Executar o SAP BW/4HANA com máquinas virtuais do Linux no Azure

Bastion
Managed Disks
Máquinas Virtuais
Rede Virtual
SAP HANA nas Instâncias Grandes do Azure

O exemplo seguinte centra-se especificamente na camada de aplicação SAP BW/4HANA. É adequado para um ambiente de produção de pequena escala do SAP BW/4HANA no Azure, onde a elevada disponibilidade é uma prioridade.

Arquitetura

A arquitetura de referência mostra um conjunto de práticas comprovadas para executar o SAP HANA num ambiente de elevada disponibilidade e aumento vertical que suporta a recuperação após desastre no Azure

Componentes

Esta arquitetura utiliza as seguintes tecnologias:

  • O Azure Rede Virtual (VNet) liga recursos do Azure de forma segura entre si e a um ambiente no local. Nesta arquitetura, várias VNets estão em modo de peering.

  • As máquinas virtuais do Linux são utilizadas para a camada de aplicação, incluindo:

    • O conjunto de servidores SAP BusinessObjects (BOBJ).
    • O conjunto sap Web Dispatcher.
    • O conjunto de servidores de aplicações.
    • O cluster dos Serviços Centrais sap.
  • Os conjuntos de disponibilidade agrupam duas ou mais máquinas virtuais em clusters anfitriões do Azure para obter elevada disponibilidade e um contrato de nível de serviço (SLA) mais elevado.

  • Zonas de Disponibilidade melhorar a disponibilidade da carga de trabalho ao distribuir os respetivos servidores por mais do que um datacenter numa região do Azure.

  • Os balanceadores de carga direcionam o tráfego para máquinas virtuais na sub-rede da aplicação. Para elevada disponibilidade, este exemplo utiliza o SAP Web Dispatcher e o Azure Balanceador de Carga Standard. Estes dois serviços também suportam a extensão de capacidade ao aumentar horizontalmente ou pode utilizar Gateway de Aplicação do Azure ou outros produtos parceiros, consoante o tipo de tráfego e a funcionalidade necessária, como a terminação e o reencaminhamento do Secure Sockets Layer (SSL).

  • Os grupos de segurança de rede (NSGs) anexam a uma sub-rede ou às placas de interface de rede (NICs) numa máquina virtual. Os NSGs são utilizados para restringir o tráfego de entrada, saída e intra-sub-rede na rede virtual.

  • O Azure Bastion fornece acesso seguro através do portal do Azure a máquinas virtuais que são executadas no Azure, sem utilizar uma jumpbox e o endereço IP público associado. Este mecanismo limita a exposição com acesso à Internet.

  • Azure Managed Disks. São recomendados discos de armazenamento Premium ou Ultra. Estes tipos de armazenamento fornecem persistência de dados para máquinas virtuais com a carga de trabalho SAP.

  • Azure NetApp Files suporta o armazenamento partilhado ao utilizar um cluster. Também suporta armazenamento partilhado quando precisa de armazenamento de alto desempenho que possa alojar dados e ficheiros de registo do SAP HANA. Azure NetApp Files é totalmente gerido e dimensionável o suficiente para satisfazer as exigências da maioria das aplicações. Proporciona desempenho bare-metal, latência de submilissegundos e gestão de dados integrada para as suas cargas de trabalho empresariais complexas em:

    • SAP HANA.
    • Computação de alto desempenho.
    • Aplicações LOB.
    • Partilhas de ficheiros de elevado desempenho.
    • Infraestrutura de ambiente de trabalho virtual.
  • O Power BI permite que os utilizadores acedam e visualizem dados do SAP BW/4HANA a partir do respetivo ambiente de trabalho windows. A instalação requer o Conector SAP BW (implementação 2.0).

    Microsoft Power BI Desktop importa dados de várias origens SAP, como o SAP BW/4HANA, para análise e visualização. O Power BI também complementa o SAP BusinessObjects Universe ao oferecer um contexto empresarial ou uma camada semântica sobre as informações não processadas.

  • Azure Backup é uma solução de proteção de dados certificada para SAP Backint para SAP HANA em implementações de instância única e aumento vertical. Azure Backup também protege o Azure Máquinas Virtuais com cargas de trabalho gerais.

  • O Azure Site Recovery é recomendado como parte de uma solução automatizada de recuperação após desastre para uma implementação de aplicações SAP NetWeaver de várias camadas. A matriz de suporte detalha as capacidades e restrições desta solução.

Alternativas

  • Para ajudar a proteger os ficheiros de anfitrião global sap dos Serviços Sap Central e do diretório de transporte SAP, pode implementar servidores de Sistema de Ficheiros de Rede (NFS) numa configuração de cluster de ativação pós-falha.

  • O SIOS Protection Suite, disponível no Azure Marketplace, pode ser utilizado para proteger os ficheiros de anfitrião global dos Serviços Centrais em vez de NFS ou Azure NetApp Files.

  • Gateway de Aplicação do Azure é um balanceador de carga de tráfego web. Num serviço, fornece terminação SSL, um serviço de Firewall de Aplicações Web (WAF) e outras funcionalidades úteis de elevada disponibilidade e escalabilidade. Algumas implementações SAP utilizaram-no como um gateway para o front-end do SAP Fiori no seu cenário de produção.

Detalhes do cenário

O SAP BW/4HANA é uma solução de armazém de dados empresarial concebida para a cloud e otimizada para a plataforma SAP HANA. O exemplo seguinte centra-se especificamente na camada de aplicação SAP BW/4HANA. É adequado para um ambiente de produção de pequena escala do SAP BW/4HANA no Azure, onde a elevada disponibilidade é uma prioridade.

Esta carga de trabalho de exemplo também baseia-se num par de arquiteturas de referência sap no Azure: SAP NetWeaver (Windows) para AnyDB em máquinas virtuais e SAP S/4HANA para máquinas virtuais do Linux no Azure. É utilizada uma abordagem de implementação semelhante para cargas de trabalho SAP BW/4HANA. A camada da aplicação é implementada com máquinas virtuais que podem ser alteradas de tamanho para acomodar as necessidades da sua organização.

O esquema de rede foi simplificado para demonstrar os princípios de arquitetura recomendados para uma implementação empresarial do Azure com base numa topologia hub-spoke.

Nota

Muitas considerações de implementação aplicam-se ao implementar cargas de trabalho SAP no Azure. Para obter mais ideias e mais informações, veja a lista de verificação de planeamento e implementação do SAP no Azure.

Para obter detalhes sobre a camada de persistência de dados, veja:

Potenciais casos de utilização

Este cenário é relevante para os seguintes casos de utilização:

  • Implementação da camada da aplicação SAP separada da camada DBMS

  • Cenários de recuperação após desastre (DR)

  • Implementações do escalão de aplicação SAP

Recomendações

Esta arquitetura foi concebida para elevada disponibilidade, escalabilidade e resiliência. Para obter os melhores resultados no Azure, considere as recomendações nesta secção. Além disso, muitas das recomendações para executar o SAP S/4HANA no Azure também se aplicam a implementações do SAP BW/4HANA. Para obter detalhes sobre o SAP S/4HANA no Azure, veja a arquitetura de referência.

Máquinas virtuais

Para obter detalhes sobre o suporte sap para tipos de máquinas virtuais do Azure e métricas de débito (SAPS), veja Sap Note 1928533, "SAP Applications on Azure: Supported Products and Azure Virtual Machine Types" ("Aplicações SAP no Azure: Produtos Suportados e Tipos de Máquinas Virtuais do Azure"). (Para aceder a esta e a outras notas SAP, é necessária uma conta do Sap Service Marketplace.)

Para obter informações sobre se um tipo de máquina virtual foi certificado para implementações de escalamento horizontal do SAP HANA, veja a coluna "Escalamento horizontal" no Diretório de Hardware do SAP HANA.

Conjunto de servidores de aplicações

No conjunto de servidores de aplicações, pode ajustar o número de máquinas virtuais com base nos seus requisitos. O Azure está certificado para executar o SAP BW/4HANA no Red Hat Enterprise Linux e SUSE Linux Enterprise.

Para gerir grupos de início de sessão para servidores de aplicações ABAP, é comum utilizar a transação SMLG para balancear a carga de diferentes grupos, tais como:

  • Utilizadores de início de sessão.
  • SM61 para grupos de servidores de lote.
  • RZ12 para grupos RFC.

Estas transações utilizam a capacidade de balanceamento de carga no servidor de mensagens dos Serviços Centrais para distribuir sessões de entrada ou carga de trabalho entre o conjunto de servidores de aplicações SAP para o tráfego DE SAP GUIs e RFC.

Cluster dos Serviços Centrais sap

Este exemplo mostra um cluster de elevada disponibilidade que utiliza Azure NetApp Files como uma solução de armazenamento de ficheiros partilhado. A elevada disponibilidade para o cluster dos Serviços Centrais requer armazenamento partilhado. Azure NetApp Files fornece uma opção de elevada disponibilidade simples para que não tenha de implementar uma infraestrutura de cluster do Linux. Uma alternativa é configurar um serviço NFS de elevada disponibilidade.

Também pode implementar os Serviços Centrais numa única máquina virtual com discos geridos premium e obter um SLA de disponibilidade de 99,9%.

As máquinas virtuais utilizadas para os servidores de aplicações suportam vários endereços IP por NIC. Esta funcionalidade suporta a prática recomendada pelo SAP de utilizar nomes de anfitriões virtuais para instalações, conforme descrito em Sap Note 962955. Os nomes dos anfitriões virtuais desacoplam os serviços SAP dos nomes dos anfitriões físicos e facilitam a migração de serviços de um anfitrião físico para outro. Este princípio também se aplica a máquinas virtuais na cloud.

Os servidores de aplicações estão ligados aos Serviços Centrais de elevada disponibilidade no Azure através dos nomes dos anfitriões virtuais dos Serviços Centrais ou dos serviços ERS. Estes nomes de anfitrião são atribuídos à configuração de IP de front-end do cluster do balanceador de carga. Um balanceador de carga suporta muitos IPs de front-end. Os Serviços Centrais e os IPs virtuais (VIPs) do ERS podem ser vinculados a um balanceador de carga.

Instalação de vários SID

O Azure também suporta elevada disponibilidade numa instalação multi SID dos clusters do Linux e do Windows que alojam os Serviços Centrais (ASCS/SCS). Para obter detalhes sobre a implementação num cluster do Pacemaker, veja a documentação multi-SID do Azure para:

Grupos de colocação de proximidade

Esta arquitetura de exemplo também utiliza um grupo de colocação por proximidade para reduzir a latência de rede entre máquinas virtuais. Este tipo de grupo coloca uma restrição de localização nas implementações de máquinas virtuais e minimiza a distância física entre elas. A colocação do grupo varia da seguinte forma:

  • Numa única instalação de SID, deve colocar todos os Serviços Centrais e servidores de aplicações no grupo de colocação por proximidade ancorado pela base de dados SAP HANA.

  • Numa instalação multi-SID, tem a liberdade de associar os Serviços Centrais e os servidores de aplicações a qualquer grupo de colocação por proximidade que esteja ancorado por contentores SAP HANA de diferentes SIDs.

Base de Dados

O SAP BW/4HANA foi concebido para a plataforma de base de dados SAP HANA. O Azure oferece três opções de escalabilidade e implementação:

Armazenamento

Este exemplo utiliza discos geridos Premium para o armazenamento não partilhado dos servidores de aplicações. Também utiliza Azure NetApp Files para o armazenamento partilhado de clusters.

Os discos geridos standard não são suportados, conforme indicado no sap Note 1928533. A utilização do armazenamento standard não é recomendada para quaisquer instalações SAP.

Para o arquivo de dados de cópia de segurança, recomendamos que utilize as camadas de acesso esporádico e de arquivo do Azure. Estas camadas de armazenamento são formas económicas de armazenar dados de longa duração que são acedidos com pouca frequência.

Rede

Embora não seja necessário, uma topologia hub-spoke é normalmente implementada para fornecer isolamento lógico e limites de segurança para um cenário SAP. Para obter outros detalhes de rede, veja a arquitetura de referência do SAP S/4HANA.

A VNet do hub funciona como um ponto central de conectividade a uma rede no local. Os spokes são VNets que fazem o peering com o hub e podem ser utilizados para isolar cargas de trabalho. O tráfego flui entre o datacenter no local e o hub através de uma ligação de gateway.

A maioria das implementações de clientes inclui um ou mais circuitos do ExpressRoute que ligam redes no local ao Azure. Para uma menor procura de largura de banda de rede, a VPN é uma alternativa de menor custo.

Considerações

Estas considerações implementam os pilares do Azure Well-Architected Framework, que é um conjunto de princípios orientadores que podem ser utilizados para melhorar a qualidade de uma carga de trabalho. Para obter mais informações, veja Microsoft Azure Well-Architected Framework.

Eficiência de desempenho

Eficiência de desempenho é a capacidade da sua carga de trabalho para dimensionar para satisfazer as exigências que os utilizadores lhe colocam de forma eficiente. Para obter mais informações, veja Descrição geral do pilar Eficiência de desempenho.

O SAP BW/4HANA foi concebido para tarefas de armazenamento de dados em tempo real. Os servidores de aplicações SAP continuam a ter comunicações constantes com os servidores de bases de dados, pelo que minimizar a latência das máquinas virtuais da aplicação para a base de dados contribui para um melhor desempenho da aplicação. A colocação em cache do disco e o posicionamento do servidor são duas estratégias que ajudam a reduzir a latência entre estes dois componentes.

Para aplicações críticas para o desempenho em execução em qualquer plataforma de base de dados, incluindo o SAP HANA, utilize discos geridos Premium e ative o Acelerador de Escrita para o volume de registo. O Acelerador de Escrita está disponível para máquinas virtuais da série M e melhora a latência de escrita. No entanto, quando disponível, utilize discos geridos Ultra em vez de discos Premium sem Acelerador de Escrita. As capacidades do disco Ultra continuam a evoluir. Para ver se estes discos cumprem os seus requisitos, reveja as informações mais recentes sobre o âmbito do serviço dos discos ultra. Faça esta revisão especialmente se a sua implementação incluir funcionalidades de resiliência do Azure, como conjuntos de disponibilidade, Zonas de Disponibilidade e replicação entre regiões.

Para ajudar no desempenho ao reduzir a distância física entre as aplicações e a base de dados, utilize um grupo de colocação por proximidade, conforme mencionado anteriormente. Os scripts e utilitários estão disponíveis no GitHub.

Para otimizar as comunicações entre servidores, utilize Redes Aceleradas, que está disponível para máquinas virtuais suportadas, incluindo D/DSv2, D/DSv3, E/ESv3, F/FS, FSv2 e Ms/Mms. Em todas as implementações do SAP, é necessária a Rede Acelerada, especialmente quando são utilizadas Azure NetApp Files.

Para obter uma E/S elevada por segundo e débito de largura de banda do disco, as práticas comuns na otimização do desempenho do volume de armazenamento aplicam-se ao esquema de armazenamento do Azure. Por exemplo, combinar vários discos em conjunto para criar um volume de disco recortado melhora o desempenho de E/S. A ativação da cache de leitura no conteúdo de armazenamento alterado com pouca frequência melhora a velocidade de obtenção de dados.

Escalabilidade

Este exemplo de arquitetura descreve uma implementação pequena ao nível da produção com a flexibilidade de dimensionar com base nos seus requisitos.

Na camada da aplicação SAP, o Azure oferece uma vasta gama de tamanhos de máquinas virtuais para aumentar verticalmente e aumentar horizontalmente. Para obter uma lista inclusiva, consulte Sap Note 1928533. À medida que continuamos a certificar mais tipos de máquinas virtuais, pode aumentar ou reduzir verticalmente na mesma implementação na cloud.

Disponibilidade

A redundância de recursos é o tema geral em soluções de infraestrutura de elevada disponibilidade. Se a sua organização tiver um SLA menos rigoroso, utilize máquinas virtuais de instância única com discos Premium, que oferecem um SLA de tempo de atividade.

Para maximizar a disponibilidade da aplicação, pode implementar recursos redundantes num conjunto de disponibilidade ou em Zonas de Disponibilidade. Para obter mais informações, veja a arquitetura de referência do SAP S/4HANA.

Esta arquitetura coloca máquinas virtuais que fazem a mesma função num conjunto de disponibilidade. Esta configuração ajuda a cumprir os SLAs ao proteger contra o tempo de inatividade causado pela manutenção da infraestrutura do Azure e falhas não planeadas. São necessárias duas ou mais máquinas virtuais por conjunto de disponibilidade para obter um SLA mais elevado.

Balanceador de Carga do Azure

Balanceador de Carga do Azure é um serviço de camada de transmissão de rede (camada 4). Nas configurações do cluster, Balanceador de Carga do Azure direciona o tráfego para a instância de serviço principal ou para o nó em bom estado de funcionamento se ocorrer uma falha. Recomendamos a utilização do Azure Balanceador de Carga Standard para todos os cenários SAP. Oferece implementação de segurança por predefinição e bloqueia o tráfego de saída do conjunto de back-end, a menos que ative a conectividade de saída para pontos finais públicos.

Além disso, se decidir implementar cargas de trabalho SAP no Azure Zonas de Disponibilidade, a Balanceador de Carga Standard tem deteção de zona.

Web Dispatcher

Neste design de exemplo, o SAP Web Dispatcher é utilizado simplesmente como um mecanismo de balanceamento de carga HTTP(s) para o tráfego SAP entre os servidores de aplicações SAP. Para obter elevada disponibilidade para o componente Web Dispatcher, Balanceador de Carga do Azure implementa o cluster de ativação pós-falha ou a configuração paralela do Web Dispatcher. Veja SAP Web Dispatcher na documentação do SAP.

Enquanto balanceador de carga de software, o Web Dispatcher oferece serviços de camada extra que podem fazer a terminação SSL e outras funções de descarga. Estes serviços de camada são conhecidos como camada 7 no modelo de rede ISO.

Não é necessário outro balanceador de carga para o tráfego de clientes SAP GUI que ligam um servidor SAP através do protocolo DIAG ou chamadas de função remota (RFC). O servidor de mensagens dos Serviços Centrais equilibra a carga através de grupos de início de sessão no servidor de aplicações SAP.

O componente Web Dispatcher é utilizado como um balanceador de carga para o tráfego SAP entre os servidores de aplicações SAP. Para obter uma elevada disponibilidade do SAP Web Dispatcher, Balanceador de Carga do Azure implementa o cluster de ativação pós-falha ou a configuração paralela do Web Dispatcher.

Para comunicações com acesso à Internet, uma solução autónoma na DMZ seria a arquitetura recomendada para satisfazer as preocupações de segurança.

O Dispatcher Web Incorporado no ASCS é uma opção especial e deve ter em conta o dimensionamento adequado devido à carga de trabalho adicional no ASCS.

Serviços Centrais

Para proteger a disponibilidade dos Serviços Centrais sap (ASCS) em máquinas virtuais linux do Azure, tem de utilizar a extensão de elevada disponibilidade (HAE) adequada para a distribuição do Linux selecionada. A HAE fornece software de clustering do Linux e componentes de integração específicos do SO para implementação.

Para evitar um problema de divisão-cérebro do cluster, pode configurar a esgrima de nó de cluster com um Dispositivo de Bloqueio STONITH iSCSI (SBD), como mostra este exemplo. Em alternativa, pode utilizar o Agente do Azure Fence. O Agente do Azure Fence melhorado fornece uma ativação pós-falha de serviço muito mais rápida em comparação com a versão anterior do agente para ambientes Red Hat e SUSE.

Outros servidores de aplicações na camada de servidores de aplicações

Para obter elevada disponibilidade para os servidores de aplicações principais do SAP e outros servidores de aplicações, faça o balanceamento de carga do tráfego dentro do conjunto de servidores de aplicações.

Recuperação após desastre

O Azure suporta várias opções de recuperação após desastre , consoante os seus requisitos. Os servidores de aplicações SAP não contêm dados de negócio, pelo que pode criar servidores de aplicações SAP numa região secundária antes de os encerrar. As atualizações de software do servidor de aplicações SAP e as alterações de configuração devem ser replicadas para o lado da recuperação após desastre manualmente ou com base numa agenda. Pode criar uma máquina virtual na região de recuperação após desastre para executar a função dos Serviços Centrais, que também não persiste nos dados de negócio. Para obter detalhes, veja a arquitetura de referência do SAP S/4HANA.

Monitorização

Para maximizar a disponibilidade e o desempenho das aplicações e dos serviços, utilize o Azure Monitor. O Azure Monitor é uma solução abrangente para recolher, analisar e agir sobre telemetria a partir da sua cloud e ambientes no local.

Para fornecer a monitorização baseada em SAP dos recursos e o desempenho do serviço da infraestrutura SAP, utilize a extensão de Monitorização Avançada do SAP do Azure . Para obter detalhes, veja SAP Note 2191498, "SAP on Linux with Azure: Enhanced Monitoring".

O Azure Monitor, que agora inclui o Azure Log Analytics e o Aplicação Azure Insights, fornece ferramentas sofisticadas para recolher e analisar telemetria. Permite maximizar o desempenho e a disponibilidade dos recursos e aplicações na cloud e no local. O Azure Monitor pode ser utilizado para monitorizar e alertar os administradores de anomalias de infraestrutura e aplicações e automatizar reações a condições predefinidas.

Para fornecer a monitorização baseada em SAP dos recursos e o desempenho do serviço da infraestrutura SAP, utilize a extensão de Monitorização Avançada do SAP do Azure . Esta extensão utiliza as estatísticas de monitorização do Azure na aplicação SAP para monitorização do sistema operativo e funções DBA Cockpit. A monitorização melhorada do SAP é um pré-requisito obrigatório para executar o SAP no Azure. Para obter detalhes, veja SAP note 2191498 – "SAP on Linux with Azure: Enhanced Monitoring". (Para aceder às notas SAP, tem de ter uma conta do Marketplace do Serviço SA.)

A direção futura para uma solução de monitorização ponto a ponto nativa do Azure para SAP BW/4HANA é o Azure Monitor para SAP. O Azure Monitor para SAP está atualmente em Pré-visualização Pública. Só está disponível num conjunto limitado de regiões, pelo que deve avaliar cuidadosamente se cumpre os seus requisitos.

O Azure Monitor para SAP fornece um conjunto inicial abrangente de métricas e telemetria para monitorização. As definições de métricas são armazenadas como consultas SQL em JSON e podem ser modificadas de acordo com os seus requisitos. O conjunto inicial de métricas está disponível no GitHub aqui.

Backup

Para o SAP ASCS e os servidores de aplicações, recomendamos que utilize Azure Backup para proteger o conteúdo da máquina virtual. Azure Backup fornece cópias de segurança independentes e isoladas para ajudar a proteger contra a destruição acidental de dados originais. As cópias de segurança são armazenadas num cofre dos Serviços de Recuperação que oferece gestão incorporada de pontos de recuperação. A configuração e a escalabilidade são simples, as cópias de segurança são otimizadas e pode restaurar facilmente conforme necessário.

A cópia de segurança da camada de base de dados varia consoante o SAP HANA esteja implementado em máquinas virtuais ou em Instâncias Grandes do Azure. Veja as considerações de gestão e operações do SAP HANA nas máquinas virtuais do Linux.

Segurança

A segurança fornece garantias contra ataques deliberados e abuso dos seus valiosos dados e sistemas. Para obter mais informações, veja Descrição geral do pilar de segurança.

O SAP tem o seu próprio Motor de Gestão de Utilizadores (UME) para controlar o acesso e a autorização baseados em funções na aplicação SAP e nas bases de dados. Para obter detalhes, consulte o Guia de Segurança SAP BW∕4HANA.

A arquitetura de referência SAP S/4HANA fornece outras considerações de segurança de infraestrutura que se aplicam ao SAP BW/4HANA.

Contribuidores

Este artigo é mantido por Microsoft. Foi originalmente escrito pelos seguintes contribuintes.

Autor principal:

Para ver perfis do LinkedIn não públicos, inicie sessão no LinkedIn.

Passos seguintes

Saiba mais sobre as tecnologias de componentes:

Explorar arquiteturas relacionadas: