Azure 기반 Linux의 SAP S/4HANA

Azure ExpressRoute
Azure의 SAP HANA(대규모 인스턴스)
Azure Virtual Machines
Azure Virtual Network
Azure NetApp Files

이 가이드에서는 Azure 내의 DR(재해 복구)를 지원하는 고가용성 환경에서 S/4HANA와 HANA에서의 Suite 실행을 위한 검증된 사례 집합을 제공합니다. Fiori 정보는 S/4HANA 애플리케이션에만 적용됩니다.

아키텍처

Azure 가용성 집합의 Linux 가상 머신용 SAP S/4HANA를 보여 주는 아키텍처 다이어그램

이 아키텍처의 Visio 파일을 다운로드합니다.

참고

이 아키텍처를 배포하려면 적절한 SAP 제품 라이선스 및 기타 Microsoft 이외의 기술이 필요합니다.

이 가이드는 프로덕션 시스템에 대해 설명합니다. 이 아키텍처는 조직의 요구 사항을 수용하기 위해 변경할 수 있는 VM(가상 머신) 크기로 배포됩니다. 비즈니스 요구 사항에 맞게 이 구성을 단일 VM으로 줄일 수 있습니다.

이 가이드에서는 아키텍처 원칙을 설명하기 위해 네트워크 레이아웃을 크게 단순화했습니다. 엔터프라이즈 네트워크 전체를 설명하기 위한 것은 아닙니다.

아키텍처에서 사용하는 구성 요소는 다음과 같습니다. 일부 공유 서비스는 선택 사항입니다.

Azure Virtual Network. Virtual Network 서비스는 Azure 리소스를 서로 안전하게 연결합니다. 이 아키텍처에서 가상 네트워크는 hub-spoke 토폴로지의 허브에 배포된 게이트웨이를 통해 온-프레미스 환경에 연결합니다. 스포크는 SAP 애플리케이션 및 데이터베이스 계층에 사용되는 가상 네트워크입니다.

가상 네트워크 피어링. 이 아키텍처는 함께 피어링되는 여러 가상 네트워크를 사용합니다. 이 토폴로지는 Azure에 배포된 서비스에 대한 네트워크 세분화 및 격리를 제공합니다. 피어링은 Microsoft 백본 네트워크를 통해 투명하게 네트워크를 연결하며 단일 지역 내에서 구현되는 경우 성능 저하를 야기하지 않습니다. 각 계층 애플리케이션(SAP NetWeaver), 데이터베이스, 공유 서비스(예: 점프 상자 및 Windows Server Active Directory)에 별도의 서브넷이 사용됩니다.

VM. 이 아키텍처는 다음과 같은 방식으로 그룹화된 애플리케이션 계층 및 데이터베이스 계층에 대해 Linux를 실행하는 VM을 사용합니다.

  • 애플리케이션 계층 이 아키텍처 계층에는 Fiori 프런트 엔드 서버 풀, SAP Web Dispatcher 풀, 애플리케이션 서버 풀 및 SAP Central Services 클러스터가 포함됩니다. Linux VM에서 실행되는 Azure의 Central Services의 고가용성을 위해서는 Azure Files의 NFS 파일 공유, Azure NetApp Files, 클러스터형 NFS(네트워크 파일 시스템) 서버 또는 Linux용 SIOS Protection Suite와 같은 고가용성 네트워크 파일 공유 서비스가 필요합니다. RHEL(Red Hat Enterprise Linux)에서 Central Services 클러스터에 대해 고가용성 파일 공유를 설정하려면 RHEL을 실행하는 Azure VM에서 GlusterFS를 구성할 수 있습니다. SLES(SUSE Linux Enterprise Server) 15 SP1 이상 버전 또는 SAP 애플리케이션용 SLES의 경우 Pacemaker 클러스터에서 Azure 공유 디스크를 사용하여 고가용성을 달성할 수 있습니다.

  • SAP HANA 데이터베이스 계층은 클러스터에 있는 둘 이상의 Linux VM을 사용하여 스케일 업 배포에서 고가용성을 구현합니다. HSR(HANA 시스템 복제)을 사용하여 주 및 보조 HANA 시스템 간에 콘텐츠를 복제합니다. Linux 클러스터링을 사용하여 시스템 장애를 감지하고 자동 장애 조치를 용이하게 합니다. 실패한 시스템이 격리되었거나 종료되었는지 확인하여 클러스터 분할 브레인 상태를 방지하려면 스토리지 기반 또는 클라우드 기반 펜싱 메커니즘을 사용해야 합니다. HANA 스케일 아웃 배포에서는 다음 옵션 중 하나를 사용하여 데이터베이스 고가용성을 달성할 수 있습니다.

    • Linux 클러스터링 구성 요소 없이 Azure NetApp Files를 사용하여 HANA 대기 노드를 구성합니다.
    • Azure Premium Storage를 사용하여 대기 노드 없이 스케일 아웃합니다. 장애 조치(failover)를 위해 Linux 클러스터링을 사용합니다.
  • Azure Bastion. 이 서비스를 사용하면 브라우저 및 Azure Portal을 사용하거나 로컬 컴퓨터에 이미 설치된 네이티브 SSH 또는 RDP 클라이언트를 통해 가상 머신에 연결할 수 있습니다. RDP 및 SSH만 관리에 사용되는 경우 Azure Bastion은 훌륭한 솔루션입니다. SQL Server Management Studio 또는 SAP 프런트 엔드와 같은 다른 관리 도구를 사용하는 경우 기존의 자체 배포 점프 상자를 사용합니다.

프라이빗 DNS 서비스Azure 프라이빗 DNS는 가상 네트워크에 안정적이고 안전한 DNS 서비스를 제공합니다. Azure Private DNS는 사용자 지정 DNS 솔루션을 구성할 필요 없이 가상 네트워크의 도메인 이름을 관리하고 확인합니다.

부하 분산 장치. 고가용성을 위해 SAP 애플리케이션 계층 서브넷의 VM에 트래픽을 분산하려면 Azure 표준 Load Balancer를 사용하는 것이 좋습니다. 표준 Load Balancer 기본적으로 보안 계층을 제공합니다. 표준 Load Balancer 뒤에 있는 VM에는 아웃바운드 인터넷 연결이 없습니다. VM에서 아웃바운드 인터넷을 사용하도록 설정하려면 표준 Load Balancer 구성을 업데이트해야 합니다. Azure NAT Gateway를 사용하여 아웃바운드 연결을 가져올 수도 있습니다. SAP 웹 기반 애플리케이션 고가용성을 위해 기본 제공 SAP Web Dispatcher 또는 상업적으로 사용 가능한 다른 부하 분산 장치를 사용합니다. 선택 기준은 다음과 같습니다.

  • 트래픽 유형(예: HTTP 또는 SAP GUI)
  • SSL(Secure Sockets Layer) 종료와 같이 필요한 네트워크 서비스

표준 Load Balancer는 여러 프런트 엔드 가상 IP를 지원합니다. 이 지원은 다음 구성 요소가 포함된 클러스터 구현에 이상적입니다.

  • ABAP(Advanced Business Application Programming) ASCS(SAP Central Service)
  • ERS(Enqueue Replication Server)

이러한 두 구성 요소는 부하 분산 장치를 공유하여 솔루션을 단순화할 수 있습니다.

표준 Load Balancer 다중 시스템 식별자(다중 SID) SAP 클러스터도 지원합니다. 즉, SLES 또는 RHEL의 여러 SAP 시스템은 공통 고가용성 인프라를 공유하여 비용을 절감할 수 있습니다. 비용 절감을 평가하고 하나의 클러스터에 너무 많은 시스템을 배치하지 않는 것이 좋습니다. Azure는 클러스터당 5개 이하의 SID를 지원합니다.

애플리케이션 게이트웨이 Azure Application Gateway는 웹 애플리케이션에 대한 트래픽을 관리하는 데 사용할 수 있는 웹 트래픽 부하 분산 장치입니다. 기존 부하 분산 장치는 전송 계층(OSI 계층 4 - TCP 및 UDP)에서 작동합니다. 원본 IP 주소와 포트를 기반으로 트래픽을 대상 IP 주소와 포트로 라우팅합니다. Application Gateway는 URI 경로 또는 호스트 헤더와 같은 HTTP 요청의 추가 특성을 기반으로 라우팅 결정을 내릴 수 있습니다. 이 유형의 라우팅은 애플리케이션 계층(OSI 계층 7) 부하 분산이라고 합니다. S/4HANA는 Fiori를 통해 웹 애플리케이션 서비스를 제공합니다. Application Gateway를 사용하여 웹앱으로 구성된 이 Fiori 프런트 엔드의 부하를 분산할 수 있습니다.

게이트웨이 게이트웨이는 고유한 네트워크를 연결하고 온-프레미스 네트워크를 Azure 가상 네트워크로 확장합니다. Azure ExpressRoute는 퍼블릭 인터넷을 통해 이동하지 않는 프라이빗 연결을 만드는 데 권장되는 Azure 서비스이지만 사이트 간 연결도 사용할 수 있습니다. ExpressRoute Global ReachExpressRoute FastPath는 이 문서의 뒷부분에서 설명한 대기 시간을 줄일 수 있는 연결 옵션입니다.

영역 중복 게이트웨이. ExpressRoute 또는 VPN(가상 사설망) 게이트웨이를 영역 간에 배포하여 영역 오류로부터 보호할 수 있습니다. 이 아키텍처는 동일한 가용성 영역을 기반으로 하는 영역 배포가 아닌 복원력을 위해 영역 중복 가상 네트워크 게이트웨이를 사용합니다.

근접 배치 그룹. 이 논리 그룹은 가용성 집합 또는 가상 머신 확장 집합에 배포된 VM에 제약 조건을 적용합니다. 근접 배치 그룹은 동일한 데이터 센터에 VM을 배치하여 애플리케이션 대기 시간을 최소화하는 공동 배치를 선호합니다.

참고 항목

SAP 애플리케이션을 사용한 최적의 네트워크 대기 시간을 위한 구성 옵션 문서에는 업데이트된 구성 전략이 포함되어 있습니다. 특히 최적의 네트워크 대기 시간이 있는 SAP 시스템을 배포하려는 경우 이 문서를 읽어야 합니다.

네트워크 보안 그룹. 가상 네트워크에서 드나드는 트래픽 및 서브넷 간 트래픽을 제한하기 위해 네트워크 보안 그룹을 만들 수 있습니다.

애플리케이션 보안 그룹. 워크로드를 기반으로 하며 애플리케이션에 중앙화되어 세분화된 네트워크 보안 정책을 정의하기 위해 명시적 IP 주소 대신 애플리케이션 보안 그룹을 사용할 수 있습니다. 네트워크의 신뢰할 수 있는 세그먼트에서 트래픽을 필터링하여 이름 및 보안 애플리케이션을 기준으로 VM을 그룹화할 수 있습니다.

Azure Storage. 스토리지는 가상 하드 디스크의 형태로 VM에 대한 데이터 지속성을 제공합니다. Azure 관리 디스크를 사용하는 것이 좋습니다.

권장 사항

이 아키텍처는 소규모 프로덕션 수준의 배포를 설명합니다. 배포는 비즈니스 요구 사항에 따라 다르므로 이러한 권장 사항을 시작점으로 고려합니다.

VM

애플리케이션 서버 풀 및 클러스터에서 요구 사항에 따라 VM 수를 조정합니다. VM에서 SAP NetWeaver를 실행하는 방법에 대한 자세한 내용은 Azure Virtual Machines 계획 및 구현 가이드를 참조하세요. 이 가이드는 SAP S/4HANA 배포에도 적용됩니다.

Azure VM 형식 및 처리량 메트릭(SAPS)에 대한 SAP 지원에 대한 자세한 내용은 SAP 노트 1928533을 참조하세요. SAP 노트에 액세스하려면 SAP Service Marketplace 계정이 필요합니다. HANA 데이터베이스의 인증된 Azure VM 목록은 SAP 인증 및 지원되는 SAP HANA 하드웨어 디렉터리를 참조하세요.

SAP Web Dispatcher

Web Dispatcher 구성 요소는 SAP 애플리케이션 서버 간에 SAP 트래픽 부하 분산에 사용됩니다. SAP Web Dispatcher의 고가용성을 달성하기 위해 Azure Load Balancer는 장애 조치(failover) 클러스터 또는 병렬 Web Dispatcher 설정을 구현합니다. 인터넷 연결 통신의 경우 경계 네트워크의 독립 실행형 솔루션은 보안 문제를 충족하는 데 권장되는 아키텍처입니다. Embedded Web Dispatcher는 특별한 옵션입니다. 이 옵션을 사용하는 경우 ASCS의 추가 워크로드 때문에 적절한 크기 조정을 고려합니다.

Fiori FES(프런트 엔드 서버)

이 아키텍처는 많은 요구 사항을 해결하고 포함된 Fiori FES 모델을 사용한다고 가정합니다. 모든 기술 구성 요소는 S/4 시스템 자체에 설치됩니다. 즉, 각 S/4 시스템에 자체 Fiori 실행 패드가 있습니다. 이 배포 모델의 고가용성 설정은 S/4 시스템의 설정이며 추가 클러스터링 또는 VM이 필요하지 않습니다. 이러한 이유로 아키텍처 다이어그램에는 FES 구성 요소가 표시되지 않습니다.

기본 배포 옵션(시나리오에 따라 임베디드 또는 허브)에 대한 설명은 SAP Fiori 배포 옵션 및 시스템 환경 권장 사항을 참조하세요. 단순성과 성능을 위해 Fiori 기술 구성 요소와 S/4 애플리케이션 간의 소프트웨어 릴리스가 긴밀하게 결합되어 있습니다. 이 설정은 몇 가지 좁은 사용 사례에만 적합한 허브 배포를 만듭니다.

FES 허브 배포를 사용하는 경우 FES는 클래식 SAP NetWeaver ABAP 스택에 대한 추가 기능 구성 요소입니다. 클러스터형이거나 다중 호스트 기능을 갖춘 3계층 ABAP 애플리케이션 스택을 보호하는 것과 동일한 방식으로 고가용성을 설정합니다. 대기 서버 데이터베이스 계층, 공유 스토리지를 위한 고가용성 NFS가 있는 클러스터형 ASCS 계층, 두 개 이상의 애플리케이션 서버를 사용하세요. 트래픽은 클러스터형이거나 병렬일 수 있는 한 쌍의 Web Dispatcher 인스턴스를 통해 부하가 분산됩니다. 인터넷 연결 Fiori 앱의 경우 경계 네트워크에서 FES 허브 배포를 수행하는 것이 좋습니다. Application Gateway의 Azure Web Application Firewall을 중요한 구성 요소로 사용하여 위협을 차단합니다. 사용자 인증을 위해 SAML과 SAP Fiori용 SSO에서 Microsoft Entra ID를 사용합니다.

인터넷과 두 개의 가상 네트워크(한 개의 SAP Fiori와 한 개의 SAP S/4HANA) 간의 데이터 흐름을 보여 주는 아키텍처 다이어그램

일부 인터넷 연결 인바운드/아웃바운드 디자인 예는 Azure의 SAP에 대한 인바운드 및 아웃바운드 인터넷 연결을 참조하세요.

애플리케이션 서버 풀

ABAP 애플리케이션 서버의 로그온 그룹을 관리하려면 일반적으로 SMLG 트랜잭션을 사용하여 로그온 사용의 부하를 분산하고, 일괄 처리 서버 그룹에 SM61을 사용하고, RFC(원격 함수 호출) 그룹에 RZ12를 사용하는 등의 작업을 수행합니다. 이러한 트랜잭션은 Central Services의 메시지 서버에 있는 부하 분산 기능을 사용하여 들어오는 세션 또는 워크로드를 SAP GUI 및 RFC 트래픽을 처리하는 SAP 애플리케이션 서버 풀 간에 분산합니다.

SAP Central Services 클러스터

Azure 단일 인스턴스 VM 가용성 SLA(서비스 수준 계약)가 요구 사항을 충족하는 경우 Central Services를 단일 VM에 배포할 수 있습니다. 하지만 VM은 SAP 환경에 대해 잠재적으로 SPOF(단일 실패 지점)이 됩니다. 고가용성 Central Services 배포를 위해 Azure Files를 통한 NFS 또는 Azure NetApp Files 서비스와 Central Services 클러스터를 사용합니다.

또 다른 옵션은 Azure 공유 디스크를 사용하여 고가용성을 달성하는 것입니다. SLES 15 SP1 이상 또는 SAP 애플리케이션용 SLES에서는 Linux용 Azure 공유 디스크를 사용하여 Pacemaker 클러스터를 설정할 수 있습니다.

또는 Linux 클러스터 공유 스토리지에 NFS 파일 공유를 사용할 수 있습니다.

Azure 배포에서 애플리케이션 서버는 Central Services 또는 ERS 서비스의 가상 호스트 이름을 통해 고가용성 Central Services에 연결합니다. 해당 호스트 이름은 부하 분산 장치의 클러스터 프런트 엔드 IP 구성에 할당됩니다. Azure Load Balancer는 여러 프런트 엔드 IP를 지원하므로 Central Services와 ERS VIP(가상 IP)를 모두 하나의 부하 분산 장치로 구성할 수 있습니다.

이제 Azure에서 ASCS 다중 SID 설치에 대한 Linux 클러스터 지원을 일반적으로 사용할 수 있습니다. 여러 SAP 시스템 간에 가용성 클러스터를 공유하면 SAP 환경이 간소화됩니다.

네트워킹

아키텍처는 허브 스포크 토폴로지를 사용하며, 이때 허브 가상 네트워크는 온-프레미스 네트워크에 대한 연결의 중심점 역할을 합니다. 스포크는 허브와 피어링하는 가상 네트워크입니다. 스포크를 사용하여 워크로드를 격리할 수 있습니다. 트래픽은 게이트웨이 연결을 통해 온-프레미스 데이터 센터와 허브 간에 흐릅니다.

NIC(네트워크 인터페이스 카드)

기존 온-프레미스 SAP 배포는 머신당 여러 NIC를 구현하여 비즈니스 트래픽에서 관리 트래픽을 분리합니다. Azure에서 가상 네트워크는 동일한 네트워크 구조를 통해 모든 트래픽을 보내는 소프트웨어 정의 네트워크입니다. 따라서 성능을 위해 여러 개의 NIC를 사용할 필요가 없습니다. 그러나 조직에서 트래픽을 분리해야 하는 경우 VM당 여러 개의 NIC를 배포하고, 각 NIC를 서로 다른 서브넷에 연결한 다음, 네트워크 보안 그룹을 사용하여 서로 다른 액세스 제어 정책을 적용할 수 있습니다.

Azure NIC는 여러 IP를 지원합니다. 이 지원은 SAP 노트 962955에 설명된 대로 SAP가 설치에 가상 호스트 이름을 사용하도록 권장하는 사례와 일치합니다. SAP 노트에 액세스하려면 SAP 서비스 마켓플레이스 계정이 필요합니다.

서브넷 및 네트워크 보안 그룹

이 아키텍처는 가상 네트워크 주소 공간을 서브넷으로 나눕니다. 각 서브넷을 서브넷의 액세스 정책을 정의하는 네트워크 보안 그룹과 결할 수 있습니다. 별도의 서브넷에 애플리케이션 서버를 배치합니다. 이렇게 하면 개별 서버가 아닌 서브넷 보안 정책을 관리하여 보다 쉽게 보안을 유지할 수 있습니다.

네트워크 보안 그룹을 서브넷과 연결하면 네트워크 보안 그룹이 서브넷 내의 모든 서버에 적용되고 서버에 대한 세분화된 제어를 제공합니다. Azure Portal, PowerShell 또는 Azure CLI를 사용하여 네트워크 보안 그룹을 설정합니다.

ExpressRoute Global Reach

네트워크 환경에 둘 이상의 ExpressRoute 회로가 있는 경우 ExpressRoute Global Reach를 사용하면 네트워크 홉과 대기 시간을 더 짧게 줄이는 데 도움이 될 수 있습니다. 이 기술은 2개의 ExpressRoute 라우팅 도메인을 연결하기 위해 2개 이상의 ExpressRoute 회로 간에 설정되는 BGP(Border Gateway Protocol) 경로 피어링입니다. Global Reach는 네트워크 트래픽이 2개 이상의 ExpressRoute 회로를 트래버스할 때 대기 시간을 줄입니다. 지금은 ExpressRoute 회로의 개인 피어링에만 사용할 수 있습니다.

현재 Global Reach에서 변경할 수 있는 네트워크 액세스 제어 목록 또는 기타 특성이 없습니다. 따라서 온-프레미스 및 Azure의 특정 ExpressRoute 회로에서 학습한 모든 경로는 회로 피어링을 통해 다른 ExpressRoute 회로로 보급됩니다. 리소스에 대한 액세스를 제한하려면 온-프레미스에서 네트워크 트래픽 필터링을 설정하는 것이 좋습니다.

ExpressRoute FastPath

FastPath는 Azure 네트워크의 진입점에서 Microsoft Edge 교환을 구현합니다. FastPath는 대부분의 데이터 패킷에 대한 네트워크 홉을 줄입니다. 결과적으로 FastPath는 네트워크 대기 시간을 줄이고 애플리케이션 성능을 향상하며 Azure에 대한 새로운 ExpressRoute 연결의 기본 구성입니다.

기존 ExpressRoute 회로의 경우 Azure 지원에 문의하여 FastPath를 활성화하세요.

FastPath는 가상 네트워크 피어링을 지원하지 않습니다. 다른 가상 네트워크가 ExpressRoute에 연결된 가상 네트워크와 피어링되는 경우 온-프레미스 네트워크에서 다른 스포크 가상 네트워크로 이동하는 네트워크 트래픽이 가상 네트워크 게이트웨이로 전송됩니다. 해결 방법은 모든 가상 네트워크를 ExpressRoute 회로에 직접 연결하는 것입니다.

부하 분산 장치

SAP Web Dispatcher는 SAP 애플리케이션 서버 풀에 대한 HTTP(S) 트래픽의 부하 분산을 처리합니다. 이 소프트웨어 부하 분산 장치는 SSL 종료 및 기타 오프로딩 기능을 지원하는 애플리케이션 계층 서비스(ISO 네트워킹 모델에서 계층 7이라고 칭함)를 제공합니다.

Azure Load Balancer는 데이터 스트림의 5튜플 해시를 사용하여 트래픽을 균등하게 분산하는 네트워크 전송 계층 서비스(계층 4)입니다. 해시는 원본 IP, 원본 포트, 대상 IP, 대상 포트, 프로토콜 형식을 기반으로 합니다. Load Balancer는 오류가 있는 경우 클러스터 설정에서 기본 서비스 인스턴스 또는 정상 노드로 트래픽을 전송합니다. 모든 SAP 시나리오에 Azure 표준 Load Balancer를 사용하는 것이 좋습니다. 표준 Load Balancer는 기본적으로 안전하며 표준 Load Balancer 뒤에 있는 VM에는 아웃바운드 인터넷 연결이 없습니다. VM에서 아웃바운드 인터넷을 사용하도록 설정하려면 표준 Load Balancer 구성을 조정해야 합니다.

DIAG 프로토콜 또는 RFC를 통해 SAP 서버에 연결하는 SAP GUI 클라이언트의 트래픽에 대해 Central Services 메시지 서버는 SAP 애플리케이션 서버 로그온 그룹을 통해 부하를 분산합니다. 추가 부하 분산 장치가 필요하지 않습니다.

스토리지

일부 고객은 자신들의 애플리케이션 서버에 표준 스토리지를 사용합니다. SAP 노트 1928533에 설명된 대로 표준 관리 디스크는 지원되지 않기 때문에 모든 경우에 프리미엄 Azure 관리 디스크 또는 Azure NetApp Files를 사용하는 것이 좋습니다. 최신 SAP 노트 2015553 업데이트에 따르면 특정 사용 사례에 표준 HDD 스토리지 및 표준 SSD 스토리지를 사용할 수 없도록 제외되었습니다.

애플리케이션 서버는 비즈니스 데이터를 호스트하지 않으므로 더 작은 P4 및 P6 프리미엄 디스크를 사용하여 비용을 관리할 수도 있습니다. 스토리지 유형이 VM 가용성 SLA에 미치는 영향을 이해하려면 가상 머신에 대한 SLA를 참조하세요. 고가용성 시나리오의 경우 Azure 프리미엄 SSD 및 Azure Ultra Disk Storage에서 Azure 공유 디스크 기능을 사용할 수 있습니다. 자세한 내용은 Azure 관리 디스크를 참조하세요.

Windows Server, SLES 15 SP 1 이상 또는 SAP용 SLES에서 Azure 공유 디스크를 사용할 수 있습니다. Linux 클러스터에서 Azure 공유 디스크를 사용하는 경우 Azure 공유 디스크는 SBD(STONITH 블록 디바이스)의 역할을 합니다. 클러스터 네트워크 분할 상황에서 쿼럼 투표를 제공합니다. 이 공유 디스크에는 파일 시스템이 없으며 여러 클러스터 멤버 VM의 동시 쓰기를 지원하지 않습니다.

Azure NetApp Files에는 NFS 및 SMB용 기본 제공 파일 공유 기능이 있습니다.

NFS 공유 시나리오의 경우 Azure NetApp Files/hana/shared, /hana/data, /hana/log 볼륨에 사용할 수 있는 NFS 공유에 대한 가용성을 제공합니다. 가용성 보장에 대한 자세한 내용은 Azure NetApp Files에 대한 SLA를 참조하세요. /hana/data/hana/log 볼륨에 Azure NetApp Files 기반 NFS 공유를 사용하는 경우 NFS v4.1 프로토콜을 사용해야 합니다. /hana/shared 볼륨의 경우 NFS v3 프로토콜이 지원됩니다.

백업 데이터 저장소에는 Azure 쿨 및 보관 액세스 계층을 사용하는 것이 좋습니다. 이러한 스토리지 계층은 자주 액세스되지 않는 수명이 긴 데이터를 저장하는 비용 효율적인 방법입니다. Azure NetApp Files 표준 계층을 백업 대상으로 사용하거나 Azure NetApp Files 백업 옵션을 사용할 수도 있습니다. 관리 디스크의 경우 권장되는 백업 데이터 계층은 Azure 쿨 또는 보관 액세스 계층입니다.

Ultra Disk Storage와 Azure NetApp Files 울트라 성능 계층 모두 디스크 대기 시간을 크게 줄이고 성능에 중요한 애플리케이션 및 SAP 데이터베이스 서버에 이점을 제공합니다.

Azure Premium SSD v2 는 SAP와 같은 성능에 중요한 워크로드를 위해 설계되었습니다. 이 스토리지 솔루션의 이점 및 현재 제한 사항에 대한 자세한 내용은 프리미엄 SSD v2 배포를 참조하세요.

성능 고려 사항

SAP 애플리케이션 서버는 데이터베이스 서버와 지속적으로 통신합니다. SAP HANA를 비롯한 모든 데이터베이스 플랫폼에서 실행되는 성능에 중요한 애플리케이션의 경우 프리미엄 SSD v1을 사용하는 경우 로그 볼륨에 대해 Write Accelerator를 사용하도록 설정합니다. 그러면 로그 쓰기 대기 시간이 향상될 수 있습니다. 프리미엄 SSD v2는 Write Accelerator를 사용하지 않습니다. 쓰기 가속기는 M 시리즈 VM에 사용할 수 있습니다.

서버 간 통신을 최적화하려면 가속화된 네트워킹를 사용합니다. 둘 이상의 vCPU가 있는 대부분의 범용 및 컴퓨팅 최적화 VM 인스턴스 크기는 가속화된 네트워킹을 지원합니다. 하이퍼스레딩을 지원하는 인스턴스에서 4개 이상의 vCPU가 포함된 VM 인스턴스는 가속화된 네트워킹을 지원합니다.

SAP HANA 성능 요구 사항에 대한 자세한 내용은 SAP 노트 1943937 - 하드웨어 구성 검사 도구를 참조하세요. SAP 노트에 액세스하려면 SAP Service Marketplace 계정이 필요합니다.

높은 IOPS 및 디스크 대역폭 처리량을 달성하려면 스토리지 볼륨 성능 최적화의 일반 사례를 스토리지 레이아웃에 적용합니다. 예를 들어 여러 디스크를 결합하여 스트라이프 디스크 볼륨을 만드는 경우 IO 성능을 향상시킬 수 있습니다. 자주 변경되지 않는 스토리지 콘텐츠에 읽기 캐시를 사용하도록 설정하면 데이터 검색 속도를 향상시킬 수 있습니다. SAP HANA를 실행할 때 다양한 VM 크기의 스토리지 구성에 대한 권장 사항은 SAP HANA Azure 가상 머신 스토리지 구성을 참조하세요.

Azure Premium SSD v2는 SAP와 같은 성능에 중요한 워크로드를 위해 설계되었습니다. Azure 관리 디스크 유형을 참조하여 이점과 제한 사항 및 최적 사용 시나리오에 대해 알아봅니다.

Ultra Disk Storage는 SAP HANA와 같이 애플리케이션의 집약적인 IOPS 및 전송 대역폭 요구를 충족하는 새로운 세대의 스토리지입니다. VM을 다시 부팅하지 않고도 Ultra Disk의 성능을 동적으로 변경하고 IOPS 및 MB/s와 같은 메트릭을 독립적으로 구성할 수 있습니다. Ultra Disk Storage를 사용할 수 있는 경우에는 쓰기 가속기 대신 Ultra Disk Storage를 사용하는 것이 좋습니다.

일부 SAP 애플리케이션은 데이터베이스와 자주 통신해야 합니다. 거리로 인한 애플리케이션과 데이터베이스 계층 간의 네트워크 대기 시간은 애플리케이션 성능에 부정적인 영향을 줄 수 있습니다. Azure 근접 배치 그룹은 가용성 집합에 배포된 VM의 배치 제약 조건을 설정합니다. 그룹의 논리적 구문 내에서 공동 배치 및 성능은 확장성, 가용성, 비용보다 선호됩니다. 근접 배치 그룹에서는 대부분의 SAP 애플리케이션의 사용자 환경을 크게 향상시킬 수 있습니다. GitHub에서 근접 배치 그룹에 사용할 수 있는 스크립트 및 유틸리티는 Azure 근접 배치 그룹을 참조하세요.

애플리케이션과 SAP 애플리케이션 스택의 데이터베이스 계층 간에 NVA(네트워크 가상 어플라이언스)의 배치는 지원되지 않습니다. NVA는 데이터 패킷을 처리하는 데 상당한 시간이 필요합니다. 결과적으로 애플리케이션 성능이 허용할 수 없을 정도로 느려집니다.

또한 이 문서의 뒷부분에 설명된 대로 서비스 가용성을 향상시킬 수 있는 가용성 영역을 사용하여 리소스를 배포할 때 성능을 고려하는 것이 좋습니다. 대상 지역의 모든 영역 간에 명확한 네트워크 대기 시간 프로필을 만드는 것이 좋습니다. 이 접근 방식을 사용하면 영역 간의 최소 대기 시간으로 리소스 배치를 결정하는 데 도움이 됩니다. 이 프로필을 만들려면 각 영역에 작은 VM을 배포하여 테스트를 실행합니다. 테스트에 권장되는 도구에는 PsPingIperf가 포함됩니다. 테스트 후 이러한 VM을 제거합니다. 대신 사용할 수 있는 퍼블릭 도메인 네트워크 대기 시간 테스트 도구는 가용성 영역 대기 시간 테스트를 참조하세요.

Azure NetApp Files는 가장 까다로운 SAP 환경의 요구 사항을 충족하는 실시간 튜닝을 가능하게 하는 고유한 성능 기능을 제공합니다. Azure NetApp Files를 사용할 때 유의해야 할 성능 고려 사항은 Azure NetApp Files에서 HANA 데이터베이스 크기 조정을 참조하세요.

확장성 고려 사항

SAP 애플리케이션 계층에서 Azure는 스케일 업 및 스케일 아웃을 위한 다양한 VM 크기를 제공합니다. 포함 목록은 SAP 노트 1928533의 “Azure의 SAP 애플리케이션: 지원되는 제품 및 Azure VM 유형”을 참조하세요. SAP 노트에 액세스하려면 SAP Service Marketplace 계정이 필요합니다. 더 많은 VM 유형이 지속적으로 인증되고 있으므로 동일한 클라우드 배포에서 확장 또는 축소할 수 있습니다.

데이터베이스 계층에서 이 아키텍처는 한 인스턴스에서 최대 24TB(테라바이트)까지 확장할 수 있는 Azure VM에서 SAP HANA S/4 애플리케이션을 실행합니다. 워크로드가 최대 VM 크기를 초과하는 경우 OLTP(온라인 트랜잭션 처리) 애플리케이션에 최대 96TB(4 x 24)의 다중 노드 구성을 사용할 수 있습니다. 자세한 내용은 인증 및 지원되는 SAP HANA 하드웨어 디렉터리를 참조 하세요.

가용성 고려 사항

리소스 중복성은 고가용성 인프라 솔루션의 일반적인 주제입니다. 다양한 스토리지 유형에 대한 단일 인스턴스 VM 가용성 SLA는 가상 머신에 대한 SLA를 참조하세요. Azure에서 서비스 가용성을 높이려면 유연한 오케스트레이션, 가용성 영역 또는 가용성 집합을 사용하여 Virtual Machine Scale Sets를 사용하여 VM 리소스를 배포합니다.

SAP 애플리케이션의 이러한 분산 설치에서는 고가용성을 달성하기 위해 기본 설치가 복제됩니다. 아키텍처의 각 계층마다 고가용성 설계가 다릅니다.

배포 방법

Azure에서 SAP 워크로드 배포는 SAP 애플리케이션의 가용성 및 복원력 요구 사항에 따라 지역 또는 영역이 될 수 있습니다. Azure는 리소스의 가용성을 향상시키기 위해 유연한 오케스트레이션(FD=1), 가용성 영역 및 가용성 집합을 사용하는 Virtual Machine Scale Sets와 같은 다양한 배포 옵션을 제공합니다. 여러 Azure 지역(영역 간, 단일 영역 내 또는 영역이 없는 지역 포함)에서 사용 가능한 배포 옵션 및 해당 적용 가능성을 포괄적으로 이해하려면 SAP NetWeaver에 대한 고가용성 아키텍처 및 시나리오를 참조하세요.

애플리케이션 서버 계층의 Web Dispatcher

중복 Web Dispatcher 인스턴스를 사용하여 고가용성을 달성할 수 있습니다. 자세한 내용은 SAP 설명서의 SAP Web Dispatcher를 참조하세요. 가용성 수준은 Web Dispatcher 뒤에 있는 애플리케이션의 크기에 따라 달라집니다. 확장성 문제가 거의 없는 소규모 배포에서는 Web Dispatcher를 ASCS VM과 공동 배치할 수 있습니다. 이렇게 하면 독립적인 OS 유지 관리를 절약하는 동시에 고가용성을 얻을 수 있습니다.

애플리케이션 서버 계층의 Central Services

Azure Linux VM에서 Central Services의 고가용성을 위해 선택한 Linux 배포판에 적절한 고가용성 확장이 사용됩니다. SUSE DRBD 또는 Red Hat GlusterFS를 사용하여 고가용성 NFS 스토리지에 공유 파일 시스템을 배치하는 것이 일반적입니다. 고가용성 NFS를 제공하고 NFS 클러스터의 필요성을 없애기 위해 Azure Files를 통한 NFS 또는 Azure NetApp Files와 같은 다른 비용 효율적이고 강력한 솔루션을 대신 사용할 수 있습니다. 참고로 Azure NetApp Files 공유는 SAP HANA 데이터 및 로그 파일을 호스트할 수 있습니다. 이 설정을 사용하면 대기 노드가 있는 HANA 스케일 아웃 배포 모델을 사용할 수 있으며 Azure Files를 통한 NFS는 고가용성 비 데이터베이스 파일 공유에 적합합니다.

이제 Azure Files를 통한 NFS는 SLESRHEL 모두에 대해 고가용성 파일 공유를 지원합니다. 이 솔루션은 SAP 설치의 /sapmnt, /saptrans와 같은 고가용성 파일 공유에 적합합니다.

Azure NetApp Files는 SLES에 있는 ASCS의 고가용성을 지원합니다. RHEL 고가용성의 ASCS에 대한 자세한 내용은 Linux용 SIOS Protection Suite를 참조하세요.

향상된 Azure Fence 에이전트는 SUSERed Hat 모두에서 사용할 수 있으며 이전 버전의 에이전트보다 훨씬 더 빠른 서비스 장애 조치(failover)를 제공합니다.

또 다른 옵션은 Azure 공유 디스크를 사용하여 고가용성을 달성하는 것입니다. SLES 15 SP 1 이상 또는 SAP용 SLES에서는 고가용성을 달성하기 위해 Azure 공유 디스크를 사용하여 Pacemaker 클러스터를 설정할 수 있습니다.

Azure 표준 Load Balancer에서 고가용성 포트를 사용하도록 설정하고 많은 SAP 포트의 부하 분산 규칙을 구성할 필요가 없습니다. 일반적으로 부하 분산 장치를 설정할 때 DSR(Direct Server Return) 기능을 사용하도록 설정하면 클라이언트 조회에 대한 서버 응답이 부하 분산 장치를 우회할 수 있습니다. 이 기능을 부동 IP라고도 합니다. 부하 분산 장치는 온-프레미스 또는 Azure에 있을 수 있습니다. 이 직접 연결은 부하 분산 장치가 데이터 전송 경로에서 병목 상태가 되지 않도록 합니다. ASCS 및 HANA DB 클러스터의 경우 DSR을 사용하도록 설정하는 것이 좋습니다. 백 엔드 풀의 VM에 퍼블릭 아웃바운드 연결이 필요한 경우 더 많은 구성이 필요합니다.

DIAG 프로토콜 또는 RFC를 통해 SAP 서버에 연결하는 SAP GUI 클라이언트의 트래픽에 대해 Central Services 메시지 서버는 SAP 애플리케이션 서버 로그온 그룹을 사용하여 부하를 분산합니다. 추가 부하 분산 장치가 필요하지 않습니다.

애플리케이션 서버 계층의 애플리케이션 서버

애플리케이션 서버 풀 내에서 트래픽을 부하 분산하여 고가용성을 달성할 수 있습니다.

ASCS 계층

애플리케이션 서버 계층과 마찬가지로 Linux용으로 일반적으로 배포되는 HANA 고가용성 솔루션은 Pacemaker입니다.

데이터베이스 계층

이 가이드의 아키텍처는 두 개의 Azure VM으로 구성된 고가용성 SAP HANA 데이터베이스 시스템을 보여 줍니다. 데이터베이스 계층의 네이티브 시스템 복제 기능은 복제된 노드 간에 수동 또는 자동 장애 조치(failover)를 제공합니다.

  • 수동 장애 조치의 경우 둘 이상의 HANA 인스턴스를 배포하고 HSR을 사용합니다.
  • 자동 장애 조치의 경우 Linux 배포판용 HSR 및 Linux HAE(고가용성 확장)를 모두 사용합니다. Linux HAE는 HANA 리소스에 클러스터 서비스를 제공하여 장애 이벤트를 감지하고 잘못된 서비스를 정상 노드로 장애 조치하도록 오케스트레이션합니다.

가용성 영역에 VM 배포

가용성 영역은 서비스 가용성을 향상시킬 수 있습니다. 영역은 특정 Azure 지역 내에서 물리적으로 구분된 위치를 나타냅니다. 워크로드 가용성을 개선하고 데이터 센터 중단으로부터 애플리케이션 서비스 및 VM을 보호합니다. 단일 영역의 VM은 단일 업데이트 또는 장애 도메인에 있는 것처럼 처리됩니다. 영역 배포를 선택하면 동일한 영역의 VM이 장애 도메인 및 업그레이드 도메인에 최대한 배포됩니다.

이 기능을 지원하는 Azure 지역에서는 세 개 이상의 영역을 사용할 수 있습니다. 그러나 이러한 영역의 데이터 센터 간 최대 거리는 보장되지 않습니다. 여러 영역에 걸쳐 다중 계층 SAP 시스템을 배포하려면 영역 내 및 대상 영역에서 네트워크 대기 시간 및 배포된 애플리케이션이 네트워크 대기 시간에 있어 얼마나 중요한지 알고 있어야 합니다.

가용성 영역에 리소스를 배포하기로 결정하는 경우 다음 고려 사항을 생각해야 합니다.

  • 한 영역의 VM 간 대기 시간
  • 선택한 영역의 VM 간 대기 시간
  • 선택한 영역에서 동일한 Azure 서비스(VM 형식)의 가용성

참고

재해 복구를 위한 가용성 영역은 권장하지 않습니다. 재해 복구 사이트는 자연 재해가 발생한 경우 기본 사이트에서 100마일 이상 떨어져 있어야 합니다. 데이터 센터 간의 거리는 확실하지 않습니다.

배포 예제

이 배포 예제에서 액티브/패시브 상태는 영역 내의 애플리케이션 서비스 상태를 나타냅니다. 애플리케이션 계층에서 SAP 시스템의 활성 애플리케이션 서버 4개는 모두 영역 1에 있습니다. 수동 애플리케이션 서버 4개로 구성된 또 다른 세트는 영역 2에 빌드되지만 종료됩니다. 필요할 때만 활성화됩니다.

Central Services 및 데이터베이스에 대한 2노드 클러스터는 두 영역에 걸쳐 확장됩니다. 영역 1이 실패하면 Central Services와 데이터베이스 서비스가 영역 2에서 실행됩니다. 영역 2의 수동 애플리케이션 서버가 활성화됩니다. 이 SAP 시스템의 모든 구성 요소가 동일한 영역에 배치되면 네트워크 대기 시간이 최소화됩니다.

활성/활성 배포 예제

활성/활성 배포에서는 애플리케이션 서버 2개 세트가 2개 영역에 걸쳐 빌드됩니다. 각 영역 내에서 각 세트의 애플리케이션 서버 2개가 비활성화 상태이거나 종료됩니다. 따라서 정상 작업에서 두 영역 모두에 활성 애플리케이션 서버가 있습니다.

ASCS 및 데이터베이스 서비스는 영역 1에서 실행됩니다. 영역 2의 애플리케이션 서버는 영역 간의 물리적 거리로 인해 ASCS 및 데이터베이스 서비스에 연결할 때 네트워크 대기 시간이 길어질 수 있습니다.

영역 1이 오프라인 상태가 되면 ASCS 및 데이터베이스 서비스가 영역 2로 장애 조치(failover)됩니다. 휴면 애플리케이션 서버를 온라인으로 가져와 애플리케이션 처리를 위한 전체 용량을 제공할 수 있습니다.

DR 고려 사항

SAP 애플리케이션 스택의 모든 계층은 다른 접근 방식을 사용하여 DR 보호를 제공합니다. DR 전략 및 구현 세부 정보는 SAP 애플리케이션에 대한 SAP 워크로드 및 재해 복구 지침에 대한 재해 복구 개요 및 인프라 지침을 참조하세요.

참고 항목

한 지역의 여러 Azure 고객에게 대규모 장애 조치(failover) 이벤트를 발생시키는 지역 재해의 경우 대상 지역의 리소스 용량이 보장되지 않습니다. 모든 Azure 서비스와 마찬가지로 Site Recovery는 기능을 계속 추가합니다. Azure 간 복제에 대한 최신 정보는 지원 매트릭스를 참조하세요.

비용 고려 사항

Azure 가격 계산기를 사용하여 비용을 예측합니다.

자세한 내용은 Microsoft Azure Well-Architected Framework의 비용 섹션을 참조하세요.

VM

이 아키텍처는 관리, SAP 애플리케이션 및 데이터베이스 계층에 대해 Linux를 실행하는 VM을 사용합니다.

일반적으로 VM에는 몇 가지 결제 옵션이 있습니다.

  • 예측 가능한 완료 시간 또는 리소스 사용량이 없는 워크로드의 경우 종량제 옵션을 고려합니다.

  • 1년 또는 3년 넘게 사용해야 하는 약정을 체결해도 되는 경우에는 Azure Reservations를 사용하는 것이 좋습니다. VM 예약은 비용을 크게 줄일 수 있습니다. 종량제 서비스 비용의 72% 정도만 지불하면 됩니다.

  • Azure Spot VM을 사용하여 중단될 수 있는 워크로드를 실행하며 미리 결정된 시간 프레임 또는 SLA 내에서 완료할 필요가 없습니다. Azure는 사용 가능한 용량이 있을 때 스폿 VM을 배포하고 용량이 다시 필요할 때 제거합니다. 스폿 VM과 관련된 비용은 다른 VM보다 낮습니다. 다음과 같은 워크로드에는 스폿 VM을 사용하는 것이 좋습니다.

    • 고성능 컴퓨팅 시나리오, 일괄 처리 작업 또는 시각적 렌더링 애플리케이션
    • 연속 통합 및 지속적인 업데이트 워크로드를 포함한 테스트 환경
    • 대규모 상태 비저장 애플리케이션
  • Azure Reserved Virtual Machine Instances는 Azure Reserved Virtual Machine Instances 요금을 종량제 구독과 결합하여 총 소유 비용을 줄일 수 있으므로 예측 가능하고 가변적인 워크로드에서 비용을 관리할 수 있습니다. 이 제품에 대한 자세한 내용은 Azure Reserved Virtual Machine Instances를 참조 하세요.

가격 책정에 대한 개요는 Linux Virtual Machines 가격 책정을 참조 하세요.

Load Balancer

이 시나리오에서는 Azure Load Balancer를 사용하여 애플리케이션 계층 서브넷의 VM에 트래픽을 분산합니다.

구성된 부하 분산 및 아웃바운드 규칙 수에 대해서만 요금이 청구됩니다. 인바운드 NAT(Network Address Translation) 규칙은 무료입니다. 규칙을 구성하지 않으면 표준 Load Balancer에 대한 시간당 요금이 청구되지 않습니다.

ExpressRoute

이 아키텍처의 경우 ExpressRoute는 온-프레미스 네트워크와 Azure 가상 네트워크 간에 프라이빗 연결을 만들기 위해 사용되는 네트워킹 서비스입니다.

모든 인바운드 데이터 전송은 무료입니다. 모든 아웃바운드 데이터 전송은 미리 결정된 속도에 따라 요금이 청구됩니다. 자세한 내용은 Azure ExpressRoute 가격 책정을 참조하세요.

관리 및 운영 고려 사항

프로덕션 환경에서 시스템을 계속 실행하려면 다음 사항을 고려합니다.

Azure Center for SAP solutions

Azure Center for SAP solutions는 SAP 시스템을 Azure에서 통합 워크로드로 만들고 실행할 수 있게 하며 혁신을 위한 보다 원활한 기반을 제공하는 엔드투엔드 솔루션입니다. 또한 SAP 솔루션용 Azure 센터 가이드 배포 환경은 SAP 시스템을 실행하는 데 필요한 컴퓨팅, 스토리지 및 네트워킹 구성 요소를 만듭니다. 그러면 Microsoft 모범 사례에 따라 SAP 소프트웨어 설치를 자동화할 수 있습니다. 신규 및 기존 Azure 기반 SAP 시스템 모두에 대한 관리 기능을 활용할 수 있습니다. 자세한 내용은 SAP 솔루션용 Azure 센터를 참조 하세요.

Backup

여러 가지 방법으로 SAP HANA 데이터를 백업할 수 있습니다. Azure로 마이그레이션한 후에는 기존 백업 솔루션을 계속 사용합니다. Azure는 백업에 대한 두 가지 네이티브 접근 방식을 제공합니다. VM에서 SAP HANA를 백업하거나 파일 수준에서 Azure Backup을 사용할 수 있습니다. Azure Backup은 SAP에서 BackInt 인증을 받았습니다. 자세한 내용은 Azure VM에서 SAP HANA 데이터베이스의 백업에 대한 Azure Backup FAQ지원 매트릭스를 참조하세요.

참고 항목

현재 HANA 단일 컨테이너 또는 확장 배포만 Azure Storage 스냅샷 지원합니다.

ID 관리

중앙 집중식 ID 관리 시스템을 사용하여 모든 수준에서 리소스에 대한 액세스를 제어합니다.

  • Azure RBAC(Azure 역할 기반 액세스 제어)를 통해 Azure 리소스에 대한 액세스를 제공합니다.

  • LDAP(Lightweight Directory Access Protocol), Microsoft Entra ID, Kerberos 또는 다른 시스템을 통해 Azure VM에 대한 액세스 권한을 부여합니다.

  • SAP에서 제공하는 서비스를 통해 앱 자체 내에서 액세스를 지원하거나 OAuth 2.0 및 Microsoft Entra ID를 사용합니다.

모니터링

Azure에서 애플리케이션 및 서비스의 가용성과 성능을 최대화하려면 클라우드 및 온-프레미스 환경에서 원격 분석을 수집, 분석 및 작동하기 위한 포괄적인 솔루션인 Azure Monitor를 사용합니다. Azure Monitor는 애플리케이션이 수행되는 방식을 보여 주고 영향을 주는 문제 및 애플리케이션이 의존하는 리소스를 사전에 식별합니다. SAP HANA 및 기타 주요 데이터베이스 솔루션에서 실행되는 SAP 애플리케이션의 경우 SAP용 Azure Monitor가 SAP 서비스 가용성 및 성능을 관리하는 데 어떻게 도움이 되는지 알아보려면 SAP용 Azure Monitor 솔루션을 참조하세요.

보안 고려 사항

SAP는 자체적인 UME(사용자 관리 엔진)를 사용하여 SAP 애플리케이션 및 데이터베이스 내에서 역할 기반 액세스 및 권한 부여를 제어합니다. 자세한 내용은 SAP HANA 보안 - 개요를 참조하세요.

네트워크 보안을 강화하려면 NVA를 사용하여 Web Dispatcher 및 Fiori 프런트 엔드 서버 풀의 서브넷 앞에 방화벽을 만드는 경계 네트워크를 사용하는 것이 좋습니다. 데이터 전송 비용은 Fiori 앱을 실행하는 활성 프런트 엔드 서버를 S/4 시스템과 동일한 가상 네트워크에 배치하는 이유입니다. 대안은 경계 네트워크에 배치하고 가상 네트워크 피어링을 통해 S/4에 연결하는 것입니다.

인프라 보안을 위해 전송 중 데이터와 미사용 데이터가 암호화됩니다. Azure Virtual Machines의 SAP NetWeaver - 계획 및 구현 가이드의 “보안 고려 사항” 섹션에는 S/4HANA에 적용되는 네트워크 보안 처리에 대한 정보가 포함되어 있습니다. 또한 이 가이드에서는 애플리케이션 통신을 허용하기 위해 방화벽에서 열어 네트워크 포트도 지정합니다.

Linux VM 디스크를 암호화하려면 디스크 암호화 개요에 설명된 대로 다양한 옵션을 사용하면 됩니다. SAP HANA 미사용 데이터 암호화의 경우 SAP HANA 네이티브 암호화 기술을 사용하는 것이 좋습니다. 특정 Linux 배포판, 버전, 이미지에서 Azure Disk Encryption을 지원하려면 Linux VM용 Azure Disk Encryption을 참조하세요.

SAP HANA 미사용 데이터 암호화의 경우 SAP HANA 네이티브 암호화 기술을 사용하는 것이 좋습니다.

참고

동일한 스토리지 볼륨에서 HANA 미사용 데이터 암호화 및 Azure Disk Encryption을 사용하지 마세요. HANA의 경우 HANA 데이터 암호화만 사용합니다. 또한 고객 관리형 키를 사용하면 I/O 처리량에 영향을 줄 수 있습니다.

커뮤니티

커뮤니티는 질문에 대답하고 성공적인 배포를 설정하는 데 도움을 줄 수 있습니다. 다음 리소스를 고려해 보세요.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 이 문서를 처음에 작성한 기여자는 다음과 같습니다.

보안 주체 작성자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인하세요.

다음 단계

자세한 내용과 이 아키텍처와 동일한 기술 중 일부를 사용하는 SAP 워크로드의 예는 다음 문서를 참조하세요.