HA SAP NetWeaver installeren met Azure Files SMB
Microsoft en SAP bieden nu volledige ondersteuning voor SMB-bestandsshares (Azure Files Premium Server Message Block). SAP Software Provisioning Manager (SWPM) 1.0 SP32 en SWPM 2.0 SP09 (en hoger) ondersteunen Azure Files Premium SMB-opslag.
Er zijn speciale vereisten voor het aanpassen van de grootte van Azure Files Premium SMB-shares. Dit artikel bevat specifieke aanbevelingen voor het distribueren van workloads, het kiezen van een geschikte opslaggrootte en het voldoen aan de minimale installatievereisten voor Azure Files Premium SMB.
SAP-oplossingen met hoge beschikbaarheid (HA) hebben een maximaal beschikbare bestandsshare nodig voor het hosten van sapmnt-, transport- en interfacemappen . Azure Files Premium SMB is een eenvoudige PaaS-oplossing (Platform as a Service) voor gedeelde bestandssystemen voor SAP in Windows-omgevingen. U kunt Azure Files Premium SMB gebruiken met beschikbaarheidssets en beschikbaarheidszones. U kunt ook Premium SMB van Azure Files gebruiken voor noodherstelscenario's (DR) naar een andere regio.
Notitie
Het clusteren van SAP ASCS/SCS-exemplaren met behulp van een bestandsshare wordt ondersteund voor SAP-systemen met SAP Kernel 7.22 (en hoger). Zie SAP Note 2698948 voor meer informatie.
Grootte en distributie van Azure Files Premium SMB voor SAP-systemen
Evalueer de volgende punten wanneer u de implementatie van Azure Files Premium SMB plant:
- De naam van de bestandsshare kan eenmaal per opslagaccount worden gemaakt. Het is mogelijk om extra opslag-id's (SID's) te maken als mappen op dezelfde /sapmnt-share, zoals /sapmnt/<SID1> en /sapmnt/<SID2>.
- Kies een geschikte grootte, IOPS en doorvoer. Een voorgestelde grootte voor de share is 256 GB per SID. De maximale grootte voor een share is 5120 GB.
- Azure Files Premium SMB presteert mogelijk niet goed voor zeer grote sapmnt-shares met meer dan 1 miljoen bestanden per opslagaccount. Klanten die miljoenen batchtaken hebben die miljoenen taaklogboekbestanden maken, moeten ze regelmatig opnieuw organiseren, zoals beschreven in SAP Note 16083. Indien nodig kunt u oude taaklogboeken verplaatsen of archiveren naar een andere Azure Files Premium SMB-bestandsshare. Als u verwacht dat sapmnt erg groot is, kunt u andere opties overwegen (zoals Azure NetApp Files).
- U wordt aangeraden een privénetwerkeindpunt te gebruiken.
- Vermijd het plaatsen van te veel SID's in één opslagaccount en de bijbehorende bestandsshare.
- Als algemene richtlijnen hoeft u niet meer dan vier niet-productie-SID's samen te stellen.
- Plaats het hele qas-systeem (development, production, and quality assurance system) niet in één opslagaccount of bestandsshare. Het mislukken van de share leidt tot downtime van het hele SAP-landschap.
- U wordt aangeraden de sapmnt - en transportmappen op verschillende opslagaccounts te plaatsen, behalve in kleinere systemen. Tijdens de installatie van de primaire SAP-toepassingsserver vraagt SAPinst de naam van de transporthost aan. Voer de FQDN van een ander opslagaccount in als storage_account.file.core.windows.net>.<
- Plaats het bestandssysteem dat wordt gebruikt voor interfaces niet in hetzelfde opslagaccount als /sapmnt/<SID>.
- U moet de SAP-gebruikers en -groepen toevoegen aan de sapmnt-share . Stel de machtiging Voor inzender voor opslagbestandsgegevens voor SMB-share met verhoogde bevoegdheid in de Azure-portal.
Het distribueren van transport, interface en sapmnt tussen afzonderlijke opslagaccounts verbetert de doorvoer en tolerantie. Het vereenvoudigt ook de prestatieanalyse. Als u veel SID's en andere bestandssystemen in één Azure Files-opslagaccount plaatst en de prestaties van het opslagaccount slecht zijn omdat u de doorvoerlimieten bereikt, is het lastig om vast te stellen welke SID of toepassing het probleem veroorzaakt.
Planning
Belangrijk
Voor de installatie van SAP HA-systemen in Azure Files Premium SMB met Active Directory-integratie is samenwerking tussen teams vereist. Het is raadzaam dat de volgende teams samenwerken om taken te bereiken:
- Azure-team: Opslagaccounts, scriptuitvoering en Active Directory-synchronisatie instellen en configureren.
- Active Directory-team: gebruikersaccounts en -groepen maken.
- Basisteam: VOER SWPM uit en stel indien nodig toegangsbeheerlijsten (ACL's) in.
Hier volgen vereisten voor de installatie van SAP NetWeaver HA-systemen in Azure Files Premium SMB met Active Directory-integratie:
- Koppel de SAP-servers aan een Active Directory-domein.
- Repliceer het Active Directory-domein dat de SAP-servers bevat naar Microsoft Entra-id met behulp van Microsoft Entra Verbinding maken.
- Zorg ervoor dat ten minste één Active Directory-domeincontroller zich in het Azure-landschap bevindt, om te voorkomen dat u Azure ExpressRoute doorkruist om on-premises contact op te nemen met domeincontrollers.
- Zorg ervoor dat het ondersteuning voor Azure team de documentatie voor Azure Files SMB met Active Directory-integratie beoordeelt. In de video ziet u extra configuratieopties, die om vereenvoudigingsredenen zijn gewijzigd (DNS) en overgeslagen (DFS-N). Maar dit zijn geldige configuratieopties.
- Zorg ervoor dat de gebruiker die het Azure Files PowerShell-script uitvoert, gemachtigd is om objecten te maken in Active Directory.
- Gebruik SWPM versie 1.0 SP32 en SWPM 2.0 SP09 of hoger voor de installatie. De SAPinst-patch moet 749.0.91 of hoger zijn.
- Installeer een bijgewerkte versie van PowerShell op het Windows Server-exemplaar waarop het script wordt uitgevoerd.
Installatiereeks
Gebruikers en groepen maken
De Active Directory-beheerder moet vooraf drie domeingebruikers maken met lokale Beheer istratorrechten en één globale groep in het lokale Windows Server Active Directory-exemplaar.
SAPCONT_ADMIN@SAPCONTOSO.local
heeft domein-Beheer istratorrechten en wordt gebruikt voor het uitvoeren van SAPinst, <sid>adm en SAPService<SID> als SAP-systeemgebruikers en de SAP_<SAPSID>_GlobalBeheer groep. De SAP-installatiehandleiding bevat de specifieke details die vereist zijn voor deze accounts.
Notitie
SAP-gebruikersaccounts mogen geen domein-Beheer istrator zijn. Over het algemeen wordt u aangeraden sid>adm niet te gebruiken <om SAPinst uit te voeren.
Synchronisatieservicebeheer controleren
De Active Directory-beheerder of Azure-beheerder moet Synchronisatieservicebeheer controleren in Microsoft Entra Verbinding maken. Het duurt standaard ongeveer 30 minuten om te repliceren naar de Microsoft Entra-id.
Een opslagaccount, privé-eindpunt en bestandsshare maken
De Azure-beheerder moet de volgende taken uitvoeren:
Maak op het tabblad Basis een opslagaccount met premium zone-redundante opslag (ZRS) of lokaal redundante opslag (LRS). Klanten met zonegebonden implementatie moeten ZRS kiezen. Hier moet de beheerder de keuze maken tussen het instellen van een Standard- of Premium-account.
Belangrijk
Voor productiegebruik raden we u aan een Premium-account te kiezen. Voor niet-productiegebruik moet een Standard-account voldoende zijn.
Op het tabblad Geavanceerd moeten de standaardinstellingen in orde zijn.
Op het tabblad Netwerken neemt de beheerder de beslissing om een privé-eindpunt te gebruiken.
Selecteer Privé-eindpunt toevoegen voor het opslagaccount en voer vervolgens de gegevens in voor het maken van een privé-eindpunt.
Voeg indien nodig een DNS A-record toe aan Windows DNS voor
<storage_account_name>.file.core.windows.net
. (Dit moet zich mogelijk in een nieuwe DNS-zone bevinden.) Bespreek dit onderwerp met de DNS-beheerder. De nieuwe zone mag niet worden bijgewerkt buiten een organisatie.
Maak de sapmnt-bestandsshare met de juiste grootte. De voorgestelde grootte is 256 GB, die 650 IOPS, 75 MB per seconde uitgaande en 50 MB per seconde inkomend verkeer levert.
Download de GitHub-inhoud van Azure Files en voer het script uit.
Met dit script maakt u een computeraccount of een serviceaccount in Active Directory. Deze heeft de volgende vereisten:
- De gebruiker die het script uitvoert, moet gemachtigd zijn om objecten te maken in het Active Directory-domein dat de SAP-servers bevat. Normaal gesproken maakt een organisatie gebruik van een domein-Beheer istrator-account, zoals
SAPCONT_ADMIN@SAPCONTOSO.local
. - Controleer voordat de gebruiker het script uitvoert of dit Active Directory-domeingebruikersaccount is gesynchroniseerd met De Microsoft Entra-id. Een voorbeeld hiervan is om Azure Portal te openen en naar Microsoft Entra-gebruikers te gaan, te controleren of de gebruiker
SAPCONT_ADMIN@SAPCONTOSO.local
bestaat en het Microsoft Entra-gebruikersaccount te verifiëren. - Verdeel de rol Op rollen gebaseerd toegangsbeheer (RBAC) van Inzender aan dit Microsoft Entra-gebruikersaccount voor de resourcegroep die het opslagaccount bevat dat de bestandsshare bevat. In dit voorbeeld krijgt de gebruiker
SAPCONT_ADMIN@SAPCONTOSO.onmicrosoft.com
de rol Inzender toegewezen aan de respectieve resourcegroep. - De gebruiker moet het script uitvoeren terwijl het is aangemeld bij een Windows Server-exemplaar met behulp van een Active Directory-domeingebruikersaccount met de machtiging die eerder is opgegeven.
In dit voorbeeldscenario zou de Active Directory-beheerder zich aanmelden bij het Windows Server-exemplaar als
SAPCONT_ADMIN@SAPCONTOSO.local
. Wanneer de beheerder de PowerShell-opdrachtConnect-AzAccount
gebruikt, maakt de beheerder verbinding als gebruikerSAPCONT_ADMIN@SAPCONTOSO.onmicrosoft.com
. In het ideale geval moeten de Active Directory-beheerder en de Azure-beheerder samenwerken aan deze taak.Belangrijk
Wanneer een gebruiker de PowerShell-scriptopdracht
Connect-AzAccount
uitvoert, raden we u ten zeerste aan het Microsoft Entra-gebruikersaccount in te voeren dat overeenkomt met het Active Directory-domeingebruikersaccount dat is gebruikt om u aan te melden bij een Windows Server-exemplaar.Nadat het script is uitgevoerd, gaat u naar Opslagbestandsshares> en controleert u of Active Directory: Geconfigureerd wordt weergegeven.
- De gebruiker die het script uitvoert, moet gemachtigd zijn om objecten te maken in het Active Directory-domein dat de SAP-servers bevat. Normaal gesproken maakt een organisatie gebruik van een domein-Beheer istrator-account, zoals
Wijs SAP-gebruikers <sid>adm en SAPService<SID> en de groep SAP_<SAPSID>_GlobalBeheer toe aan de Azure Files Premium SMB-bestandsshare. Selecteer de rol Inzender voor opslagbestandsgegevens voor SMB-share met verhoogde bevoegdheid in Azure Portal.
Controleer de ACL op de sapmnt-bestandsshare na de installatie. Voeg vervolgens het ACCOUNT DOMAIN\CLUSTER_NAME$, DOMAIN\<sid>adm-account, DOMAIN\SAPService<SID-account> en SAP_<SID>_GlobalBeheer groep toe. Deze accounts en groepen moeten volledige controle hebben over de sapmnt-map .
Belangrijk
Voer deze stap uit vóór de SAPinst-installatie. Het is moeilijk of onmogelijk om ACL's te wijzigen nadat SAPinst mappen en bestanden op de bestandsshare heeft gemaakt.
In de volgende schermopnamen ziet u hoe u computercomputeraccounts toevoegt.
U vindt het account DOMAIN\CLUSTER_NAME$ door Computers te selecteren onder Objecttypen.
Verplaats indien nodig het computeraccount dat is gemaakt voor Azure Files naar een Active Directory-container waarvoor geen verlooptijd van het account is ingesteld. De naam van het computeraccount is de korte naam van het opslagaccount.
Belangrijk
Als u de Windows ACL voor de SMB-share wilt initialiseren, koppelt u de share eenmaal aan een stationsletter.
De opslagsleutel is het wachtwoord en de gebruiker heeft de naam> van de Azure\<SMB-share.
SAP-basistaken voltooien
Een SAP-basisbeheerder moet deze taken voltooien:
- Installeer het Windows-cluster op ASCS-/ERS-knooppunten en voeg de cloudwitness toe.
- De eerste installatie van het clusterknooppunt vraagt om de naam van het Azure Files SMB-opslagaccount. Voer de FQDN
<storage_account_name>.file.core.windows.net
in. Als SAPinst niet meer dan 13 tekens accepteert, is de SWPM-versie te oud. - Wijzig het SAP-profiel van het ASCS/SCS-exemplaar.
- Werk de testpoort voor de SAP <SID-rol> bij in Windows Server Failover Cluster (WSFC).
- Ga door met de SWPM-installatie voor het tweede ASCS/ERS-knooppunt. SWPM vereist alleen het pad van de profielmap. Voer het volledige UNC-pad naar de profielmap in.
- Voer het UNC-profielpad voor de database in en voor de installatie van de primaire toepassingsserver (PAS) en aanvullende toepassingsserver (AAS).
- De PAS-installatie vraagt om de naam van de transporthost . Geef de FQDN op van een afzonderlijke opslagaccountnaam voor de transportmap .
- Controleer de ACL's op de SID en de transportmap .
Installatie van herstel na noodgevallen
Azure Files Premium SMB ondersteunt scenario's voor herstel na noodgevallen en replicatiescenario's tussen regio's. Alle gegevens in Premium SMB-mappen van Azure Files kunnen continu worden gesynchroniseerd met het opslagaccount van een DR-regio. Zie de procedure voor het synchroniseren van bestanden in Overdrachtsgegevens met AzCopy en bestandsopslag voor meer informatie.
Na een DR-gebeurtenis en failover van het ASCS-exemplaar naar de regio dr, wijzigt u de SAPGLOBALHOST
profielparameter zodat deze verwijst naar Azure Files SMB in de dr-regio. Voer dezelfde voorbereidingsstappen uit op het DR-opslagaccount om het opslagaccount aan Active Directory toe te voegen en RBAC-rollen toe te wijzen voor SAP-gebruikers en -groepen.
Problemen oplossen
De PowerShell-scripts die u eerder hebt gedownload, bevatten een foutopsporingsscript om basiscontroles uit te voeren voor het valideren van de configuratie.
Debug-AzStorageAccountAuth -StorageAccountName $StorageAccountName -ResourceGroupName $ResourceGroupName -Verbose
Hier volgt een PowerShell-schermopname van de uitvoer van het foutopsporingsscript.
In de volgende schermopname ziet u de technische informatie voor het valideren van een geslaagde domeindeelname.
Nuttige koppelingen en resources
- SAP Note 2273806 (SAP-ondersteuning voor oplossingen met betrekking tot opslag- of bestandssystemen)
- Hoge beschikbaarheid van SAP NetWeaver installeren op een Windows-failovercluster en bestandsshare voor SAP ASCS/SCS-exemplaren in Azure
- Architectuur en scenario's met hoge beschikbaarheid van Azure Virtual Machines voor SAP NetWeaver
- Een testpoort toevoegen in een ASCS-clusterconfiguratie
Optionele configuraties
In de volgende diagrammen ziet u meerdere SAP-exemplaren op Azure-VM's waarop Een Windows Server-failovercluster wordt uitgevoerd om het totale aantal VM's te verminderen.
Deze configuratie kan lokale SAP-toepassingsservers zijn op een SAP ASCS/SCS-cluster of een SAP ASCS/SCS-clusterrol op Microsoft SQL Server AlwaysOn-knooppunten.
Belangrijk
Het installeren van een lokale SAP-toepassingsserver op een AlwaysOn-knooppunt van SQL Server wordt niet ondersteund.
Sap ASCS/SCS en de Microsoft SQL Server-database zijn SPOF's (Single Points of Failure). Het gebruik van Azure Files SMB helpt deze SPOFs te beveiligen in een Windows-omgeving.
Hoewel het resourceverbruik van de SAP ASCS/SCS vrij klein is, raden we u aan de geheugenconfiguratie met 2 GB te verminderen voor SQL Server of de SAP-toepassingsserver.
SAP-toepassingsservers op WSFC-knooppunten met behulp van Azure Files SMB
In het volgende diagram ziet u dat SAP-toepassingsservers lokaal zijn geïnstalleerd.
Notitie
In het diagram ziet u het gebruik van extra lokale schijven. Deze installatie is optioneel voor klanten die geen toepassingssoftware installeren op het besturingssysteemstation (station C).
SAP ASCS/SCS op AlwaysOn-knooppunten van SQL Server met behulp van Azure Files SMB
In het volgende diagram ziet u Azure Files SMB met lokale SQL Server-installatie.
Belangrijk
Het gebruik van Azure Files SMB voor een SQL Server-volume wordt niet ondersteund.
Notitie
In het diagram ziet u het gebruik van extra lokale schijven. Deze installatie is optioneel voor klanten die geen toepassingssoftware installeren op het besturingssysteemstation (station C).