SAP 自動化フレームワークのデプロイを計画する
SAP Deployment Automation Framework を使用して SAP デプロイを計画するとき、考慮事項が複数あります。 たとえば、サブスクリプション計画や資格情報管理の仮想ネットワーク設計です。
一般的な SAP on Azure の設計に関する考慮事項については、「SAP 導入シナリオの概要」をご覧ください。
Note
Terraform のデプロイでは、SAP デプロイ自動化フレームワーク リポジトリから Microsoft が提供する Terraform テンプレートを使用します。 このテンプレートでは、デプロイを実行するために、システム固有の情報を含むパラメーター ファイルを使用します。
サブスクリプション計画
コントロール プレーンとワークロード ゾーンは、異なるサブスクリプションにデプロイする必要があります。 コントロール プレーンは、SAP オートメーション フレームワークの管理コンポーネントをホストするために使用されるハブ サブスクリプション内に置く必要があります。
SAP システムは、SAP システム専用のスポーク サブスクリプションでホストする必要があります。 システムをパーティション分割する例としては、専用の仮想ネットワークがある別個のサブスクリプション内で開発システムをホストし、専用の仮想ネットワークがある独自のサブスクリプション内で運用システムをホストする、などが考えらえます。
この手法では、いずれにもセキュリティ境界が与えられ、職務と責任を明確に分割できます。 たとえば、SAP Basis チームはワークロード ゾーンにシステムをデプロイできて、インフラストラクチャ チームはコントロール プレーンを管理できます。
コントロール プレーンの計画
デプロイと構成のアクティビティは、Azure Pipelines から実行することも、Azure でホストされている Linux 仮想マシンから提供されたシェル スクリプトを直接使用して実行することもできます。 この環境はコントロール プレーンと呼ばれます。 デプロイ フレームワーク向けに Azure DevOps を設定する方法については、SAP デプロイ自動化フレームワーク用の Azure DevOps 設定に関するページをご覧ください。 Linux 仮想マシンをデプロイ機能として設定する方法については、SAP Deployment Automation Framework のために Linux 仮想マシンを設定する方法に関するページを参照してください。
コントロール プレーンを設計する前に、次の質問について検討してください。
- どのリージョンに SAP システムをデプロイする必要がありますか?
- コントロール プレーンの専用サブスクリプションはありますか?
- コントロール プレーンの専用デプロイ資格情報 (サービス プリンシパル) はありますか?
- 既存の仮想ネットワークがありますか、または新しい仮想ネットワークが必要ですか?
- Virtual Machines の送信インターネットはどのように提供されますか?
- 送信インターネット接続用に Azure Firewall をデプロイしますか?
- ストレージ アカウントとキー コンテナーにプライベート エンドポイントは必要ですか?
- 仮想マシンに既存のプライベート DNS ゾーンを使用しますか、プライベート DNS のホストにコントロール プレーンを使用しますか?
- Virtual Machines への安全なリモート アクセスに Azure Bastion を使用しますか?
- SAP デプロイ自動化フレームワーク構成 Web アプリケーションを使用して、構成とデプロイのアクティビティを実行しますか?
コントロール プレーン
コントロール プレーンには、次のサービスが用意されています。
- Terraform のデプロイと Ansible の構成が実行されるデプロイ VM。 Azure DevOps セルフホステッド エージェントとして機能します。
- デプロイの実行時に Terraform によって使用されるデプロイ資格情報 (サービス プリンシパル) を含むキー コンテナー。
- 送信インターネット接続を提供するための Azure Firewall。
- デプロイされた仮想マシンへの安全なリモート アクセスを提供するための Azure Bastion コンポーネント。
- 構成およびデプロイ アクティビティを実行するための SAPデプロイ自動化フレームワーク構成 Azure Web アプリケーション。
コントロール プレーンは、2 つの構成ファイルを使用して定義されます。1 つはデプロイ機能用、1 つは SAP ライブラリ用です。
デプロイ構成ファイルでは、リージョン、環境名、仮想ネットワーク情報を定義します。 次に例を示します。
# Deployer Configuration File
environment = "MGMT"
location = "westeurope"
management_network_logical_name = "DEP01"
management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"
firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"
bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"
use_webapp = true
webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true
deployer_count = 2
use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true
DNS の考慮事項
オートメーション フレームワークの DNS 構成を計画する場合は、次の点を考慮してください。
- ソリューションが統合できる既存のプライベート DNS はありますか。または、デプロイ環境にカスタム プライベート DNS ゾーンを使用する必要がありますか?
- 仮想マシンに定義済みの IP アドレスを使用しますか。または、Azure に動的に割り当てますか?
tfvars
ファイルに次の値を指定することで、既存のプライベート DNS ゾーンと統合できます。
management_dns_subscription_id = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false
これらの値がない場合、SAP ライブラリ リソース グループにプライベート DNS ゾーンが作成されます。
詳細については、配置機能を構成する方法の詳細な説明を参照してください。
SAP ライブラリの構成
SAP ライブラリ リソース グループは、SAP インストール メディア、部品表ファイル、Terraform 状態ファイル、およびオプションでプライベート DNS ゾーン用のストレージを提供します。 構成ファイルでは、SAP ライブラリのリージョンと環境の名前を定義します。 パラメータの情報と例については、「自動化用に SAP ライブラリを構成する」をご覧ください。
ワークロード ゾーンの計画策定
ほとんどの SAP アプリケーション ランドスケープは、異なる層でパーティション分割されています。 SAP デプロイ自動化フレームワークでは、これらの層はワークロード ゾーンと呼ばれます。 たとえば、開発、品質保証、運用環境システムに異なるワークロード ゾーンがある場合があります。 詳細については、「ワークロード ゾーン」をご覧ください。
ワークロード ゾーンは、SAP アプリケーションに対して次の共有サービスを提供します。
- 仮想ネットワーク、サブネット、ネットワーク セキュリティ グループ用の Azure Virtual Network。
- 仮想マシンと SAP システムの資格情報を格納するための Azure Key Vault。
- ブート診断とクラウド監視用の Azure Storage アカウント。
- Azure Files または Azure NetApp Files のいずれかの SAP システム用の共有ストレージ。
ワークロード ゾーンのレイアウトを設計する前に、次の質問について検討してください。
- どのリージョンにワークロードをデプロイする必要がありますか?
- シナリオでは、いくつのワークロード ゾーン (開発、品質保証、運用など) が必要ですか?
- 新しい仮想ネットワークにデプロイしますか、それとも既存の仮想ネットワークを使いますか?
- 共有ストレージに必要なストレージの種類は何ですか (Azure Files NFS、Azure NetApp Files)?
- 送信インターネット接続用に NAT Gateway をデプロイしますか?
ワークロード ゾーンの既定の名前付け規則は [ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE
です。 たとえば、DEV-WEEU-SAP01-INFRASTRUCTURE
は SAP01 仮想ネットワークを使用して西ヨーロッパ リージョンでホストされている開発環境を対象としています。 PRD-WEEU-SAP02-INFRASTRUCTURE
は、SAP02 仮想ネットワークを使用して西ヨーロッパ リージョンでホストされている運用環境用です。
SAP01
と SAP02
を指定することで、Azure 仮想ネットワークの論理名が定義されます。 これらは、環境をさらにパーティション分割するために使用できます。 同じワークロード ゾーンに 2 つの Azure 仮想ネットワークが必要であるとします。 たとえば、2 つのサブスクリプションで開発環境をホストするマルチサブスクリプション シナリオがあるとします。 仮想ネットワークごとに異なる論理名を使用できます。 たとえば、DEV-WEEU-SAP01-INFRASTRUCTURE
と DEV-WEEU-SAP02-INFRASTRUCTURE
を使用できます。
詳細については、「自動化用にワークロード ゾーンのデプロイを構成する」をご覧ください。
Windows ベースのデプロイ
Windows ベースのデプロイを行う場合、SAP Virtual Machines を Active Directory ドメインに参加させるには、ワークロード ゾーンの仮想ネットワーク内の仮想マシンが Active Directory と通信できる必要があります。 指定された DNS 名は、Active Directory で解決できる必要があります。
SAP デプロイ自動化フレームワークでは Active Directory にアカウントが作成されないため、アカウントを事前に作成し、ワークロード ゾーンのキー コンテナーに格納する必要があります。
資格情報 | 名前 | 例 |
---|---|---|
ドメイン参加アクティビティを実行できるアカウント | [IDENTIFIER]-ad-svc-account | DEV-WEEU-SAP01-ad-svc-account |
ドメイン参加を実行するアカウントのパスワード | [IDENTIFIER]-ad-svc-account-password | DEV-WEEU-SAP01-ad-svc-account-password |
sidadm アカウントのパスワード |
[IDENTIFIER]-[SID]-win-sidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
SID サービス アカウントのパスワード | [IDENTIFIER]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-password |
SQL Server サービス アカウント | [IDENTIFIER]-[SID]-sql-svc-account | DEV-WEEU-SAP01-W01-sql-svc-account |
SQL Server サービス アカウントのパスワード | [IDENTIFIER]-[SID]-sql-svc-password | DEV-WEEU-SAP01-W01-sql-svc-password |
SQL Server エージェント サービス アカウント | [IDENTIFIER]-[SID]-sql-agent-account | DEV-WEEU-SAP01-W01-sql-agent-account |
SQL Server エージェント サービス アカウントのパスワード | [IDENTIFIER]-[SID]-sql-agent-password | DEV-WEEU-SAP01-W01-sql-agent-password |
DNS の設定
高可用性シナリオでは、SAP セントラル サービス クラスターの Active Directory に DNS レコードが必要です。 DNS レコードは、Active Directory DNS ゾーンに作成する必要があります。 DNS レコード名は [sid]>scs[scs instance number]cl1
のように定義されます。 たとえば、w01scs00cl1
はクラスター、W01
は SID、00
はインスタンス番号に使用されます。
資格情報の管理
オートメーション フレームワークでは、インフラストラクチャのデプロイにサービス プリンシパルが使用されます。 ワークロード ゾーンごとに異なるデプロイ資格情報 (サービス プリンシパル) を使用することをお勧めします。 フレームワークでは、これらの資格情報が配置機能のキー コンテナーに格納されます。 その後、フレームワークではデプロイ処理中にこれらの資格情報を動的に取得します。
SAP と仮想マシンの資格情報の管理
自動化フレームワークでは、ワークロード ゾーン キー コンテナーを使用して、自動化ユーザーの資格情報と SAP システム資格情報の両方を格納します。 次の表に、仮想マシンの資格情報の名前を示します。
資格情報 | 名前 | 例 |
---|---|---|
秘密キー | [IDENTIFIER]-sshkey | DEV-WEEU-SAP01-sid-sshkey |
公開キー | [IDENTIFIER]-sshkey-pub | DEV-WEEU-SAP01-sid-sshkey-pub |
ユーザー名 | [IDENTIFIER]-username | DEV-WEEU-SAP01-sid-username |
Password | [IDENTIFIER]-password | DEV-WEEU-SAP01-sid-password |
sidadm パスワード |
[IDENTIFIER]-[SID]-sap-password | DEV-WEEU-SAP01-X00-sap-password |
sidadm アカウントのパスワード |
[IDENTIFIER]-[SID]-winsidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
SID サービス アカウントのパスワード | [IDENTIFIER]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-password |
サービス プリンシパルの作成
サービス プリンシパルを作成するには次の手順に従います。
サービス プリンシパルを作成するための適切なアクセス許可を持つアカウントを使用して、Azure CLI にサインインします
az ad sp create-for-rbac
コマンドを実行して、新しいサービス プリンシパルを作成します。--name
には説明名を使用してください。 次に例を示します。az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" --name="DEV-Deployment-Account"
出力をメモします。 次のステップで、アプリケーション ID (
appId
)、パスワード (password
)、テナント ID (tenant
) が必要となります。 次に例を示します。{ "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "displayName": "DEV-Deployment-Account", "name": "http://DEV-Deployment-Account", "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" }
サービス プリンシパルにユーザー アクセス管理者ロールを割り当てます。 次に例を示します。
az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
詳細については、サービス プリンシパルの作成に関する Azure CLI のドキュメントをご覧ください。
重要
サービス プリンシパルにユーザー アクセス管理者ロールを割り当てないと、自動化を使用してアクセス許可を割り当てることはできません。
アクセス許可の管理
ロックダウンされた環境では、サービス プリンシパルに別のアクセス許可を割り当てなければならない場合があります。 たとえば、ユーザー アクセス管理者ロールをサービス プリンシパルに割り当てる必要がある場合があります。
必要なアクセス許可
次の表は、サービス プリンシパルに必要なアクセス許可を示しています。
資格情報 | 領域 | 必要なアクセス許可 | Duration |
---|---|---|---|
コントロール プレーン SPN | コントロール プレーン サブスクリプション | Contributor | |
コントロール プレーン SPN | デプロイ機能リソース グループ | Contributor | |
コントロール プレーン SPN | デプロイ機能リソース グループ | User Access Administrator | セットアップ中 |
コントロール プレーン SPN | SAP ライブラリ リソース グループ | Contributor | |
コントロール プレーン SPN | SAP ライブラリ リソース グループ | User Access Administrator | |
ワークロード ゾーン SPN | ターゲット サブスクリプション | 共同作成者 | |
ワークロード ゾーン SPN | ワークロード ゾーン リソース グループ | 共同作成者、ユーザー アクセス管理者 | |
ワークロード ゾーン SPN | コントロール プレーン サブスクリプション | Reader | |
ワークロード ゾーン SPN | コントロール プレーン仮想ネットワーク | ネットワーク共同作成者 | |
ワークロード ゾーン SPN | SAP ライブラリ tfstate ストレージ アカウント |
ストレージ アカウント共同作業者 | |
ワークロード ゾーン SPN | SAP ライブラリ sapbits ストレージ アカウント |
Reader | |
ワークロード ゾーン SPN | プライベート DNS ゾーン | プライベート DNS ゾーンの共同作成者 | |
Web アプリケーション ID | ターゲット サブスクリプション | Reader | |
クラスター仮想マシン ID | リソース グループ | フェンスのロール |
ファイアウォールの構成
コンポーネント | アドレス | 期間 | メモ |
---|---|---|---|
SDAF | github.com/Azure/sap-automation 、github.com/Azure/sap-automation-samples 、githubusercontent.com |
デプロイ機能のセットアップ | |
Terraform | releases.hashicorp.com 、registry.terraform.io 、checkpoint-api.hashicorp.com |
デプロイ機能のセットアップ | 「Terraform のインストール」をご覧ください。 |
Azure CLI | Azure CLI のインストール | デプロイ機能のセットアップとデプロイ中 | Azure CLI インストールのファイアウォール要件は、Azure CLI のインストールで定義されています。 |
PIP | bootstrap.pypa.io |
デプロイ機能のセットアップ | Ansible のインストールに関するページをご覧ください。 |
Ansible | pypi.org 、pythonhosted.org 、files.pythonhosted.org 、galaxy.ansible.com 、'https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com' |
デプロイ機能のセットアップ | |
PowerShell ギャラリー | onegetcdn.azureedge.net 、psg-prod-centralus.azureedge.net 、psg-prod-eastus.azureedge.net |
Windows ベースのシステムのセットアップ | PowerShell ギャラリーを参ご覧ください。 |
Windows コンポーネント | download.visualstudio.microsoft.com 、download.visualstudio.microsoft.com 、download.visualstudio.com |
Windows ベースのシステムのセットアップ | Visual Studio のコンポーネントに関するページをご覧ください。 |
SAP のダウンロード | softwaredownloads.sap.com |
SAP ソフトウェアのダウンロード | 「SAP のダウンロード」をご覧ください。 |
Azure DevOps エージェント | https://vstsagentpackage.azureedge.net |
Azure DevOps のセットアップ |
Azure の "run-command" 機能を使用して URL への接続をテストする PowerShell スクリプトを使用して、Azure の Linux 仮想マシンからの URL への接続をテストできます。
次の例は、対話型の PowerShell スクリプトを使用して URL への接続をテストする方法を示しています。
$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
if ( -Not (Test-Path "SDAF") ) {
$sdaf_path = New-Item -Path "SDAF" -Type Directory
}
}
else {
$sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
if ( -not (Test-Path $sdaf_path)) {
New-Item -Path $sdaf_path -Type Directory
}
}
Set-Location -Path $sdaf_path
git clone https://github.com/Azure/sap-automation.git
cd sap-automation
cd deploy
cd scripts
if ( $PSVersionTable.Platform -eq "Unix") {
./Test-SDAFURLs.ps1
}
else {
.\Test-SDAFURLs.ps1
}
DevOps の構造
デプロイ フレームワークは、デプロイ成果物のために 3 つの個別のリポジトリを使います。 独自のパラメーター ファイルの場合は、管理しているソース管理リポジトリにこれらのファイルを保持することをお勧めします。
メイン リポジトリ
このリポジトリには、Terraform のパラメーター ファイルと、すべてのワークロード ゾーンとシステムのデプロイに必要な Ansible プレイブックに必要なファイルが含まれています。
このリポジトリは、SAP デプロイ自動化フレームワークのブートストラップ リポジトリをソース管理リポジトリに複製することで作成できます。
重要
このリポジトリは、Azure DevOps プロジェクトの既定のリポジトリである必要があります。
フォルダー構造
次のフォルダー階層の例では、自動化フレームワーク ファイルと共に構成ファイルを構成する方法を示しています。
[フォルダー名] | 内容 | 説明 |
---|---|---|
BOMS | BoM ファイル | 手動の BoM ダウンロードに使用されます |
DEPLOYER | 配置機能の構成ファイル | 環境で管理されるすべてのデプロイの配置機能構成ファイルを含むフォルダー。 各サブフォルダーには、環境 - リージョン - 仮想ネットワークの名前付け規則に従って名前を付けます。 たとえば、PROD-WEEU-DEP00-INFRASTRUCTURE です。 |
LIBRARY | SAP ライブラリの構成ファイル | 環境で管理されるすべてのデプロイの SAP ライブラリ構成ファイルを含むフォルダー。 各サブフォルダーには、環境 - リージョン - 仮想ネットワークの名前付け規則に従って名前を付けます。 たとえば、PROD-WEEU-SAP-LIBRARY です。 |
LANDSCAPE | ワークロード ゾーンの構成ファイル | 環境で管理されるすべてのワークロード ゾーンの構成ファイルを含むフォルダー。 各サブフォルダーには、環境 - リージョン - 仮想ネットワークの名前付け規則に従って名前を付けます。 たとえば、PROD-WEEU-SAP00-INFRASTRUCTURE です。 |
SYSTEM | SAP システムの構成ファイル | 環境で管理されるすべての SAP システム ID (SID) の構成ファイルを含むフォルダー。 各サブフォルダーには、環境 - リージョン - 仮想ネットワーク - SID の名前付け規則に従って名前を付けます。 たとえば、PROD-WEEU-SAPO00-ABC です。 |
パラメーター ファイルの名前が Terraform 状態ファイルの名前になります。 このため、必ず一意のパラメーター ファイル名を使用してください。
コード リポジトリ
このリポジトリには、Terraform の自動化テンプレートや Ansible のプレイブック、デプロイ パイプラインやスクリプトが含まれています。 ほとんどのユース ケースでは、このリポジトリを読み取り専用と見なし、変更しないようにしてください。
このリポジトリを作成するには、SAP デプロイ自動化フレームワーク リポジトリをソース管理リポジトリに複製します。
このリポジトリに sap-automation
の名前を付けます。
サンプル リポジトリ
このリポジトリには、サンプルの部品表ファイルとサンプルの Terraform 構成ファイルが含まれています。
このリポジトリは、SAP デプロイ自動化フレームワークのサンプル リポジトリをソース管理リポジトリに複製することによって作成できます。
このリポジトリに samples
の名前を付けます。
サポートされているデプロイ シナリオ
自動化フレームワークでは、新規と既存の両方のシナリオへのデプロイがサポートされます。
Azure Azure リージョン
ソリューションをデプロイする前に、使用する Azure リージョンを検討することが重要です。 特定のシナリオに応じて、さまざまな Azure リージョンがスコープに含まれる場合があります。
自動化フレームワークでは、複数の Azure リージョンでのデプロイがサポートされています。 各リージョンでは次のものがホストされます。
- インフラストラクチャのデプロイ。
- 状態ファイルとインストール メディアを含む SAP ライブラリ。
- 1~n 個のワークロード ゾーン。
- ワークロード ゾーンの 1 から N 個の SAP システム。
デプロイ環境
1 つのリージョンで複数のワークロード ゾーンをサポートしている場合は、デプロイ環境と SAP ライブラリの一意の識別子を使用します。 ワークロード ゾーンの識別子は使用しないでください。 たとえば、管理目的では MGMT
を使用します。
自動化フレームワークでは、ワークロード ゾーンとは別のサブスクリプションにデプロイ環境と SAP ライブラリを配置することもサポートされます。
デプロイ環境には、次のサービスが用意されています。
- 1 つ以上のデプロイ仮想マシン。Terraform を使用してインフラストラクチャのデプロイを実行し、Ansible プレイブックを使用してシステム構成と SAP インストールを実行します。
- Terraform のデプロイで使用されるサービス プリンシパルの ID 情報を含むキー コンテナー。
- 送信インターネット接続を提供する Azure Firewall コンポーネント。
デプロイ構成ファイルでは、リージョン、環境名、仮想ネットワーク情報を定義します。 次に例を示します。
# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"
# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"
# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"
# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"
# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"
# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"
deployer_enable_public_ip = false
firewall_deployment = true
bastion_deployment = true
詳細については、配置機能を構成する方法の詳細な説明を参照してください。
ワークロード ゾーンの構造
ほとんどの SAP 構成では、異なるアプリケーション層に対して複数のワークロード ゾーンがあります。 たとえば、開発、品質保証、実稼働用に異なるワークロード ゾーンがある場合があります。
各ワークロード ゾーンで、次のサービスを作成またはアクセス権を付与します。
- 仮想ネットワーク、サブネット、ネットワーク セキュリティ グループ用の Azure Virtual Network。
- システム資格情報とデプロイのサービス プリンシパル用の Azure Key Vault。
- ブート診断とクラウド監視用の Azure Storage アカウント。
- Azure Files または Azure NetApp Files のいずれかの SAP システム用の共有ストレージ。
ワークロード ゾーンのレイアウトを設計する前に、次の質問について検討してください。
- シナリオで必要なワークロード ゾーンの数はいくつですか?
- どのリージョンにワークロードをデプロイする必要がありますか?
- どのようなデプロイメント シナリオですか?
詳細については、「自動化用にワークロード ゾーンのデプロイを構成する」をご覧ください。
SAP システムの設定
SAP システムには、SAP アプリケーションをホストするために必要なすべての Azure コンポーネントが含まれています。
SAP システムを構成する前に、次の質問について検討してください。
- どのデータベース バックエンドを使用しますか?
- 必要なデータベース サーバーの数はいくつですか?
- シナリオに高可用性は必要ですか?
- 必要なアプリケーション サーバーの数はいくつですか?
- 必要な Web ディスパッチャーの数はいくつですか (必要な場合) ?
- 必要な中央サービス インスタンスの数はいくつですか?
- 必要な仮想マシン (VM) のサイズはどの程度ですか?
- 使用する仮想マシンのイメージはどれですか? イメージは Azure Marketplace にありますか、カスタムですか?
- 新規または既存のデプロイ シナリオにデプロイしますか?
- どのような IP 割り当て戦略ですか? Azure で IP を設定しますか、カスタム設定を使用しますか?
詳細については、「自動化用に SAP システムを構成する」をご覧ください。
デプロイ フロー
デプロイを計画する場合は、フロー全体を考慮することが重要です。 自動化フレームワークを使用した Azure への SAP のデプロイには、主に 3 つの手順があります。
コントロール プレーンをデプロイします。 この手順では、指定された Azure リージョンで SAP 自動化フレームワークをサポートするコンポーネントをデプロイします。
- デプロイ環境を作成します。
- Terraform 状態ファイル用の共有ストレージを作成します。
- SAP インストール メディア用の共有ストレージを作成します。
ワークロード ゾーンをデプロイします。 この手順では、仮想ネットワークやキー コンテナーなどのワークロード ゾーン コンポーネントをデプロイします。
システムをデプロイします。 この手順には、SAP システム用のインフラストラクチャのデプロイと、SAP の構成と SAP のインストールが含まれています。
名前付け規則
自動化フレームワークでは、既定の名前付け規則が使用されます。 カスタムの名前付け規則を使用する場合は、デプロイ前にカスタム名を計画して定義します。 詳細については、「名前付け規則を構成する」をご覧ください。
ディスクのサイズ変更
カスタム ディスク サイズを構成する場合は、デプロイ前にカスタム セットアップを計画してください。