SAP yatay mimarisi

Azure Virtual Machines
Azure Virtual Network
Azure Files
Azure Load Balancer

Bu makalede, Azure'da SAP'nin tamamının mimarisini yapmak için en iyi yöntemler sağlanmaktadır. SAP ortamı merkez, üretim, üretim dışı ve olağanüstü durum kurtarma ortamlarında birden çok SAP sistemi içerir. Belirli SAP sistemlerine değil ağ tasarımına odaklanan öneriler sunuyoruz. Amaç, güvenli, yüksek performanslı ve dayanıklı bir SAP ortamı oluşturmak için önerilerimizi sunmaktır.

Mimari

Azure'da genel SAP yatay örneğini gösteren diyagram.

Mimarinin Visio dosyasını indirin.

İş akışı

  1. Şirket içi ağ: Şirket içi ağdan bağlı Azure bölgelerine ExpressRoute bağlantısı.
  2. Azure aboneliği bölgesel hub'ları: Yalnızca SAP'yi değil, tüm kuruluş için merkezi hizmetleri içeren Azure aboneliği. Hub aboneliği, SAP iş yüklerini içeren uç sanal ağları eşleyerek bağlantı sağlar.
  3. Merkez sanal ağı: Birincil bölgedeki veya A bölgesindeki merkezi merkez için bir sanal ağ uç.
  4. Merkez olağanüstü durum kurtarma (DR) sanal ağı: Olağanüstü durum kurtarma bölgesindeki merkezi merkez için bir sanal ağ uç. Birincil bölgedeki üretim sanal ağının alt ağ tasarımını yansıtır.
  5. Azure aboneliği SAP üretim dışı: Üretim dışı tüm SAP iş yükleri için bir Azure aboneliği. Ön üretim, kalite güvencesi, geliştirme ve korumalı alan ortamlarını içerir.
  6. SAP üretim dışı uç sanal ağları: Birincil bölgedeki SAP üretim dışı iş yükleri için ayrı sanal ağlar. Her SAP ortamının kendi sanal ağı ve alt ağları vardır.
  7. Azure aboneliği SAP üretimi: Tüm üretim SAP iş yükleri için bir Azure aboneliği.
  8. SAP üretim uç sanal ağı: Birden çok alt ağa sahip SAP üretim ortamı için bir sanal ağ. Bu sanal ağ birincil bölgededir.
  9. SAP üretim olağanüstü durum kurtarma (DR) uç sanal ağı: İkincil, olağanüstü durum kurtarma bölgesinde SAP üretimi için bir sanal ağ. Birincil bölgedeki üretim sanal ağının alt ağ tasarımını yansıtır.
  10. Azure Hizmetleri: SAP ortamına bağlanabileceğiniz Azure hizmetlerinin örneklemesi.
  11. SAP İş Teknolojisi Platformu (BTP):SAP ortamı, SAP İş Teknolojisi Platformu'na Azure Özel Bağlantı aracılığıyla erişir.

Azure abonelikleri

Merkez-uç ağ tasarımı kullanmanızı öneririz. Merkez-uç tasarımıyla SAP ortamlarınızı bölmek için en az üç aboneliğe ihtiyacınız vardır. (1) bölgesel merkez sanal ağları, (2) üretim dışı sanal ağlar ve (3) üretim sanal ağları için bir aboneliğiniz olmalıdır. Abonelikler faturalama, ilke ve güvenlik sınırları sağlar. Doğru sayıda abonelik yok. Kullandığınız abonelik sayısı faturalama, ilke ve güvenlik gereksinimlerinize bağlıdır. Genel olarak, çok fazla abonelik kullanmaktan kaçınmak istersiniz. Çok fazla abonelik gereksiz yönetim yükü ve ağ karmaşıklığı ekleyebilir. Örneğin, her SAP sistemi için bir aboneliğe ihtiyacınız yoktur. Mimarimizde üç abonelik kullanılır:

  • Bölgesel hub'lar: Merkez sanal ağının birincil ve ikincil bölgeler için mevcut olduğu bir Azure sanal hub aboneliği. Bu abonelik yalnızca SAP'ye değil tüm merkezi hizmetlere yöneliktir.

  • SAP üretim dışı: Korumalı alan, geliştirme, kalite güvencesi veya üretim öncesi sistemler dahil olmak üzere üretim dışı sistemlerin bulunduğu bir Azure SAP üretim dışı abonelik.

  • SAP üretimi: Üretim ve olağanüstü durum kurtarma sistemlerini yapılandırdığımız bir Azure SAP üretim aboneliği.

Daha fazla bilgi için bkz.

Ağ tasarımı

Merkez-uç topolojisi, SAP ortamı için önerilen ağ tasarımıdır. Bu topolojide üretim merkezi sanal ağı, merkezi bir bağlantı noktası işlevi görür. Şirket içi ağa ve çeşitli uç sanal ağlarına bağlanır ve kullanıcıların ve uygulamaların SAP iş yüküne erişmesini sağlar. Bu merkez-uç topolojisinde SAP ağ tasarımına yönelik önerilerimiz aşağıdadır.

Şirket içi bağlantı için ExpressRoute kullanın. SAP iş yükleri için şirket içi ağı Hub sanal ağına ve Hub DR sanal ağına bağlamak için ExpressRoute kullanmanızı öneririz. Genel konumlarınız varsa Azure sanal WAN topolojisi kullanabilirsiniz. Siteden siteye (S2S) VPN'i Azure ExpressRoute'a veya üçüncü taraf yol gereksinimlerine yedekleme olarak ayarlamayı göz önünde bulundurun.

Daha fazla bilgi için bkz.

Ortam başına bir sanal ağ kullanın. Ortam başına bir sanal ağ (SAP dağıtım katmanı) kullanmanızı öneririz. Mimaride üretim, geliştirme, kalite güvencesi ve korumalı alan için farklı bir sanal ağ kullanılır. Bu ağ tasarımı büyük kurumsal mimariler için idealdir.

Merkezi güvenlik duvarı kullanın. Uzak işlev çağrısı (RFC) bağlantıları da dahil olmak üzere uç sanal ağlara yönelik tüm ağ trafiği Hub sanal ağındaki merkezi bir güvenlik duvarından geçmelidir. Uç sanal ağları arasındaki ağ iletişimi (uçtan uca iletişim), Merkez sanal ağının Azure Güvenlik Duvarı alt ağındaki merkez sanal ağ güvenlik duvarından geçer. Benzer şekilde uç sanal ağları ile şirket içi ağ arasındaki ağ iletişimi de merkez sanal ağ güvenlik duvarından geçer. Çeşitli uç sanal ağlarını merkez sanal ağına bağlamak için sanal ağ eşlemesini kullandık. Uç sanal ağları arasındaki tüm iletişim Merkez sanal ağ güvenlik duvarından geçer. Güvenlik duvarı yerine ağ sanal gereci de kullanabilirsiniz. Daha fazla bilgi için bkz. ağ sanal gereci.

Sanal ağda kalan ağ trafiği güvenlik duvarından geçmemelidir. Örneğin, SAP uygulaması alt ağı ile SAP veritabanı alt ağı arasına güvenlik duvarı koymayın. SAP uygulaması ile SAP çekirdeğini çalıştıran SAP sistemlerinin veritabanı yönetim sistemi (DBMS) katmanı arasına güvenlik duvarı veya ağ sanal gereçleri (NVA) yerleştiremezsiniz.

Uç sanal ağlarını eşlemekten kaçının. Mümkünse uç sanal ağları arasındaki sanal ağ eşlemesinden kaçınılmalıdır. Uçtan uca sanal ağ eşlemesi, merkez sanal ağ güvenlik duvarını atlamak için uçtan uca iletişime olanak tanır. Sap ortamları arasında veritabanı çoğaltması gibi yüksek bant genişliği gereksinimleriniz olduğunda yalnızca uçlar arası sanal ağ eşlemesini yapılandırmanız gerekir. Diğer tüm ağ trafiği Hub sanal ağı ve güvenlik duvarı üzerinden çalıştırılmalıdır. Daha fazla bilgi için bkz. Azure'da SAP için gelen ve giden İnternet bağlantıları.

Alt ağlar

Her SAP ortamını (üretim, üretim öncesi, geliştirme, korumalı alan) alt ağlara bölmek ve ilgili hizmetleri gruplandırmak için alt ağları kullanmak en iyi yöntemdir. Sap yatay alt ağı oluşturma önerilerimizi aşağıda bulabilirsiniz.

Alt ağ sayısı

Mimarideki üretim sanal ağının beş alt ağı vardır. Bu tasarım büyük kurumsal çözümler için idealdir. Alt ağ sayısı daha az veya daha fazla olabilir. Sanal ağdaki kaynak sayısı, sanal ağdaki alt ağ sayısını belirlemelidir.

Alt ağ boyutlandırma

Alt ağların yeterli ağ adresi alanına sahip olduğundan emin olun. SAP sanal ana bilgisayar adlarını kullanıyorsanız, SAP alt ağlarınızda daha fazla adres alanına ihtiyacınız vardır. Genellikle her SAP örneği 2-3 IP adresi gerektirir ve sanal makine konak adı için bir IP adresi içerir. Diğer Azure hizmetleri, SAP iş yükü sanal ağlarına dağıtıldığında kendi ayrılmış alt ağlarını gerektirebilir.

Uygulama alt ağı

Uygulama alt ağı SAP uygulama sunucuları, SAP Central Services (ASCS), SAP Enqueue Replication Services (ERS) ve SAP Web Dispatcher örneklerini çalıştıran sanal makineler içerir. Alt ağ ayrıca Azure Dosyalar için özel bir uç nokta içerir. Diyagramda sanal makineleri role göre gruplandırdık. Esnek dağıtım için esnek düzenleme, kullanılabilirlik alanları veya kullanılabilirlik kümeleriyle sanal makine ölçek kümelerini kullanmanızı öneririz. Daha fazla bilgi için sonraki adımlara bakın.

Veritabanı alt ağı

Veritabanı alt ağı, veritabanlarını çalıştıran sanal makineleri barındırıyor. Diyagramda, zaman uyumlu çoğaltmaya sahip bir çift sanal makine, bir SAP ortamının tüm veritabanı sanal makinelerini temsil eder.

Çevre alt ağları

Çevre alt ağları İnternet'e yöneliktir ve sap çevre alt ağı ile Application Gateway alt ağı içerir. Bu iki alt ağı tasarlamaya yönelik önerilerimiz aşağıdadır.

SAP çevre alt ağı: SAP çevre alt ağı SAProuter, SAP Bulut Bağlayıcısı, SAP Analytics Bulut Aracısı ve Application Gateway gibi İnternet'e yönelik uygulamaları içeren bir çevre ağıdır. Bu hizmetlerin SAP ekibinin dağıtması, yönetmesi ve yapılandırması gereken SAP sistemlerine bağımlılıkları vardır. Merkezi bir BT ekibi SAP çevre alt ağındaki hizmetleri yönetmemelidir. Bu nedenle, bu hizmetleri Hub sanal ağına değil SAP uç sanal ağına yerleştirmeniz gerekir. Mimari diyagramı yalnızca üretim SAP çevre ağını gösterir. Üretim dışı sanal ağlarda SAP çevre alt ağı yoktur. Üretim dışı SAP aboneliğindeki iş yükleri SAP çevre alt ağındaki hizmetleri kullanır.

Üretim dışı abonelikte ayrı küme SAP çevre alt ağı oluşturabilirsiniz. Bu yaklaşımı yalnızca sık değişen kritik iş yükleri veya iş yükleri için öneririz. Ayrılmış üretim dışı SAP çevresi, test ve yeni özellik dağıtımı için yararlıdır. Zaman içinde yalnızca birkaç değişiklik yapacak daha az kritik uygulama veya uygulama için ayrı bir üretim dışı SAP çevre alt ağı gerekmez.

Application Gateway alt ağı: Azure Application Gateway kendi alt ağı gerekir. SAP Fiori gibi SAP hizmetlerinin kullanabileceği İnternet'ten gelen trafiğe izin vermek için kullanın. Önerilen mimari, Azure Application Gateway Merkez sanal ağında ön uç genel IP adresiyle birlikte yerleştirir. Azure Application Gateway en az /29 boyutlu bir alt ağ gerektirir. Boyutu /27 veya daha büyük öneririz. Aynı alt ağda Application Gateway (v1 ve v2) her iki sürümünü de kullanamazsınız. Daha fazla bilgi için bkz. Azure Application Gateway için alt ağ.

Daha fazla güvenlik için çevre alt ağlarını ayrı bir sanal ağa yerleştirin: Daha fazla güvenlik için SAP çevre alt ağını ve Application Gateway alt ağını SAP üretim aboneliği içinde ayrı bir sanal ağa yerleştirebilirsiniz. SAP çevre uç sanal ağı Hub sanal ağıyla eşlenmiştir ve genel ağlara giden tüm ağ trafiği çevre sanal ağı üzerinden akar. Bu alternatif yaklaşım, Azure Application Gateway yalnızca SAP kullanımı için uç sanal ağına yerleştirilen gelen bağlantılar için genel IP adresiyle gösterir.

Merkez sanal ağı üzerinden sanal ağ uçları arasındaki ağ akışını gösteren diyagram.

Bu alternatif mimariyi içeren bir Visio dosyası indirin.

Bu ağ tasarımı, daha iyi olay yanıtı özellikleri ve ayrıntılı ağ erişim denetimi sağlar. Ancak yönetim karmaşıklığını, ağ gecikme süresini ve dağıtımın maliyetini de artırır. Her noktayı tartışalım.

Daha iyi olay yanıtı: SAP çevre uç sanal ağı, ihlal tespit ederseniz güvenliği aşılmış hizmetlerin hızlı bir şekilde yalıtılmasına olanak tanır. SAP çevre uç sanal ağından hub'a sanal ağ eşlemesini kaldırabilir ve SAP çevre iş yüklerini ve SAP uygulaması sanal ağ uygulamalarını İnternet'ten hemen yalıtabilirsiniz. Olay yanıtı için ağ güvenlik grubu (NSG) kural değişikliklerine güvenmek istemezsiniz. NSG kuralının değiştirilmesi veya kaldırılması yalnızca yeni bağlantıları etkiler ve mevcut kötü amaçlı bağlantıları kesmez.

Ayrıntılı ağ erişim denetimi: SAP çevre sanal ağı, SAP üretim uç sanal ağına ve bu ağdan daha sıkı ağ erişimi denetimi sağlar.

Artan karmaşıklık, gecikme süresi ve maliyet: Mimari, yönetim karmaşıklığını, maliyetini ve gecikme süresini artırır. SAP üretim sanal ağından İnternet'e bağlı iletişim, bir kez Hub sanal ağına ve yeniden SAP çevre sanal ağına İnternet üzerinden olmak üzere iki kez eşlenmiştir. Hub sanal ağındaki güvenlik duvarı gecikme süresi üzerinde en büyük etkiye sahiptir. Kullanım örneğinizin desteklenip desteklenemediğini görmek için gecikme süresini ölçmenizi öneririz.

Daha fazla bilgi için bkz . Çevre ağı en iyi yöntemleri.

alt ağı Azure NetApp Files

NetApp Files kullanıyorsanız, Azure senaryolarında farklı SAP için ağ dosya sistemi (NFS) veya sunucu ileti bloğu (SMB) dosya paylaşımları sağlamak üzere bir temsilci alt ağınız olmalıdır. /24 alt ağı, NetApp Files alt ağı için varsayılan boyutdur, ancak gereksinimlerinizi karşılayacak şekilde boyutu değiştirebilirsiniz. Uygun boyutlandırmayı belirlemek için kendi gereksinimlerinizi kullanın. Daha fazla bilgi için bkz. temsilci alt ağı.

Alt ağ güvenliği

Aynı güvenlik kuralı gereksinimlerine sahip SAP kaynaklarını gruplandırmak için alt ağların kullanılması, güvenliğin yönetilmesini kolaylaştırır.

Ağ güvenlik grupları (NSG):Alt ağlar, ağ güvenlik gruplarını alt ağ düzeyinde uygulamanıza olanak tanır. Farklı güvenlik kuralları gerektiren aynı alt ağdaki kaynakları gruplandırma, alt ağ düzeyinde ve ağ arabirimi düzeyinde ağ güvenlik grupları gerektirir. Bu iki düzeyli kurulumla, güvenlik kuralları kolayca çakışabilir ve sorun gidermesi zor olan beklenmeyen iletişim sorunlarına neden olabilir. NSG kuralları alt ağ içindeki trafiği de etkiler. NSG'ler hakkında daha fazla bilgi için bkz. ağ güvenlik grupları.

Uygulama güvenlik grupları (ASG):Sanal makine ağ arabirimlerini gruplandırmak ve ağ güvenlik grubu kurallarında uygulama güvenlik gruplarına başvurmak için uygulama güvenlik gruplarını kullanmanızı öneririz. Bu yapılandırma, SAP dağıtımları için daha kolay kural oluşturma ve yönetme olanağı sağlar. Her ağ arabirimi, farklı ağ güvenlik grubu kurallarına sahip birden çok uygulama güvenlik grubuna ait olabilir. Daha fazla bilgi için bkz. uygulama güvenlik grupları.

Ağ iletişimlerinin güvenliğini artırmak için Azure Özel Bağlantı kullanmanızı öneririz. Azure Özel Bağlantı, Azure hizmetleriyle iletişim kurmak için özel IP adreslerine sahip özel uç noktaları kullanır. Azure Özel Bağlantılar, İnternet üzerinden genel uç noktalara ağ iletişimi gönderilmesini önler. Daha fazla bilgi için bkz. Azure hizmetlerindeki özel uç noktalar.

Uygulama alt akında özel uç noktaları kullanma: Uygulama alt akını desteklenen Azure hizmetlerine bağlamak için özel uç noktaları kullanmanızı öneririz. Mimaride, her sanal ağın Uygulama alt ağında Azure Dosyalar için özel bir uç nokta vardır. Bu kavramı desteklenen herhangi bir Azure hizmetine genişletebilirsiniz.

SAP İş Teknolojisi Platformu (BTP) için Azure Özel Bağlantı kullanın: SAP İş Teknolojisi Platformu (BTP) için Azure Özel Bağlantı genel kullanıma sunuldu. SAP Özel Bağlantı Hizmeti SAP BTP, Cloud Foundry çalışma zamanı ve diğer hizmetlerden gelen bağlantıları destekler. Örnek senaryolar, sanal makinede çalışan SAP S/4HANA veya SAP ERP'dir. MariaDB için Azure Veritabanı ve MySQL için Azure Veritabanı gibi Azure yerel hizmetlerine bağlanabilirler.

Mimaride SAP BTP ortamlarından bir SAP Özel Bağlantı Hizmeti bağlantısı gösterilir. SAP Özel Bağlantı Hizmeti, belirli SAP BTP hizmetleriyle her ağdaki belirli hizmetler arasında hizmet sağlayıcısı hesapları olarak özel bir bağlantı kurar. Özel bağlantı, BTP hizmetlerinin özel ağ bağlantıları aracılığıyla SAP ortamınıza erişmesini sağlar. İletişim kurmak için genel İnternet'i kullanmayarak güvenliği artırır.

Daha fazla bilgi için bkz.

Ağ dosya sistemi (NFS) ve sunucu ileti bloğu (SMB) dosya paylaşımları

SAP sistemleri genellikle ağ dosya sistemi birimlerine veya sunucu ileti bloğu paylaşımlarına bağlıdır. Bu dosya paylaşımları, dosyaları sanal makineler arasında taşır veya diğer uygulamalarla dosya arabirimi işlevi görür. Ağ dosya sisteminiz (NFS) ve sunucu ileti bloğu (SMB) dosya paylaşımlarınız olarak Azure Premium Dosyalar ve Azure NetApp Files gibi yerel Azure hizmetlerini kullanmanızı öneririz. Azure hizmetleri, işletim sistemi tabanlı araçlardan daha iyi bir şekilde kullanılabilirlik, dayanıklılık ve hizmet düzeyi sözleşmelerine (SLA) sahiptir.

Daha fazla bilgi için bkz.

SAP çözümünüzün mimarisini oluştururken, tek tek dosya paylaşımı birimlerini düzgün bir şekilde boyutlandırmanız ve hangi SAP sistem dosya paylaşımının bağlandığı hakkında bilgi sahibi olmanız gerekir. Planlama sırasında Azure hizmetinin ölçeklenebilirlik ve performans hedeflerini göz önünde bulundurun. Aşağıdaki tabloda yaygın SAP dosya paylaşımları özetlenmiştir ve sap ortamının tamamında kısa bir açıklama ve önerilen kullanım yer alır.

Dosya paylaşım adı Kullanım Öneri
sapmnt Dağıtılmış SAP sistemi, profili ve genel dizinleri Her SAP sistemi için ayrılmış paylaşım, yeniden kullanım yok
cluster İlgili tasarıma göre ASCS, ERS ve veritabanı için yüksek kullanılabilirlik paylaşımları Her SAP sistemi için ayrılmış paylaşım, yeniden kullanım yok
saptrans SAP aktarım dizini Bir veya birkaç SAP ortamı için bir paylaşım (ERP, Business Warehouse)
interface SAP olmayan uygulamalarla dosya değişimi Müşteriye özgü gereksinimler, ortam başına ayrı dosya paylaşımları (üretim, üretim dışı)

Yalnızca farklı SAP ortamları arasında paylaşım saptrans yapabilirsiniz ve bu nedenle yerleşimini dikkatli bir şekilde dikkate almanız gerekir. Ölçeklenebilirlik ve performans nedenleriyle çok fazla SAP sistemini tek saptrans bir paylaşımda birleştirmekten kaçının.

Kurumsal güvenlik ilkeleri, ortamlar arasındaki birimlerin mimarisini ve ayrımını yönlendirecektir. Ortam veya katman başına ayrım içeren bir aktarım dizini, SAP aktarım gruplarına veya aktarım etki alanı bağlantılarına izin vermek için SAP ortamları arasında RFC iletişimi gerektirir. Daha fazla bilgi için bkz.

Veri hizmetleri

Mimari, SAP veri platformunuzu genişletmenize ve geliştirmenize yardımcı olan Azure veri hizmetlerini içerir. İş içgörülerinin kilidini açmanıza yardımcı olmak için Azure Synapse Analytics, Azure Data Factory ve Azure Data Lake Storage gibi hizmetleri kullanmanızı öneririz. Bu veri hizmetleri SAP verilerini ve SAP olmayan verileri analiz edip görselleştirmenize yardımcı olur.

Birçok veri tümleştirme senaryosu için tümleştirme çalışma zamanı gerekir. Azure tümleştirme çalışma zamanı, Azure Data Factory ve Azure Synapse Analytics işlem hatlarının veri tümleştirme özellikleri sağlamak için kullandığı işlem altyapısıdır. Bu hizmetler için çalışma zamanı sanal makinelerinin her ortam için ayrı olarak dağıtılırken kullanılması önerilir. Daha fazla bilgi için bkz.

Paylaşılan hizmetler

SAP çözümleri paylaşılan hizmetleri kullanır. Yük dengeleyici ve uygulama ağ geçitleri, birden çok SAP sisteminin kullandığı hizmetlere örnektir. Mimari ancak kuruluş gereksinimleriniz paylaşılan hizmetlerinizin mimarisini nasıl oluşturduğunuzu belirlemelidir. Aşağıda izlemeniz gereken genel yönergeler verilmiştir.

Yük dengeleyiciler: SAP sistemi başına bir yük dengeleyici öneririz. Bu yapılandırma karmaşıklığı en aza indirmeye yardımcı olur. Tek bir yük dengeleyicide çok fazla havuz ve kural kullanmaktan kaçınmak istiyorsunuz. Bu yapılandırma ayrıca adlandırma ve yerleştirmenin SAP sistemi ve kaynak grubuyla uyumlu olmasını sağlar. Kümelenmiş yüksek kullanılabilirlik (HA) mimarisine sahip her SAP sisteminin en az bir yük dengeleyicisi olmalıdır. Mimari, ASCS sanal makineleri için bir yük dengeleyici ve veritabanı sanal makineleri için ikinci bir yük dengeleyici kullanır. Bazı veritabanları, yük dengeleyicilerin yüksek kullanılabilirlik dağıtımı oluşturmasını gerektirmeyebilir. SAP HANA yapar. Daha fazla ayrıntı için veritabanına özgü belgeleri gözden geçirin.

Application Gateway: Karmaşıklık ve bağlı sistem sayısı çok yüksek olmadığı sürece SAP ortamı başına en az bir uygulama ağ geçidi (üretim, üretim dışı ve korumalı alan) öneririz. Ortamdaki tüm SAP sistemleri genel erişim gerektirmediğinden karmaşıklığı azaltmak için birden çok SAP sistemi için bir uygulama ağ geçidi kullanabilirsiniz. Tek bir uygulama ağ geçidi, tek bir SAP S/4HANA sistemi için birden çok web dağıtıcı bağlantı noktası sunabilir veya farklı SAP sistemleri tarafından kullanılabilir.

SAP Web Dispatcher sanal makineleri: Mimaride iki veya daha fazla SAP Web Dispatcher VM'sinin havuzu gösterilir. SAP Web Dispatcher sanal makinelerini farklı SAP sistemleri arasında yeniden kullanmamanızı öneririz. Bunları ayrı tutmak, Web Dispatcher sanal makinelerini her SAP sisteminin gereksinimlerini karşılayacak şekilde boyutlandırmanıza olanak tanır. Daha küçük SAP çözümleri için Web Dispatcher hizmetlerini ASCS örneğine eklemenizi öneririz.

SAP hizmetleri: SAProuter, Bulut Bağlayıcısı ve Analiz Bulut Aracısı gibi SAP hizmetleri, merkezi olarak veya bölünmüş uygulama gereksinimlerine göre dağıtılır. Farklı müşteri gereksinimleri nedeniyle SAP sistemleri arasında yeniden kullanım önerisi yoktur. Verilmesi gereken ana karar, üretim dışı sap çevre alt ağının kullanılıp kullanılmayacağı ve ne zaman kullanılacağı ağ bölümünde belirtilmiştir. Aksi takdirde SAP için yalnızca üretim çevre alt ağı ile SAP çevre hizmetleri SAP çevre hizmetlerinin tamamı tarafından kullanılır.

Olağanüstü durum kurtarma

Olağanüstü durum kurtarma (DR), birincil Azure bölgesinin kullanılamadığı veya güvenliğinin aşıldığı durumlarda iş sürekliliği gereksinimini giderir. Genel SAP yatay perspektifinden ve diyagramda gösterilen olağanüstü durum kurtarma tasarımı önerilerimizi burada bulabilirsiniz.

Farklı IP adresi aralıkları kullanma Sanal ağlar yalnızca tek bir Azure bölgesine yayılır. Olağanüstü durum kurtarma çözümleri farklı bir bölge kullanmalıdır. İkincil bölgede farklı bir sanal ağ oluşturmanız gerekir. DR ortamındaki sanal ağın, veritabanı yerel teknolojisi aracılığıyla veritabanı eşitlemesini etkinleştirmek için farklı bir IP adresi aralığına ihtiyacı vardır.

Merkezi hizmetler ve şirket içi bağlantı: Olağanüstü durum kurtarma bölgesinde şirket içi ve önemli merkezi hizmetlere (DNS veya güvenlik duvarları) bağlantı sağlanmalıdır. Merkezi BT hizmetlerinin kullanılabilirliği ve değişiklik yapılandırması, olağanüstü durum kurtarma planınızın bir parçası olmalıdır. Merkezi BT hizmetleri, işleyen bir SAP ortamı için önemli bileşenlerdir.

Azure Site Recovery kullanın Site Recovery yönetilen diskleri ve uygulama sunucuları için sanal makine yapılandırmalarını DR bölgesine çoğaltır ve korur.

Dosya paylaşımı kullanılabilirliğini sağlama: SAP, anahtar dosya paylaşımlarının kullanılabilirliğine bağlıdır. DR senaryosunda en az veri kaybıyla bu dosya paylaşımlarında veri sağlamak için yedekleme veya sürekli dosya paylaşımı çoğaltması gereklidir.

Veritabanı çoğaltma Azure Site Recovery, yüksek değişiklik oranı ve hizmet tarafından veritabanı desteği olmaması nedeniyle SAP veritabanı sunucularını koruyamaz. Olağanüstü durum kurtarma bölgesine sürekli ve zaman uyumsuz veritabanı çoğaltması yapılandırmanız gerekir.

Daha fazla bilgi için bkz . SAP iş yükü için olağanüstü durum kurtarmaya genel bakış ve altyapı yönergeleri.

Daha küçük SAP mimarisi

Daha küçük SAP çözümleri için ağ tasarımını basitleştirmek yararlı olabilir. Her SAP ortamının sanal ağı, bu tür birleştirilmiş sanal ağın içindeki alt ağlar olacaktır. Ağ ve abonelik tasarımı gereksinimlerinin basitleştirilmesi güvenliği etkileyebilir. Ağ yönlendirmesini, genel ağlara ve ağlardan erişimi, paylaşılan hizmetlere (dosya paylaşımları) erişimi ve diğer Azure hizmetlerine erişimi yeniden değerlendirmeniz gerekir. Kurumsal gereksinimleri daha iyi karşılamak için mimariyi küçültmeye yönelik bazı seçenekler aşağıdadır.

SAP uygulaması ve veritabanı alt ağlarını tek bir uygulamada birleştirin. Uygulama ve veritabanı alt ağlarını birleştirerek büyük bir SAP ağı oluşturabilirsiniz. Bu ağ tasarımı birçok şirket içi SAP ağını yansıtır. Bu iki alt ağın birleşimi, alt ağ güvenliği ve ağ güvenliği grup kurallarına daha fazla dikkat gerektirir. SAP uygulaması ve veritabanı alt ağları için tek bir alt ağ kullanılırken uygulama güvenlik grupları önemlidir.

SAP çevre alt ağı ve uygulama alt ağı birleştirin. Çevre alt ağı ile SAP uygulaması alt akını birleştirebilirsiniz. Ağ güvenlik grubu kurallarına ve uygulama güvenlik grubu kullanımına daha fazla dikkat edilmelidir. Bu basitleştirme yaklaşımını yalnızca küçük SAP emlakları için öneririz.

SAP uç sanal ağlarını farklı SAP ortamları arasında birleştirme Mimari, her SAP ortamı için farklı sanal ağlar kullanır (hub, üretim, üretim dışı ve olağanüstü durum kurtarma). SAP ortamınızın boyutuna bağlı olarak SAP uç sanal ağlarını daha az hatta tek bir SAP uçta birleştirebilirsiniz. Yine de üretim ortamları ile üretim dışı ortamlar arasında bölmeniz gerekir. Her SAP üretim ortamı, bir SAP üretim sanal ağında bir alt ağ haline gelir. Üretim dışı her SAP ortamı, üretim dışı bir SAP sanal ağında bir alt ağ haline gelir.

Katkıda Bulunanlar

Microsoft bu makaleyi korur. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.

Asıl yazarlar:

Sonraki adımlar