéant ?
  • De combien d’instances des services centraux avez-vous besoin ?
  • De quelle taille de machine virtuelle avez-vous besoin ?
  • Quelle image de machine virtuelle souhaitez-vous utiliser ? L’image est-elle sur la Place de marché Azure ou personnalisée ?
  • Déployez-vous dans un scénario de déploiement nouveau ou existant ?
  • Quelle est votre stratégie d’allocation des adresses IP ? Voulez-vous qu’Azure définisse des adresses IP ou utilise des paramètres personnalisés ?

Pour plus d’informations, consultez Configurer le système SAP pour l’automatisation.

Flux de déploiement

Lorsque vous planifiez un déploiement, il est important d’envisager le déroulement global. Il existe trois étapes principales d’un déploiement SAP sur Azure avec l’infrastructure d’automatisation.

  1. Déployez le plan de contrôle. Cette étape déploie des composants pour prendre en charge l’infrastructure SAP Automation dans une région Azure spécifiée.

    1. Créez l’environnement de déploiement.
    2. Créez un stockage partagé pour les fichiers d’état Terraform.
    3. Créez un stockage partagé pour le support d’installation SAP.
  2. Déployer la zone de charge de travail. Cette étape déploie les composants de zone de charge de travail, tels que le réseau virtuel et les coffres de clés.

  3. Déployer le système. Cette étape inclut le déploiement de l’infrastructure pour le système SAP et la configuration de SAP et installation de SAP.

Conventions d’affectation de noms

L’infrastructure d’automatisation utilise une convention d’affectation de noms par défaut. Si vous souhaitez utiliser une convention d’affectation de noms personnalisée, planifiez et définissez vos noms personnalisés avant le déploiement. Pour plus d’informations, consultez Configurer la convention d’affectation de noms.

Dimensionnement du disque

Si vous souhaitez configurer des tailles de disque personnalisées, veillez à planifier votre installation personnalisée avant le déploiement.

Étape suivante