Merencanakan penyebaran kerangka kerja otomatisasi SAP Anda

Ada beberapa pertimbangan untuk merencanakan penyebaran SAP menggunakan Kerangka Kerja Otomatisasi Penyebaran SAP. Ini termasuk perencanaan langganan, desain jaringan virtual manajemen kredensial.

Untuk pertimbangan desain SAP generik di Azure, lihat Pengantar skenario adopsi SAP.

Catatan

Penyebaran Terraform menggunakan templat Terraform yang disediakan oleh Microsoft dari repositori Kerangka Kerja Automasi Penyebaran SAP. Template menggunakan file parameter dengan informasi khusus sistem Anda untuk melakukan penyebaran.

Perencanaan langganan

Anda harus menyebarkan sarana kontrol dan zona beban kerja di langganan yang berbeda. Sarana kontrol harus berada di langganan hub yang digunakan untuk menghosting komponen manajemen kerangka kerja otomatisasi SAP.

Sistem SAP harus dihosting dalam langganan spoke, yang didedikasikan untuk sistem SAP. Contoh pemartisian sistem adalah menghosting sistem pengembangan dalam langganan terpisah dengan jaringan virtual khusus dan sistem produksi akan dihosting dalam langganan mereka sendiri dengan jaringan virtual khusus.

Pendekatan ini memberikan batas keamanan dan memungkinkan pemisahan tugas dan tanggung jawab yang jelas. Misalnya, tim SAP Basis dapat menyebarkan sistem ke zona beban kerja, dan tim infrastruktur dapat mengelola sarana kontrol.

Perencanaan sarana kontrol

Anda dapat melakukan aktivitas penyebaran dan konfigurasi dari Azure Pipelines atau dengan menggunakan skrip shell yang disediakan langsung dari komputer virtual Linux yang dihosting Azure. Lingkungan ini disebut sebagai sarana kontrol. Untuk menyiapkan Azure DevOps untuk kerangka kerja penyebaran, lihat Menyiapkan Azure DevOps untuk Kerangka Kerja Otomatisasi Penyebaran SAP. Untuk menyiapkan komputer virtual Linux sebagai penyebar, lihat Menyiapkan komputer virtual Linux untuk Kerangka Kerja Otomatisasi Penyebaran SAP.

Sebelum Anda merancang sarana kontrol, pertimbangkan pertanyaan berikut:

  • Di wilayah mana Anda perlu menyebarkan sistem SAP?
  • Apakah ada langganan khusus untuk sarana kontrol?
  • Apakah ada kredensial penyebaran khusus (perwakilan layanan) untuk sarana kontrol?
  • Apakah ada jaringan virtual yang ada atau apakah jaringan virtual baru diperlukan?
  • Bagaimana internet keluar disediakan untuk komputer virtual?
  • Apakah Anda akan menyebarkan Azure Firewall untuk konektivitas internet keluar?
  • Apakah titik akhir privat diperlukan untuk akun penyimpanan dan brankas kunci?
  • Apakah Anda akan menggunakan zona DNS privat yang ada untuk komputer virtual atau menggunakan sarana kontrol untuk menghosting DNS Privat?
  • Apakah Anda akan menggunakan Azure Bastion untuk akses jarak jauh yang aman ke komputer virtual?
  • Apakah Anda akan menggunakan aplikasi web konfigurasi Kerangka Kerja Automasi Penyebaran SAP untuk melakukan aktivitas konfigurasi dan penyebaran?

Sarana kontrol

Sarana kontrol menyediakan layanan berikut:

  • VM penyebaran, yang melakukan penyebaran Terraform dan konfigurasi Ansible. Bertindak sebagai agen yang dihost sendiri Azure DevOps.
  • Brankas kunci, yang berisi kredensial penyebaran (perwakilan layanan) yang digunakan oleh Terraform saat melakukan penyebaran.
  • Azure Firewall untuk menyediakan konektivitas internet keluar.
  • Azure Bastion untuk menyediakan akses jarak jauh yang aman ke komputer virtual yang disebarkan.
  • Aplikasi web Azure konfigurasi SAP Deployment Automation Framework untuk melakukan aktivitas konfigurasi dan penyebaran.

Sarana kontrol didefinisikan dengan menggunakan dua file konfigurasi, satu untuk penyebar dan satu untuk Pustaka SAP.

File konfigurasi penyebaran menentukan wilayah, nama lingkungan, dan informasi jaringan virtual. Contohnya:

# Deployer Configuration File
environment = "MGMT"
location = "westeurope"

management_network_logical_name = "DEP01"

management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"

firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"

bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"

use_webapp = true

webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true

deployer_count = 2

use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true

Pertimbangan DNS

Saat Anda merencanakan konfigurasi DNS untuk kerangka kerja otomatisasi, pertimbangkan pertanyaan berikut:

  • Apakah ada DNS privat yang dapat diintegrasikan dengan solusi atau apakah Anda perlu menggunakan zona DNS privat kustom untuk lingkungan penyebaran?
  • Apakah Anda akan menggunakan alamat IP yang telah ditentukan sebelumnya untuk komputer virtual atau membiarkan Azure menetapkannya secara dinamis?

Anda bisa berintegrasi dengan zona DNS privat yang sudah ada dengan menyediakan nilai berikut dalam file Anda tfvars :

management_dns_subscription_id = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false

Tanpa nilai ini, zona DNS privat dibuat di grup sumber daya pustaka SAP.

Untuk informasi selengkapnya, lihat penjelasan mendalam tentang cara mengonfigurasi penyebar.

Konfigurasi pustaka SAP

Grup sumber daya pustaka SAP menyediakan penyimpanan untuk media penginstalan SAP, file Bill of Material, file status Terraform, dan, secara opsional, zona DNS privat. File konfigurasi menentukan wilayah dan nama lingkungan untuk pustaka SAP. Untuk informasi dan contoh parameter, lihat Mengonfigurasi pustaka SAP untuk otomatisasi.

Perencanaan zona beban kerja

Sebagian besar lanskap aplikasi SAP dipartisi dalam tingkat yang berbeda. Dalam Kerangka Kerja Otomatisasi Penyebaran SAP, tingkatan ini disebut zona beban kerja. Misalnya, Anda mungkin memiliki zona beban kerja yang berbeda untuk sistem pengembangan, jaminan kualitas, dan produksi. Untuk informasi selengkapnya, lihat Zona beban kerja.

Zona beban kerja menyediakan layanan bersama berikut untuk aplikasi SAP:

  • Azure Virtual Network, untuk jaringan virtual, subnet, dan grup keamanan jaringan.
  • Azure Key Vault, untuk menyimpan mesin virtual dan kredensial sistem SAP.
  • Akun Azure Storage untuk diagnostik boot dan Cloud Witness.
  • Penyimpanan bersama untuk sistem SAP, baik Azure Files atau Azure NetApp Files.

Sebelum Anda merancang tata letak zona beban kerja, pertimbangkan pertanyaan berikut:

  • Di wilayah mana Anda perlu menyebarkan beban kerja?
  • Berapa banyak zona beban kerja yang diperlukan skenario Anda (pengembangan, jaminan kualitas, dan produksi)?
  • Apakah Anda menyebarkan ke jaringan virtual baru atau menggunakan jaringan virtual yang ada?
  • Jenis penyimpanan apa yang Anda butuhkan untuk penyimpanan bersama (Azure Files NFS atau Azure NetApp Files)?

Konvensi penamaan default untuk zona beban kerja adalah [ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE. Misalnya, DEV-WEEU-SAP01-INFRASTRUCTURE adalah untuk lingkungan pengembangan yang dihosting di wilayah Eropa Barat dengan menggunakan jaringan virtual SAP01. PRD-WEEU-SAP02-INFRASTRUCTURE adalah untuk lingkungan produksi yang dihosting di wilayah Eropa Barat dengan menggunakan jaringan virtual SAP02.

Penuntasan SAP01 dan SAP02 menentukan nama logis untuk jaringan virtual Azure. Mereka dapat digunakan untuk mempartisi lebih lanjut lingkungan. Misalkan Anda memerlukan dua jaringan virtual Azure untuk zona beban kerja yang sama. Misalnya, Anda mungkin memiliki skenario multi-langganan tempat Anda menghosting lingkungan pengembangan dalam dua langganan. Anda dapat menggunakan nama logis yang berbeda untuk setiap jaringan virtual. Misalnya, Anda dapat menggunakan DEV-WEEU-SAP01-INFRASTRUCTURE dan DEV-WEEU-SAP02-INFRASTRUCTURE.

Untuk informasi selengkapnya, lihat Mengonfigurasi penyebaran zona beban kerja untuk otomatisasi.

Penyebaran berbasis Windows

Saat Anda melakukan penyebaran berbasis Windows, komputer virtual di jaringan virtual zona beban kerja harus dapat berkomunikasi dengan Direktori Aktif untuk bergabung dengan komputer virtual SAP ke domain Direktori Aktif. Nama DNS yang disediakan harus dapat diselesaikan oleh Direktori Aktif.

Kerangka Kerja Otomatisasi Penyebaran SAP tidak membuat akun di Direktori Aktif, sehingga akun perlu dibuat sebelumnya dan disimpan di brankas kunci zona beban kerja.

Kredensial Nama Contoh
Akun yang dapat melakukan aktivitas gabungan domain [IDENTIFIER]-ad-svc-account DEV-WEEU-SAP01-ad-svc-account
Kata sandi untuk akun yang melakukan gabungan domain [IDENTIFIER]-ad-svc-account-password DEV-WEEU-SAP01-ad-svc-account-password
sidadm kata sandi akun [PENGIDENTIFIKASI]-[SID]-win-sidadm_password_id DEV-WEEU-SAP01-W01-winsidadm_password_id
Kata sandi akun Layanan SID [IDENTIFIER]-[SID]-svc-sidadm-password DEV-WEEU-SAP01-W01-svc-sidadm-password
Akun Layanan SQL Server [IDENTIFIER]-[SID]-sql-svc-account DEV-WEEU-SAP01-W01-sql-svc-account
Kata sandi akun Layanan SQL Server [IDENTIFIER]-[SID]-sql-svc-password DEV-WEEU-SAP01-W01-sql-svc-password
Akun Layanan Agen SQL Server [IDENTIFIER]-[SID]-sql-agent-account DEV-WEEU-SAP01-W01-sql-agent-account
Kata sandi akun Layanan Agen SQL Server [IDENTIFIER]-[SID]-sql-agent-password DEV-WEEU-SAP01-W01-sql-agent-password

Pengaturan DNS

Untuk skenario ketersediaan tinggi, catatan DNS diperlukan di Direktori Aktif untuk kluster layanan pusat SAP. Catatan DNS perlu dibuat di zona DNS Direktori Aktif. Nama catatan DNS didefinisikan sebagai [sid]>scs[scs instance number]cl1. Misalnya, w01scs00cl1 digunakan untuk kluster, dengan W01 untuk SID dan 00 untuk nomor instans.

Manajemen kredensial

Kerangka kerja otomatisasi menggunakan perwakilan layanan untuk penyebaran infrastruktur. Sebaiknya gunakan kredensial penyebaran yang berbeda (perwakilan layanan) untuk setiap zona beban kerja. Kerangka kerja menyimpan kredensial ini di brankas kunci penyebar . Kemudian, kerangka kerja mengambil kredensial ini secara dinamis selama proses penyebaran.

Manajemen kredensial SAP dan komputer virtual

Kerangka kerja otomatisasi menggunakan brankas kunci zona beban kerja untuk menyimpan kredensial pengguna otomatisasi dan kredensial sistem SAP. Tabel berikut mencantumkan nama kredensial komputer virtual.

Kredensial Nama Contoh
Kunci privat [IDENTIFIER]-sshkey DEV-WEEU-SAP01-sid-sshkey
Kunci umum [IDENTIFIER]-sshkey-pub DEV-WEEU-SAP01-sid-sshkey-pub
Nama Pengguna [IDENTIFIER]-username DEV-WEEU-SAP01-sid-username
Kata sandi [IDENTIFIER]-password DEV-WEEU-SAP01-sid-password
sidadm Password [IDENTIFIER]-[SID]-sap-password DEV-WEEU-SAP01-X00-sap-password
sidadm kata sandi akun [PENGIDENTIFIKASI]-[SID]-winsidadm_password_id DEV-WEEU-SAP01-W01-winsidadm_password_id
Kata sandi akun Layanan SID [IDENTIFIER]-[SID]-svc-sidadm-password DEV-WEEU-SAP01-W01-svc-sidadm-password

Pembuatan perwakilan layanan

Untuk membuat perwakilan layanan Anda:

  1. Masuk ke Azure CLI dengan akun yang memiliki izin untuk membuat perwakilan layanan

  2. Buat perwakilan layanan baru dengan menjalankan perintah az ad sp create-for-rbac. Pastikan untuk menggunakan nama deskripsi untuk --name. Contohnya:

    az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" --name="DEV-Deployment-Account"
    
  3. Catat outputnya. Anda memerlukan pengidentifikasi aplikasi (appId), kata sandi (password), dan pengidentifikasi penyewa (tenant) untuk langkah berikutnya. Contohnya:

    {
        "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
        "displayName": "DEV-Deployment-Account",
        "name": "http://DEV-Deployment-Account",
        "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
        "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    }
    
  4. Tetapkan peran Administrator Akses Pengguna ke perwakilan layanan Anda. Contohnya:

    az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
    

Untuk informasi selengkapnya, lihat dokumentasi Azure CLI untuk membuat perwakilan layanan.

Penting

Jika Anda tidak menetapkan peran Administrator Akses Pengguna ke perwakilan layanan, Anda tidak dapat menetapkan izin dengan menggunakan otomatisasi.

Pengelolaan izin

Di lingkungan terkunci, Anda mungkin perlu menetapkan izin lain ke perwakilan layanan. Misalnya, Anda mungkin perlu menetapkan peran Administrator Akses Pengguna ke perwakilan layanan.

Izin yang diperlukan

Tabel berikut ini memperlihatkan izin yang diperlukan untuk perwakilan layanan.

Kredensial Luas Izin yang diperlukan Durasi
Control Plane SPN Langganan sarana kontrol Kontributor
Control Plane SPN Grup sumber daya penyebar Kontributor
Control Plane SPN Grup sumber daya penyebar Akses Administrator Pengguna Selama penyiapan
Control Plane SPN Grup sumber daya Pustaka SAP Kontributor
Control Plane SPN Grup sumber daya Pustaka SAP Akses Administrator Pengguna
SPN Zona Beban Kerja Target langganan Kontributor
SPN Zona Beban Kerja Grup sumber daya zona beban kerja Kontributor, Administrator Akses Pengguna
SPN Zona Beban Kerja Langganan sarana kontrol Pembaca
SPN Zona Beban Kerja Jaringan virtual sarana kontrol Kontributor jaringan
SPN Zona Beban Kerja Akun penyimpanan pustaka tfstate SAP Kontributor akun penyimpanan
SPN Zona Beban Kerja Akun penyimpanan pustaka sapbits SAP Pembaca
SPN Zona Beban Kerja Zona DNS Privat Kontributor zona DNS privat
Identitas Aplikasi Web Target langganan Pembaca
Identitas Komputer Virtual Kluster Grup sumber daya Peran anggar

Konfigurasi Firewall

Komponen Alamat Durasi Catatan
SDAF github.com/Azure/sap-automation, , github.com/Azure/sap-automation-samplesgithubusercontent.com Penyiapan penyebar
Terraform releases.hashicorp.com, , registry.terraform.iocheckpoint-api.hashicorp.com Penyiapan penyebar Lihat Menginstal Terraform.
Azure CLI Menginstal Azure CLI Penyiapan penyebar dan selama penyebaran Persyaratan firewall untuk penginstalan Azure CLI ditentukan dalam Menginstal Azure CLI.
PIP bootstrap.pypa.io Penyiapan penyebar Lihat Menginstal Ansible.
Mungkin pypi.org, , pythonhosted.orgfiles.pythonhosted.org, galaxy.ansible.com, 'https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com' Penyiapan penyebar
Galeri PowerShell onegetcdn.azureedge.net, , psg-prod-centralus.azureedge.netpsg-prod-eastus.azureedge.net Penyiapan sistem berbasis Windows Lihat Galeri PowerShell.
Komponen Windows download.visualstudio.microsoft.com, , download.visualstudio.microsoft.comdownload.visualstudio.com Penyiapan sistem berbasis Windows Lihat Komponen Visual Studio.
Unduhan SAP softwaredownloads.sap.com                                    Unduhan perangkat lunak SAP Lihat Unduhan SAP.
Agen Azure DevOps https://vstsagentpackage.azureedge.net                                   Penyiapan Azure DevOps

Anda dapat menguji konektivitas ke URL dari Komputer Virtual Linux di Azure menggunakan skrip PowerShell yang menggunakan fitur 'run-command' di Azure untuk menguji konektivitas ke URL.

Contoh berikut menunjukkan cara menguji konektivitas ke URL dengan menggunakan skrip PowerShell interaktif.


$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
    if ( -Not (Test-Path "SDAF") ) {
      $sdaf_path = New-Item -Path "SDAF" -Type Directory
    }
}
else {
    $sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
    if ( -not (Test-Path $sdaf_path)) {
        New-Item -Path $sdaf_path -Type Directory
    }
}

Set-Location -Path $sdaf_path

git clone https://github.com/Azure/sap-automation.git 

cd sap-automation
cd deploy
cd scripts

if ( $PSVersionTable.Platform -eq "Unix") {
 ./Test-SDAFURLs.ps1
}
else {
 .\Test-SDAFURLs.ps1
}

Struktur DevOps

Kerangka kerja penyebaran menggunakan tiga repositori terpisah untuk artefak penyebaran. Untuk file parameter Anda sendiri, sebaiknya simpan file ini di repositori kontrol sumber yang Anda kelola.

Repositori utama

Repositori ini berisi file parameter Terraform dan file yang diperlukan untuk playbook Ansible untuk semua zona beban kerja dan penyebaran sistem.

Anda dapat membuat repositori ini dengan mengkloning repositori bootstrap SAP Deployment Automation Framework ke dalam repositori kontrol sumber Anda.

Penting

Repositori ini harus menjadi repositori default untuk proyek Azure DevOps Anda.

Struktur folder

Hierarki folder contoh berikut menunjukkan cara menyusun file konfigurasi Anda bersama dengan file kerangka kerja otomatisasi.

Nama folder Konten Deskripsi
BOM File BoM Digunakan untuk unduhan BoM manual
PENYEBAR File konfigurasi untuk penyebar Folder dengan file konfigurasi penyebar untuk semua penyebaran yang dikelola lingkungan. Beri nama setiap subfolder dengan konvensi penamaan Lingkungan - Wilayah - Virtual Network. Misalnya, PROD-WEEU-DEP00-INFRASTRUCTURE.
PERPUSTAKAAN File konfigurasi untuk pustaka SAP Folder dengan file konfigurasi pustaka SAP untuk semua penyebaran yang dikelola lingkungan. Beri nama setiap subfolder dengan konvensi penamaan Lingkungan - Wilayah - Virtual Network. Misalnya, PROD-WEEU-SAP-LIBRARY.
LANSKAP File konfigurasi untuk zona beban kerja Folder dengan file konfigurasi untuk semua zona beban kerja yang dikelola lingkungan. Beri nama setiap subfolder dengan konvensi penamaan Lingkungan - Wilayah - Virtual Network. Misalnya, PROD-WEEU-SAP00-INFRASTRUCTURE.
SISTEM File konfigurasi untuk sistem SAP Folder dengan file konfigurasi untuk semua penyebaran SAP System Identification (SID) yang dikelola lingkungan. Beri nama setiap subfolder dengan konvensi penamaan Lingkungan - Wilayah - Virtual Network - SID. Misalnya, PROD-WEEU-SAPO00-ABC.

Screenshot that shows example folder structure, with separate folders for SAP HANA and multiple workload environments.

Nama file parameter Anda menjadi nama file status Terraform. Pastikan untuk menggunakan nama file parameter unik untuk alasan ini.

Repositori kode

Repositori ini berisi templat otomatisasi Terraform, playbook Ansible, dan alur dan skrip penyebaran. Untuk sebagian besar kasus penggunaan, pertimbangkan repositori ini sebagai baca-saja dan jangan ubah repositori.

Untuk membuat repositori ini, kloning repositori Kerangka Kerja Automasi Penyebaran SAP ke repositori kontrol sumber Anda.

Beri nama repositori sap-automationini .

Repositori sampel

Repositori ini berisi sampel file Bill of Materials dan file konfigurasi Terraform sampel.

Untuk membuat repositori ini, kloning repositori sampel Kerangka Kerja Automasi Penyebaran SAP ke repositori kontrol sumber Anda.

Beri nama repositori samplesini .

Skenario penyebaran yang didukung

Kerangka kerja otomatisasi mendukung penyebaran ke dalam skenario baru dan yang sudah ada.

Wilayah Azure

Sebelum Anda menyebarkan solusi, penting untuk mempertimbangkan wilayah Azure mana yang akan digunakan. Wilayah Azure yang berbeda mungkin berada dalam cakupan bergantung pada skenario spesifik Anda.

Kerangka kerja otomatisasi mendukung penyebaran ke beberapa wilayah Azure. Setiap wilayah menghosting:

  • Infrastruktur penyebaran.
  • Pustaka SAP dengan file status dan media penginstalan.
  • Zona beban kerja 1-N.
  • Sistem SAP 1-N di zona beban kerja.

Lingkungan penyebaran

Jika Anda mendukung beberapa zona beban kerja di wilayah, gunakan pengidentifikasi unik untuk lingkungan penyebaran dan pustaka SAP Anda. Jangan gunakan pengidentifikasi untuk zona beban kerja. Misalnya, gunakan MGMT untuk tujuan manajemen.

Kerangka kerja otomatisasi juga mendukung lingkungan penyebaran dan pustaka SAP dalam langganan terpisah dari zona beban kerja.

Lingkungan penyebaran menyediakan layanan berikut:

  • Satu atau beberapa komputer virtual penyebaran, yang melakukan penyebaran infrastruktur dengan menggunakan Terraform dan melakukan konfigurasi sistem dan penginstalan SAP dengan menggunakan playbook Ansible.
  • Brankas kunci, yang berisi informasi identitas perwakilan layanan untuk digunakan oleh penyebaran Terraform.
  • Komponen Azure Firewall, yang menyediakan konektivitas internet keluar.

File konfigurasi penyebaran menentukan wilayah, nama lingkungan, dan informasi jaringan virtual. Contohnya:

# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"

# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"

# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"

# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"

# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"

# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"

deployer_enable_public_ip = false

firewall_deployment = true

bastion_deployment = true

Untuk informasi selengkapnya, lihat penjelasan mendalam tentang cara mengonfigurasi penyebar.

Struktur zona beban kerja

Sebagian besar konfigurasi SAP memiliki beberapa zona beban kerja untuk tingkat aplikasi yang berbeda. Misalnya, Anda mungkin memiliki zona beban kerja yang berbeda untuk pengembangan, jaminan kualitas, dan produksi.

Anda membuat atau memberikan akses ke layanan berikut di setiap zona beban kerja:

  • Azure Virtual Networks, untuk jaringan virtual, subnet, dan grup keamanan jaringan.
  • Azure Key Vault, untuk kredensial sistem dan perwakilan layanan penyebaran.
  • Akun Azure Storage, untuk diagnostik boot dan Cloud Witness.
  • Penyimpanan bersama untuk sistem SAP, baik Azure Files atau Azure NetApp Files.

Sebelum Anda merancang tata letak zona beban kerja, pertimbangkan pertanyaan berikut:

  • Berapa banyak zona beban kerja yang dibutuhkan skenario Anda?
  • Di wilayah mana Anda perlu menyebarkan beban kerja?
  • Apa skenario penyebaran Anda?

Untuk informasi selengkapnya, lihat Mengonfigurasi penyebaran zona beban kerja untuk otomatisasi.

Penyiapan sistem SAP

Sistem SAP berisi semua komponen Azure yang diperlukan untuk menghosting aplikasi SAP.

Sebelum Anda mengonfigurasi sistem SAP, pertimbangkan pertanyaan berikut:

  • Back end database apa yang ingin Anda gunakan?
  • Berapa banyak server database yang Anda butuhkan?
  • Apakah skenario Anda memerlukan high availability?
  • Berapa banyak server aplikasi yang Anda butuhkan?
  • Berapa banyak pengirim web yang Anda butuhkan, jika ada?
  • Berapa banyak instans layanan pusat yang Anda butuhkan?
  • Ukuran komputer virtual apa yang Anda butuhkan?
  • Gambar komputer virtual mana yang ingin Anda gunakan? Apakah gambar di Marketplace Azure atau kustom?
  • Apakah Anda menyebarkan ke skenario penyebaran baru atau yang sudah ada?
  • Apa strategi alokasi IP Anda? Apakah Anda ingin Azure mengatur IP atau menggunakan pengaturan kustom?

Untuk informasi selengkapnya, lihat Mengonfigurasi sistem SAP untuk otomatisasi.

Alur penyebaran

Saat Anda merencanakan penyebaran, penting untuk mempertimbangkan alur keseluruhan. Ada tiga langkah utama penyebaran SAP di Azure dengan kerangka kerja otomatisasi.

  1. Sebarkan sarana kontrol. Langkah ini menyebarkan komponen untuk mendukung kerangka kerja otomatisasi SAP di wilayah Azure tertentu.

    1. Buat lingkungan penyebaran.
    2. Buat penyimpanan bersama untuk file status Terraform.
    3. Buat penyimpanan bersama untuk media penginstalan SAP.
  2. Menyebarkan zona beban kerja. Langkah ini menyebarkan komponen zona beban kerja, seperti jaringan virtual dan brankas kunci.

  3. Menyebarkan sistem. Langkah ini mencakup infrastruktur untuk penyebaran sistem SAP dan konfigurasi SAP dan penginstalan SAP.

Konvensi penamaan

Kerangka kerja otomatisasi menggunakan konvensi penamaan default. Jika Anda ingin menggunakan konvensi penamaan kustom, rencanakan dan tentukan nama kustom Anda sebelum penyebaran. Untuk informasi selengkapnya, lihat Mengonfigurasi konvensi penamaan.

Ukuran disk

Jika Anda ingin mengonfigurasi ukuran disk kustom, pastikan untuk merencanakan penyiapan kustom sebelum penyebaran.

Langkah selanjutnya