SAP BW/4HANA uitvoeren met virtuele Linux-machines in Azure

Backup
Bastion
Linux Virtual Machines
Managed Disks
Azure NetApp Files
Siteherstel
Virtual Machines
Virtual Network

SAP BW/4HANA is een zakelijke datawarehouseoplossing die is ontworpen voor de cloud en is geoptimaliseerd voor SAP HANA platform. Het volgende voorbeeld is specifiek gericht op de SAP BW/4HANA-toepassingslaag. Het is geschikt voor een kleinschalige productieomgeving van SAP BW/4HANA in Azure, waarbij hoge beschikbaarheid een prioriteit is.

Deze voorbeeldworkload is ook gebaseerd op de basis van een paar SAP on Azure-referentiearchitectarchitecten: SAP NetWeaver (Windows) voor AnyDB op virtuele machines en SAP S/4HANA voor virtuele Linux-machines in Azure. Een vergelijkbare implementatiebenadering wordt gebruikt voor SAP BW/4HANA-workloads. De toepassingslaag wordt geïmplementeerd met behulp van virtuele machines die in grootte kunnen worden gewijzigd om aan de behoeften van uw organisatie te voldoen.

De netwerkindeling is vereenvoudigd om aanbevolen architectuur-principals voor een Azure Enterprise-implementatie te demonstreren op basis van een hub-spoke-topologie.

Notitie

Er zijn veel implementatieoverwegingen van toepassing bij het implementeren van SAP-workloads in Azure. Zie de controlelijst voor planning en implementatie van SAP on Azure voor meer ideeën en meer informatie.

Zie voor meer informatie over de gegevens persistentielaag:

Potentiële gebruikscases

Dit scenario is relevant voor de volgende use cases:

  • Implementatie van de SAP-toepassingslaag gescheiden van de DBMS-laag

  • Noodherstelscenario's

  • Implementaties van de SAP-toepassingslaag

Architectuur

Referentiearchitectuur toont een reeks bewezen procedures voor het uitvoeren van SAP HANA in een omgeving met hoge beschikbaarheid en opschalen die ondersteuning biedt voor herstel na noodpunten in Azure

Onderdelen

Deze architectuur maakt gebruik van de volgende onderdelen:

  • Azure Virtual Network (VNet) verbindt Azure-resources veilig met elkaar en met een on-premises omgeving. In deze architectuur worden meerdere VNets aan elkaar ge peerd.

  • Virtuele Linux-machines worden gebruikt voor de toepassingslaag, waaronder:

    • De SAP BusinessObjects-servergroep (BOBJ).
    • De SAP Web Dispatcher-pool.
    • De groep toepassingsservers.
    • Het SAP Central Services-cluster.
  • Beschikbaarheidssets groepen twee of meer virtuele machines in Azure-hostclusters voor hoge beschikbaarheid en een hogere SLA (Service Level Agreement).

  • Beschikbaarheidszones de beschikbaarheid van workloads verbeteren door de servers te distribueren over meer dan één datacenter binnen een Azure-regio.

  • Load balancers sturen verkeer naar virtuele machines in het toepassingssubnet. Voor hoge beschikbaarheid worden in dit voorbeeld SAP Web Dispatcher en Azure Standard Load Balancer. Deze twee services ondersteunen ook capaciteitsextensie door uit te schalen, of u kunt Azure Application Gateway- of andere partnerproducten gebruiken, afhankelijk van het verkeerstype en de vereiste functionaliteit die u nodig hebt, zoals SSL-beëindiging (Secure Sockets Layer) en doorsturen.

  • Netwerkbeveiligingsgroepen (NSG's) worden gekoppeld aan een subnet of aan de netwerkinterfacekaarten (NIC's) op een virtuele machine. NSG's worden gebruikt om binnenkomend, uitgaand en intrasubnetverkeer in het virtuele netwerk te beperken.

  • Azure Bastion biedt via de Azure Portal beveiligde toegang tot virtuele machines die worden uitgevoerd in Azure, zonder gebruik te maken van een jumpbox en het bijbehorende openbare IP-adres. Dit mechanisme beperkt de blootstelling aan internet.

  • Azure Managed Disks. Premium- of Ultra Storage-schijven worden aanbevolen. Deze opslagtypen bieden gegevens persistentie voor virtuele machines met de SAP-workload.

  • Azure NetApp Files ondersteunt gedeelde opslag bij het gebruik van een cluster. Het biedt ook ondersteuning voor gedeelde opslag wanneer u opslag met hoge prestaties nodig hebt die SAP HANA en logboekbestanden kan hosten. Azure NetApp Files is volledig beheerd en schaalbaar genoeg om te voldoen aan de eisen van de meeste toepassingen. Het biedt bare-metalprestaties, latentie van minder dan een seconde en geïntegreerd gegevensbeheer voor uw complexe zakelijke workloads op:

    • SAP HANA.
    • High Performance Computing.
    • LOB-toepassingen.
    • Bestands shares met hoge prestaties.
    • Infrastructuur voor virtuele bureaubladen.
  • Power BI kunnen gebruikers toegang krijgen tot en visualiseren SAP BW/4HANA-gegevens van hun Windows-bureaublad. Voor de installatie is SAP BW Connector (implementatie 2.0) vereist.

  • Azure Backup is een sap Backint-gecertificeerde oplossing voor gegevensbeveiliging voor SAP HANA in implementaties met één exemplaar en omhoog schalen. Azure Backup bebeveiligen ook Azure Virtual Machines met algemene workloads.

  • Azure Site Recovery wordt aanbevolen als onderdeel van een automatische oplossing voor herstel na noodherstel voor een SAP NetWeaver-toepassing met meerdere plakken. De ondersteuningsmatrix begeeft de mogelijkheden en beperkingen van deze oplossing.

  • Microsoft Power BI Desktop gegevens importeren uit verschillende SAP-bronnen, zoals SAP BW/4HANA, voor analyse en visualisatie. Power BI vormt ook een aanvulling op SAP BusinessObjects Universe door een bedrijfscontext of een semantische laag over de onbewerkte informatie aan te bieden.

Alternatieven

  • Ter bescherming van SAP Global Host-bestanden voor SAP Central Services en de SAP-transportmap kunt u NFS-servers (Network File Shares) implementeren in een failoverclusterconfiguratie.

  • SIOS Protection Suite, beschikbaar in Azure Marketplace, kan worden gebruikt voor het beveiligen van de globale hostbestanden voor Central Services in plaats van NFS of Azure NetApp Files.

  • Azure Application Gateway is een webverkeersserver load balancer. In de ene service biedt het SSL-beëindiging, een Web Application Firewall(WAF)-service en andere handige functies voor hoge beschikbaarheid en schaalbaarheid. Sommige SAP-implementaties hebben deze gebruikt als gateway voor de SAP Fiori-front-end in hun productielandschap.

Aanbevelingen

Deze architectuur is ontworpen voor hoge beschikbaarheid, schaalbaarheid en tolerantie. Voor de beste resultaten in Azure kunt u de aanbevelingen in deze sectie overwegen. Veel van de aanbevelingen voor het uitvoeren van SAP S/4HANA in Azure zijn ook van toepassing op SAP BW/4HANA-implementaties. Zie de referentiearchitectuur voor meer informatie over SAP S/4HANA in Azure.

Virtuele machines

Zie SAP Note 1928533 , "SAP Applications on Azure: Supported Products and Azure Virtual Machine Types" (SAP Note 1928533,SAP-toepassingen in Azure: ondersteunde producten en virtuele Azure-machinetypen) voor meer informatie over SAP-ondersteuning voor typen virtuele Azure-machines en metrische gegevens over doorvoer (SAPS). (Voor toegang tot deze en andere SAP-opmerkingen is een SAP Service Marketplace-account vereist.)

Zie de kolom Uitschalen in de SAP HANA Hardware Directoryvoor informatie over of een type virtuele machine is gecertificeerd voor scale-out implementaties van SAP HANA.

Groep toepassingsservers

In de groep toepassingsservers kunt u het aantal virtuele machines aanpassen op basis van uw vereisten. Azure is gecertificeerd voor het uitvoeren SAP BW/4HANA op Red Hat Enterprise Linux en SUSE Linux Enterprise.

Voor het beheren van aanmeldingsgroepen voor ABAP-toepassingsservers is het gebruikelijk om de SMLG-transactie te gebruiken voor het laden van verschillende groepen, zoals:

  • Aanmeldingsgebruikers.
  • SM61 voor batchservergroepen.
  • RZ12 voor RFC-groepen.

Deze transacties maken gebruik van de taakverdelingsfunctie binnen de berichtenserver van Central Services voor het distribueren van binnenkomende sessies of werkbelasting tussen sap-toepassingsservergroep voor SAP-GU's en RFC-verkeer.

SAP Central Services-cluster

In dit voorbeeld ziet u een cluster met hoge beschikbare Azure NetApp Files als een oplossing voor gedeelde bestandsopslag. Voor hoge beschikbaarheid voor het Central Services-cluster is gedeelde opslag vereist. NetApp Files biedt een eenvoudige optie, zodat u de Linux-clusterinfrastructuur niet hoeft te implementeren. Een alternatief is om een maximaal beschikbare NFS-service in te stellen.

U kunt ook Central Services implementeren op één virtuele machine met premium beheerde schijven en een SLA voor een beschikbaarheid van 99,9 procent krijgen.

De virtuele machines die worden gebruikt voor de toepassingsservers ondersteunen meerdere IP-adressen per NIC. Deze functie ondersteunt de aanbevolen SAP-praktijk voor het gebruik van namen van virtuele host voor installaties, zoals beschreven in SAP-notitie 962955. Namen van virtuele host ontkoppelen de SAP-services van de fysieke hostnamen en maken het eenvoudiger om services van de ene fysieke host naar de andere te migreren. Deze principal is ook van toepassing op virtuele machines in de cloud.

Toepassingsservers zijn verbonden met de hoog beschikbare Central Services in Azure via de namen van virtuele host van de Central Services- of ERS-services. Deze hostnamen worden toegewezen aan de front-end-IP-configuratie van het cluster van de load balancer. Een load balancer ondersteuning voor veel front-end-IP's. Zowel de Central Services als DEP's (VIP's) kunnen worden gebonden aan één load balancer.

Multi-SID-installatie

Azure ondersteunt ook hoge beschikbaarheid in een installatie met meerdere SID's van de Linux- en Windows-clusters die als host voor Central Services (ASCS/SCS) worden gebruikt. Zie de Azure multi-SID-documentatie voor meer informatie over het implementeren in een Pacemaker-cluster:

Nabijheidsplaatsingsgroepen

In deze voorbeeldarchitectuur wordt ook gebruikgemaakt van een nabijheidsplaatsingsgroep om de netwerklatentie tussen virtuele machines te verminderen. Dit type groep plaatst een locatiebeperking voor implementaties van virtuele machines en minimaliseert de fysieke afstand tussen de implementaties. De plaatsing van de groep varieert als volgt:

  • In één SID-installatie moet u alle Central Services en toepassingsservers in de nabijheidsplaatsingsgroep plaatsen die is verankerd door de SAP HANA database.

  • In een installatie met meerdere SID's hebt u de vrijheid om de Central Services en toepassingsservers te koppelen aan één nabijheidsplaatsingsgroep die is verankerd door SAP HANA containers van verschillende SID's.

Database

SAP BW/4HANA is ontworpen voor het SAP HANA-databaseplatform. Azure biedt drie opties voor schaalbaarheid en implementatie:

  • In een scale-up SAP HANA gebruiktde databaselaag twee of meer virtuele Linux-machines in een cluster om hoge beschikbaarheid te bereiken.

  • Een scale-out implementatie van SAP HANA wordt ondersteund voor bepaalde typen virtuele machines.

  • Azure Large Instances voor SAP HANA, Revision 4, zijn fysieke servers voor speciale doeleinden, gecertificeerd om te voldoen aan de SAP HANA TDI-standaarden (Tailored Datacenter Integration) en bevinden zich in een Microsoft Azure datacenter.

Storage

In dit voorbeeld worden beheerde Premium-schijven gebruikt voor de niet-gedeelde opslag van de toepassingsservers. Er wordt ook gebruikgemaakt Azure NetApp Files voor gedeelde clusteropslag.

Standaard beheerde schijven worden niet ondersteund, zoals vermeld in SAP-notitie 1928533. Het gebruik van standaardopslag wordt niet aanbevolen voor SAP-installaties.

Voor het archief met back-upgegevens raden we u aan azure cool- en archive access tiers te gebruiken. Deze opslaglagen zijn rendabele manieren om gegevens met een lange duur op te slaan die niet regelmatig worden gebruikt.

Netwerken

Hoewel dit niet vereist is, wordt een hub-spoke-topologie meestal geïmplementeerd om logische isolatie en beveiligingsgrenzen te bieden voor een SAP-landschap. Zie de referentiearchitectuur van SAP S/4HANA voor andere netwerkdetails.

Het hub-VNet fungeert als een centraal punt van connectiviteit met een on-premises netwerk. De spokes zijn VNets die peeren met de hub en ze kunnen worden gebruikt om workloads te isoleren. Verkeer stroomt tussen het on-premises datacenter en de hub via een gatewayverbinding.

De meeste klant-implementaties omvatten een of meer ExpressRoute-circuits die on-premises netwerken verbinden met Azure. Voor minder vraag naar netwerkbandbreedte is VPN een goedkoper alternatief.

Prestaties

SAP BW/4HANA is ontworpen voor realtime datawarehousingtaken. SAP-toepassingsservers voeren constante communicatie met de databaseservers uit, dus het minimaliseren van de latentie van de virtuele machines van de toepassing naar de database draagt bij aan betere prestaties van de toepassing. Schijf-caching en serverplaatsing zijn twee strategieën die helpen de latentie tussen deze twee onderdelen te verminderen.

Voor prestatiekritieke toepassingen die worden uitgevoerd op alle databaseplatforms, SAP HANA, gebruikt u beheerde Premium-schijven en Write Accelerator voor het logboekvolume. Write Accelerator is beschikbaar voor virtuele machines uit de M-serie en verbetert de schrijflatentie. Gebruik, indien beschikbaar, ultra beheerde schijven in plaats van Premium-schijven zonder Write Accelerator. De mogelijkheden van ultraschijven blijven zich ontwikkelen. Bekijk de meest recente informatie over het servicebereik van ultraschijvenom te zien of deze schijven aan uw vereisten voldoen. Controleer deze beoordeling vooral als uw implementatie Azure-tolerantiefuncties bevat, zoals beschikbaarheidssets, Beschikbaarheidszones en replicatie tussen regio's.

Als u de prestaties wilt verbeteren door de fysieke afstand tussen de toepassingen en database te verkleinen, gebruikt u een nabijheidsplaatsingsgroep, zoals eerder vermeld. Scripts en hulpprogramma's zijn beschikbaar op GitHub.

Als u de communicatie tussen servers wilt optimaliseren, gebruikt u Versneld netwerken. Dit is beschikbaar voor ondersteunde virtuele machines, waaronder D/DSv2, D/DSv3, E/ESv3, F/FS, FSv2 en Ms/Mms. In alle SAP-implementaties is versneld netwerken vereist, met name wanneer Azure NetApp Files wordt gebruikt.

Voor een hoge IO per seconde en doorvoer van schijfbandbreedte zijn de algemene procedures voor optimalisatie van opslagvolumeprestaties van toepassing op de azure-opslagindeling. Als u bijvoorbeeld meerdere schijven combineert om een striped schijfvolume te maken, worden de I/O-prestaties verbeterd. Door de leescache in te schakelen voor Storage-inhoud die veelvuldig wordt gewijzigd, wordt de snelheid van het ophalen van gegevens verhoogd.

Schaalbaarheid

In deze voorbeeldarchitectuur wordt een kleine implementatie op productieniveau beschreven met de flexibiliteit om te schalen op basis van uw vereisten.

Op de SAP-toepassingslaag biedt Azure een breed scala aan grootten voor virtuele machines voor omhoog schalen en uitschalen. Zie SAP Note 1928533 (SAP-notitie 1928533)voor een inclusieve lijst. Naarmate we meer typen virtuele machines blijven certificeren, kunt u omhoog of omlaag schalen in dezelfde cloudimplementatie.

Beschikbaarheid

Resource redundantie is het algemene thema in infrastructuuroplossingen met hoge beschikbare gegevens. Als uw organisatie een minder strenge SLA heeft, gebruikt u virtuele machines met één instantie met Premium-schijven, die een SLA voor uptime bieden.

Om de beschikbaarheid van toepassingen te maximaliseren, kunt u redundante resources implementeren in een beschikbaarheidsset of in Beschikbaarheidszones. Zie de SAP S/4HANA-referentiearchitectuur voor meer informatie.

Deze architectuur plaatst virtuele machines die dezelfde rol hebben in een beschikbaarheidsset. Deze configuratie helpt te voldoen aan SLA's door bescherming te bieden tegen downtime die wordt veroorzaakt door onderhoud van de Azure-infrastructuur en ongeplande storingen. Er zijn twee of meer virtuele machines per beschikbaarheidsset vereist om een hogere SLA te krijgen.

Azure Load Balancer

Azure Load Balancer is een netwerkoverdrachtlaagservice (laag 4). In clusterinstellingen stuurt Azure Load Balancer verkeer naar het primaire service-exemplaar of het knooppunt met een goede status als er een fout is. We raden u aan Azure Standard Load Balancer voor alle SAP-scenario's. Het biedt een ontwerpbeveiligingsuitvoering en blokkeert uitgaand verkeer van de back-endpool, tenzij u uitgaande connectiviteit naar openbare eindpunten inschakelen.

Als u besluit SAP-workloads te implementeren in Azure-beschikbaarheidszones,is Standard Load Balancer zonebewust.

Web-dispatcher

In dit voorbeeldontwerp wordt de SAP Web Dispatcher gebruikt als een http(s) taakverdelingsmechanisme voor SAP-verkeer tussen de SAP-toepassingsservers. Voor hoge beschikbaarheid voor het onderdeel Web dispatcher implementeert Azure Load Balancer het failovercluster of de parallelle installatie van de web-dispatcher. Zie SAP Web Dispatcher in de SAP-documentatie.

Als software-load balancer biedt webverlener extra laagservices die SSL-beëindiging en andere offloading-functies kunnen uitvoeren. Deze laagservices worden in het ISO-netwerkmodel ook wel laag 7 genoemd.

Er zijn load balancer andere functies nodig voor verkeer van SAP GUI-clients die een SAP-server verbinden via het DIAG-protocol of RFC (Remote Function Calls). De berichtenserver Central Services balancert de belasting via aanmeldingsgroepen op de SAP-toepassingsserver.

Het onderdeel Web dispatcher wordt gebruikt als een load balancer sap-verkeer tussen de SAP-toepassingsservers. Voor hoge beschikbaarheid van de SAP Web Dispatcherimplementeert Azure Load Balancer het failovercluster of de parallelle installatie van de web-dispatcher.

Voor communicatie via internet is een stand-alone oplossing in DMZ de aanbevolen architectuur om aan beveiligingsproblemen te voldoen.

Ingesloten web-dispatcher op ASCS is een speciale optie en er moet rekening worden gehouden met de juiste grootten vanwege extra werkbelasting op ASCS.

Central Services

Als u de beschikbaarheid van SAP Central Services (ASCS) op virtuele Linux-machines in Azure wilt beveiligen, moet u de juiste hoge beschikbaarheidsextensie (HAE) gebruiken voor de geselecteerde Linux-distributie. HAE levert Linux-clustersoftware en besturingssysteemspecifieke integratieonderdelen voor implementatie.

Om een cluster split-brain-probleem te voorkomen, kunt u clusterknooppuntbekken instellen met behulp van een iSCSI STONITH Block Device (SBD), zoals in dit voorbeeld wordt laten zien. U kunt ook de Azure Fence-agent gebruiken. De verbeterde Azure Fence-agent biedt veel snellere service-failover in vergelijking met de vorige versie van de agent voor Red Hat- en SUSE-omgevingen.

Andere toepassingsservers in de laag toepassingsservers

Voor hoge beschikbaarheid voor de primaire SAP-toepassingsservers en andere toepassingsservers moet u verkeer binnen de groep toepassingsservers taakvereeding in balans brengen.

Herstel na noodgeval

Azure ondersteunt verschillende opties voor herstel na noodherstel, afhankelijk van uw vereisten. SAP-toepassingsservers bevatten geen bedrijfsgegevens, dus u kunt SAP-toepassingsservers maken in een secundaire regio voordat u ze uit afsluiten. Software-updates en configuratiewijzigingen van de SAP-toepassingsserver moeten handmatig of volgens een schema worden gerepliceerd naar de kant van herstel na noodherstel. U kunt een virtuele machine in de regio voor herstel na noodherstel bouwen om de rol Central Services uit te voeren, die ook geen bedrijfsgegevens persistent maakt. Zie de SAP S/4HANA-referentiearchitectuur voor meer informatie.

Bewaking

Gebruik Azure Monitor om de beschikbaarheid en prestaties van toepassingen en services te Azure Monitor. Azure Monitor is een uitgebreide oplossing voor het verzamelen, analyseren en gebruiken van telemetrie vanuit uw cloud- en on-premises omgevingen.

Gebruik de extensie Verbeterde bewaking van Azure SAP om op SAP gebaseerde bewaking van resources en serviceprestaties van de SAP-infrastructuur te bieden. Zie SAP Note 2191498, "SAP on Linux with Azure: Enhanced Monitoring" voor meer informatie.

Azure Monitor, dat nu Azure Log Analytics en Azure-toepassing Insights bevat, biedt geavanceerde hulpprogramma's voor het verzamelen en analyseren van telemetrie. Hiermee kunt u de prestaties en beschikbaarheid van uw cloud- en on-premises resources en toepassingen maximaliseren. Azure Monitor kunnen worden gebruikt om beheerders van afwijkingen in de infrastructuur en toepassingen te bewaken en te waarschuwen, en om reacties op vooraf gedefinieerde voorwaarden te automatiseren.

Gebruik de extensie Verbeterde bewaking van Azure SAP om op SAP gebaseerde bewaking van resources en serviceprestaties van de SAP-infrastructuur te bieden. Met deze extensie worden Azure-controlestatistieken in de SAP-toepassing gevoerd voor het controleren van het besturingssysteem en de DBA Cockpit-functies. Verbeterde SAP-bewaking is een verplichte vereiste om de SAP on Azure. Zie SAP note 2191498 – "SAP on Linux with Azure: Enhanced Monitoring" voor meer informatie. (Voor toegang tot de SAP-notities moet u een MARKETPLACE-account voor SA-service hebben.)

De toekomstige richting voor een end-to-end bewakingsoplossing van Azure voor SAP BW/4HANA is Azure Monitor voor SAP. Azure Monitor voor SAP is momenteel beschikbaar als openbare preview. Het is alleen beschikbaar in een beperkt aantal regio's, dus u moet zorgvuldig evalueren of het voldoet aan uw vereisten.

Azure Monitor voor SAP biedt een uitgebreide initiële set metrische gegevens en telemetrie voor bewaking. De metrische definities worden opgeslagen als SQL-query's in JSON en kunnen worden gewijzigd om aan uw vereisten te voldoen. De beginset met metrische gegevens is hier beschikbaar op GitHub.

Backup

Voor SAP ASCS en toepassingsservers raden we u aan om Azure Backup te gebruiken om de inhoud van de virtuele machine te beveiligen. Azure Backup biedt onafhankelijke, geïsoleerde back-ups om bescherming te bieden tegen onbedoelde vernietigende oorspronkelijke gegevens. Back-ups worden opgeslagen in een Recovery Services-kluis die ingebouwd beheer van herstelpunten biedt. Configuratie en schaalbaarheid zijn eenvoudig, back-ups zijn geoptimaliseerd en kunt u eenvoudig naar behoefte herstellen.

De back-up van de databaselaag is afhankelijk van het SAP HANA is geïmplementeerd op virtuele machines of azure large instances. Zie de overwegingen voor beheer en bewerkingen voor SAP HANA virtuele Linux-machines.

Beveiliging

SAP heeft een eigen UME (User Management Engine) voor het beheren van op rollen gebaseerde toegang en autorisatie binnen de SAP-toepassing en -databases. Zie de beveiligingshandleiding voor SAP BW∕4HANA voor meer informatie.

De SAP S/4HANA-referentiearchitectuur biedt andere beveiligingsoverwegingen voor de infrastructuur die van toepassing zijn op SAP BW/4HANA.

Volgende stappen

Meer informatie over de onderdeeltechnologieën:

Gerelateerde architecturen verkennen: