Uruchamianie rozwiązania SAP BW/4HANA z maszynami wirtualnymi z systemem Linux na platformie Azure

Backup
Bastion
Linux Virtual Machines
Dyski zarządzane
Azure NetApp Files
Site Recovery
Virtual Machines
Virtual Network

SAP BW/4HANA to rozwiązanie magazynu danych przedsiębiorstwa przeznaczone dla chmury i zoptymalizowane pod kątem platformy SAP HANA danych. Poniższy przykład koncentruje się w szczególności na SAP BW/4HANA. Jest odpowiednia dla środowiska produkcyjnego o małej skali z SAP BW/4HANA na platformie Azure, gdzie wysoka dostępność jest priorytetem.

To przykładowe obciążenie bazuje również na dwóch architekturach referencyjnych programu SAP na platformie Azure: SAP NetWeaver (Windows) for AnyDB na maszynach wirtualnych i SAP S/4HANAdla maszyn wirtualnych z systemem Linux na platformie Azure. Podobne podejście do wdrażania jest stosowane w przypadku SAP BW/4HANA. Warstwa aplikacji jest wdrażana przy użyciu maszyn wirtualnych, które można zmienić w zależności od potrzeb organizacji.

Układ sieci został uproszczony, aby zademonstrować zalecane podmioty zabezpieczeń architektury dla wdrożenia w przedsiębiorstwie na platformie Azure w oparciu o topologię piasty i szprych.

Uwaga

Podczas wdrażania obciążeń SAP na platformie Azure ma zastosowanie wiele kwestii do rozważenia. Aby uzyskać więcej pomysłów i dodatkowych informacji, zobacz SAP na platformie Azure planowania i wdrażania listy kontrolnej.

Aby uzyskać szczegółowe informacje o warstwie trwałości danych, zobacz:

Potencjalne przypadki użycia

Ten scenariusz ma zastosowanie w następujących przypadkach użycia:

  • Wdrożenie warstwy aplikacji SAP oddzielonej od warstwy SYSTEMU DBMS

  • Scenariusze odzyskiwania po awarii

  • Wdrożenia warstwy aplikacji SAP

Architektura

Architektura referencyjna przedstawia zestaw sprawdzonych rozwiązań w zakresie uruchamiania SAP HANA w środowisku o wysokiej dostępności i skalowania w górę, które obsługuje odzyskiwanie po awarii na platformie Azure

Składniki

Ta architektura korzysta z następujących składników:

  • Usługa Azure Virtual Network (VNet) bezpiecznie łączy zasoby platformy Azure ze sobą i ze środowiskiem lokalnym. W tej architekturze wiele sieci wirtualnych jest równorzędnych.

  • Maszyny wirtualne z systemem Linux są używane w warstwie aplikacji, w tym:

    • Pula serwerów SAP BusinessObjects (BOBJ).
    • Pula programu SAP Web Dispatcher.
    • Pula serwerów aplikacji.
    • Klaster usług SAP Central Services.
  • Zestawy dostępności grupuje co najmniej dwie maszyny wirtualne w klastrach hostów platformy Azure w celu osiągnięcia wysokiej dostępności i wyższego poziomu umowy o poziomie usług (SLA).

  • Strefy dostępności zwiększyć dostępność obciążeń, dystrybuując serwery w więcej niż jednym centrum danych w regionie świadczenia usługi Azure.

  • Usługi równoważenia obciążenia kierują ruch do maszyn wirtualnych w podsieci aplikacji. Aby uzyskać wysoką dostępność, w tym przykładzie użyto programu SAP Web Dispatcher i usługi Azure usługa Load Balancer w warstwie Standardowa. Te dwie usługi obsługują również rozszerzenie pojemności przez skalowanie w poziomie. Możesz też użyć usługi Azure Application Gateway lub innych produktów partnerskich, w zależności od typu ruchu i wymaganych funkcji, takich jak zakończenie i przekazywanie Secure Sockets Layer (SSL).

  • Sieciowe grupy zabezpieczeń są dołączane do podsieci lub do kart interfejsu sieciowego na maszynie wirtualnej. Sieciowe grupy sieciowe służą do ograniczania ruchu przychodzącego, wychodzącego i wewnątrz podsieci w sieci wirtualnej.

  • Azure Bastion zapewnia bezpieczny dostęp za pośrednictwem usługi Azure Portal do maszyn wirtualnych uruchomionych na platformie Azure bez użycia serwera przeskoku i skojarzonego z nim publicznego adresu IP. Ten mechanizm ogranicza narażenie na dostęp do Internetu.

  • Azure Dyski zarządzane. Premium lub Dyski magazynu w warstwie Ultra. Te typy magazynów zapewniają trwałość danych dla maszyn wirtualnych z obciążeniem SAP.

  • Azure NetApp Files obsługuje magazyn udostępniony w przypadku korzystania z klastra. Obsługuje ona również magazyn udostępniony, gdy potrzebujesz magazynu o wysokiej wydajności, który może SAP HANA danych i plików dziennika. Azure NetApp Files jest w pełni zarządzany i wystarczająco skalowalny, aby spełnić wymagania większości aplikacji. Zapewnia wydajność od zerowych, opóźnienia w milisekundach i zintegrowane zarządzanie danymi dla złożonych obciążeń przedsiębiorstwa na:

    • SAP HANA.
    • Obliczenia o wysokiej wydajności.
    • Aplikacje LOB.
    • Udziały plików o wysokiej wydajności.
    • Infrastruktura pulpitu wirtualnego.
  • Power BI umożliwia użytkownikom uzyskiwanie dostępu do danych SAP BW/4HANA i wizualizowanie ich z Windows pulpitu. Instalacja wymaga łącznika SAP BW (implementacja 2.0).

  • Azure Backup to rozwiązanie do ochrony danych certyfikowane przez usługę SAP Backint SAP HANA w przypadku wdrożeń z jednym wystąpieniem i wdrożeń skalowania w górę. Azure Backup chroni także usługę Azure Virtual Machines z ogólnymi obciążeniami.

  • Azure Site Recovery jest zalecany jako część zautomatyzowanego rozwiązania odzyskiwania po awarii dla wielowarstwowego wdrożenia aplikacji SAP NetWeaver. Macierz obsługi zawiera szczegółowe informacje o możliwościach i ograniczeniach tego rozwiązania.

  • Firma Microsoft Power BI Desktop importuje dane z różnych źródeł SAP, takich jak SAP BW/4HANA, do analizy i wizualizacji. Power BI uzupełnia również oprogramowanie SAP BusinessObjects Universe, oferując kontekst biznesowy lub warstwę semantyki nad nieprzetworzone informacje.

Alternatywy

  • Aby ułatwić ochronę globalnych plików hosta SAP dla usług SAP Central Services i katalogu transportu SAP, można wdrożyć serwery sieciowych udziałów plików (NFS) w konfiguracji klastra trybu failover.

  • Pakiet SIOS Protection Suite, dostępny w Azure Marketplace, może służyć do ochrony globalnych plików hosta dla usług centralnych zamiast systemu plików NFS Azure NetApp Files.

  • Azure Application Gateway jest usługą równoważenia obciążenia ruchu internetowego. W jednej usłudze zapewnia ona zakończenie protokołu SSL, usługę Web Application Firewall (WAF) oraz inne przydatne funkcje wysokiej dostępności i skalowalności. Niektóre wdrożenia SAP użyły go jako bramy frontonu SAP Fiori w środowisku produkcyjnym.

Zalecenia

Ta architektura została zaprojektowana z myślą o wysokiej dostępności, skalowalności i odporności. Aby uzyskać najlepsze wyniki na platformie Azure, rozważ zalecenia w tej sekcji. Ponadto wiele zaleceń dotyczących uruchamiania rozwiązania SAP S/4HANA na platformie Azure dotyczy również wdrożeń SAP BW/4HANA. Aby uzyskać szczegółowe informacje na temat rozwiązania SAP S/4HANA na platformie Azure, zobacz architekturę referencyjną.

Maszyny wirtualne

Aby uzyskać szczegółowe informacje na temat obsługi sap dla typów maszyn wirtualnych platformy Azure i metryk przepływności (SAPS),zobacz Sap Note 1928533 , SAP Applications on Azure: Supported Products and Azure Virtual Machine Types (Uwaga sap note 1928533 , APLIKACJE SAP na platformie Azure: obsługiwane produkty i typy maszyn wirtualnych platformy Azure). (Aby uzyskać dostęp do tych i innych notatek SAP, wymagane jest konto " platformy SAP Service " Marketplace).

Aby uzyskać informacje o tym, czy typ maszyny wirtualnej ma certyfikat dla wdrożeń skalowania w SAP HANA, zobacz kolumnę Skalowanie w SAP HANA " " Hardware Directory.

Pula serwerów aplikacji

W puli serwerów aplikacji można dostosować liczbę maszyn wirtualnych zgodnie z wymaganiami. Platforma Azure ma certyfikat uruchamiania aplikacji SAP BW/4HANA w systemie Red Hat Enterprise Linux i SUSE Linux Enterprise.

Aby zarządzać grupami logowania dla ABAP aplikacji, często używa się transakcji SMLG do równoważenia obciążenia różnych grup, takich jak:

  • Użytkownicy logowania.
  • SM61 dla grup serwerów wsadowych.
  • RZ12 dla grup RFC.

Te transakcje używają funkcji równoważenia obciążenia w ramach serwera komunikatów usług Central Services do dystrybucji sesji przychodzących lub obciążeń między pulą serwerów aplikacji SAP dla interfejsów API SAP i ruchu RFC.

Klaster usług SAP Central Services

W tym przykładzie przedstawiono klaster o wysokiej Azure NetApp Files jako rozwiązania magazynu plików udostępnionych. Wysoka dostępność klastra usług centralnych wymaga magazynu udostępnionego. Usługa NetApp Files udostępnia prostą opcję, dzięki czemu nie trzeba wdrażać infrastruktury klastra systemu Linux. Alternatywą jest skonfigurowanie usługi systemu plików NFS o wysokiej dostępie.

Usługi centralne można również wdrożyć na jednej maszynie wirtualnej z Premium zarządzanymi dyskami i uzyskać 99,9% dostępności umowy SLA.

Maszyny wirtualne używane na serwerach aplikacji obsługują wiele adresów IP na kartę sieciową. Ta funkcja obsługuje zalecaną praktykę SAP w zakresie używania nazw hostów wirtualnych do instalacji zgodnie z informacjami w teście SAP Note 962955. Nazwy hostów wirtualnych oddzielą usługi SAP od nazw hostów fizycznych i ułatwiają migrację usług z jednego hosta fizycznego na inny. Ten podmiot zabezpieczeń ma również zastosowanie do maszyn wirtualnych w chmurze.

Serwery aplikacji są połączone z usługami centralnymi o wysokiej dostępie na platformie Azure za pośrednictwem nazw hostów wirtualnych usług centralnych lub usług ERS. Te nazwy hostów są przypisywane do konfiguracji adresu IP frontonu klastra dla usługi równoważenia obciążenia. Równoważenie obciążenia obsługuje wiele frontonie IP. Wirtualne ip usługi Central Services i ERS (VIP) mogą być powiązane z jednym usługą równoważenia obciążenia.

Instalacja z wieloma identyfikatorami SID

Platforma Azure obsługuje również wysoką dostępność w ramach instalacji z wieloma identyfikatorami SID klastrów systemów Linux i Windows, które obsługują usługi Central Services (ASCS/SCS). Aby uzyskać szczegółowe informacje na temat wdrażania w klastrze Pacemaker, zobacz dokumentację dotyczącą wielu identyfikatorów SID platformy Azure:

Grupy umieszczania w pobliżu

W tej przykładowej architekturze użyto również grupy umieszczania w pobliżu, aby zmniejszyć opóźnienie sieci między maszynami wirtualnymi. Ten typ grupy ogranicza lokalizację wdrożeń maszyn wirtualnych i minimalizuje fizyczną odległość między nimi. Umieszczanie grupy różni się w następujący sposób:

  • W ramach instalacji z pojedynczym identyfikatorem SID należy umieścić wszystkie usługi centralne i serwery aplikacji w grupie umieszczania w pobliżu zakotwiczone przez SAP HANA danych.

  • W przypadku instalacji z wieloma identyfikatorami SID można skojarzyć usługi centralne i serwery aplikacji z dowolną pojedynczą grupą umieszczania w pobliżu, która jest zakotwiczona przez kontenery SAP HANA różnych identyfikatorów SID.

baza danych

SAP BW/4HANA jest przeznaczona dla platformy SAP HANA bazy danych. Platforma Azure oferuje trzy opcje skalowalności i wdrażania:

  • W przypadku wdrożenia skalowania w SAP HANAwarstwa bazy danych używa co najmniej dwóch maszyn wirtualnych z systemem Linux w klastrze w celu osiągnięcia wysokiej dostępności.

  • Niektóre typy maszyn wirtualnych są obsługiwane SAP HANA skalowania w skali w SAP HANA na zewnątrz.

  • Duże wystąpienia platformy Azure dla SAP HANA, wersja 4, to serwery fizyczne specjalnego przeznaczenia, certyfikowane do spełniania standardów TDI (Tailored Datacenter Integration) firmy SAP HANA, które znajdują się w Microsoft Azure centrum danych.

Storage

W tym przykładzie Premium dyski zarządzane na nieudzielony magazyn serwerów aplikacji. Korzysta również z Azure NetApp Files magazynu udostępnionego klastra.

Dyski zarządzane w warstwie Standardowa nie są obsługiwane, jak podano w tece SAP Note 1928533. Użycie magazynu w standardowych magazynach nie jest zalecane w przypadku instalacji SAP.

W przypadku magazynu danych kopii zapasowych zalecamy użycie warstwy dostępu Chłodna i Archiwum platformyAzure. Te warstwy magazynowania to ekonomiczne sposoby przechowywania długotrwałych danych, do których rzadko uzyskuje się dostęp.

Sieć

Chociaż nie jest to wymagane, topologia piasty i szprych jest często wdrażana w celu zapewnienia izolacji logicznej i granic zabezpieczeń dla środowiska SAP. Aby uzyskać inne szczegóły dotyczące sieci, zobacz architekturę referencyjną SAP S/4HANA.

Sieć wirtualna piasty pełni rolę centralnego punktu łączności z siecią lokalną. Szprychy to sieci wirtualne równorzędne z piastą i mogą służyć do izolowania obciążeń. Ruch przepływa między lokalnym centrum danych i koncentratorem za pośrednictwem połączenia bramy.

Większość implementacji klientów obejmuje co najmniej jeden obwód usługi ExpressRoute łączący sieci lokalne z platformą Azure. Aby uzyskać mniejsze zapotrzebowanie na przepustowość sieci, sieć VPN jest tańszą alternatywą.

Wydajność

SAP BW/4HANA jest przeznaczona do zadań magazynowania danych w czasie rzeczywistym. Serwery aplikacji SAP wykonują stałą komunikację z serwerami baz danych, więc minimalizacja opóźnienia między maszynami wirtualnymi aplikacji a bazą danych przyczynia się do lepszej wydajności aplikacji. Buforowanie dysku i umieszczanie serwera to dwie strategie, które pomagają zmniejszyć opóźnienie między tymi dwoma składnikami.

W przypadku aplikacji o krytycznym znaczeniu dla wydajności uruchomionych na dowolnych platformach baz danych, w tym SAP HANA, użyj dysków zarządzanych Premium i włącz akcelerator zapisu dla woluminu dziennika. akcelerator zapisu jest dostępna dla maszyn wirtualnych z serii M i zwiększa opóźnienie zapisu. Jeśli jednak są dostępne, użyj dysków zarządzanych w warstwie Ultra w miejsce dysków Premium bez akcelerator zapisu. Możliwości dysków w kącie Ultra nadal ewoluują. Aby sprawdzić, czy te dyski spełniają Twoje wymagania, zapoznaj się z najnowszymi informacjami na temat zakresu usług dysków w warstwie Ultra. Należy to sprawdzić, szczególnie jeśli implementacja obejmuje funkcje odporności platformy Azure, takie jak zestawy dostępności, Strefy dostępności i replikacja między regionami.

Aby pomóc w wydajności przez zmniejszenie fizycznej odległości między aplikacjami i bazą danych, użyj grupy umieszczania w pobliżu, jak wspomniano wcześniej. Skrypty i narzędzia są dostępne w GitHub.

Aby zoptymalizować komunikację między serwerami, użyj przyspieszonej sieci ,która jest dostępna dla obsługiwanych maszyn wirtualnych, w tym D/DSv2, D/DSv3, E/ESv3, F/FS, FSv2 i Ms/Mms. We wszystkich implementacjach systemu SAP wymagana jest przyspieszona sieć — szczególnie Azure NetApp Files jest używana.

Aby osiągnąć wysoką przepływność we/wy na sekundę i przepustowość dysku, typowe rozwiązania dotyczące optymalizacji wydajności woluminu magazynu mają zastosowanie do układu usługi Azure Storage. Na przykład połączenie wielu dysków w celu utworzenia woluminu dysku rozłożonego zwiększa wydajność we/wy. Włączenie pamięci podręcznej odczytu dla zawartości magazynu, która zmienia się rzadko, zwiększa szybkość pobierania danych.

Skalowalność

W tej przykładowej architekturze opisano małe wdrożenie na poziomie produkcyjnym z elastycznością skalowania w zależności od wymagań.

W warstwie aplikacji SAP platforma Azure oferuje szeroką gamę rozmiarów maszyn wirtualnych do skalowania w górę i skalowania w poziomie. Aby uzyskać listę integracyjną, zobacz Sap Note 1928533. W związku z kontynuowaniem certyfikowania większej liczby typów maszyn wirtualnych można skalować w górę lub w dół w tym samym wdrożeniu w chmurze.

Dostępność

Nadmiarowość zasobów jest ogólnym tematem w rozwiązaniach infrastruktury o wysokiej dostępie. Jeśli Twoja organizacja ma mniej rygorystyczną umowy SLA, użyj maszyn wirtualnych z jednym wystąpieniem z Premium, które oferują umowy SLA dotyczące czasu pracy.

Aby zmaksymalizować dostępność aplikacji, możesz wdrożyć nadmiarowe zasoby w zestawie dostępności lub w Strefy dostępności . Aby uzyskać więcej informacji, zobacz architekturę referencyjną SAP S/4HANA.

Ta architektura umieszcza maszyny wirtualne, które pełnią tę samą rolę, w zestawie dostępności. Ta konfiguracja pomaga spełnić wymagania dotyczące sla, zabezpieczając się przed przestojami spowodowanymi przez konserwację infrastruktury platformy Azure i nieplanowane awarie. Co najmniej dwie maszyny wirtualne na zestaw dostępności są wymagane do uzyskania wyższej umowy SLA.

Azure Load Balancer

Azure Load Balancer to usługa warstwy transmisji sieci (warstwa 4). W konfiguracjach klastra Azure Load Balancer ruch do podstawowego wystąpienia usługi lub węzła w dobrej kondycji, jeśli wystąpi błąd. Zalecamy używanie usługi Azure usługa Load Balancer w warstwie Standardowa dla wszystkich scenariuszy SAP. Oferuje ona implementację zabezpieczeń i blokuje ruch wychodzący z puli wewnętrznej, chyba że włączysz łączność wychodzącą z publicznymi punktami końcowymi.

Ponadto jeśli zdecydujesz się na wdrożenie obciążeń SAP na Strefy dostępności platformy Azure ,usługa Load Balancer w warstwie Standardowa jest z roze względu na strefy.

Web Dispatcher

W tym przykładowym projekcie program SAP Web Dispatcher jest używany po prostu jako mechanizm równoważenia obciążenia protokołu HTTP(s) dla ruchu SAP między serwerami aplikacji SAP. Aby uzyskać wysoką dostępność dla składnika web dispatcher, Azure Load Balancer implementuje klaster trybu failover lub równoległą konfigurację dyspozytora sieci Web. Zobacz SAP Web Dispatcher w dokumentacji systemu SAP.

Programowy programowy programowy programowy dyspozytor oferuje dodatkowe usługi warstwowe, które mogą kończać protokół SSL i inne funkcje odciążania. Te usługi warstwowe są nazywane warstwą 7 w modelu sieci ISO.

Żaden inny program równoważenia obciążenia nie jest wymagany dla ruchu z klientów z graficznym interfejsem użytkownika SAP, którzy łączą serwer SAP za pośrednictwem protokołu DIAG lub zdalnych wywołań funkcji (RFC). Serwer komunikatów usługi Central Services równoważy obciążenie za pośrednictwem grup logowania na serwerze aplikacji SAP.

Składnik Web Dispatcher jest używany jako składnik równoważenia obciążenia dla ruchu SAP między serwerami aplikacji SAP. Aby osiągnąć wysoką dostępność programu SAP Web Dispatcher,program Azure Load Balancer implementuje klaster trybu failover lub równoległą konfigurację programu Web Dispatcher.

W przypadku komunikacji internetowej zalecaną architekturą w celu spełnienia kwestii dotyczących zabezpieczeń jest autonomiczne rozwiązanie w sieci DMZ.

Osadzony internetowy dyspozytor w usługach ASCS jest specjalną opcją, dlatego należy wziąć pod uwagę odpowiednie rozmiarów ze względu na dodatkowe obciążenie usługi ASCS.

Usługi centralne

Aby chronić dostępność usług SAP Central Services (ASCS) na maszynach wirtualnych z systemem Linux na platformie Azure, należy użyć odpowiedniego rozszerzenia wysokiej dostępności (HAE) dla wybranej dystrybucji systemu Linux. HaE dostarcza oprogramowanie klastrowania systemu Linux i składniki integracji specyficzne dla systemu operacyjnego do implementacji.

Aby uniknąć problemu z podziałem mózgów klastra, można skonfigurować ogrodzenie węzłów klastra przy użyciu urządzenia blokowego STONITH (SBD) iSCSI, jak pokazano w tym przykładzie. Możesz też użyć agenta ogrodzenia platformy Azure. Ulepszony agent ogrodzenia platformy Azure zapewnia znacznie szybsze trybu failover usługi w porównaniu do poprzedniej wersji agenta dla środowisk Red Hat i SUSE.

Inne serwery aplikacji w warstwie serwerów aplikacji

Aby zapewnić wysoką dostępność podstawowych serwerów aplikacji SAP i innych serwerów aplikacji, zrównoważyć obciążenie ruchem w puli serwerów aplikacji.

Odzyskiwanie po awarii

Platforma Azure obsługuje różne opcje odzyskiwania po awarii w zależności od wymagań. Serwery aplikacji SAP nie zawierają danych biznesowych, dlatego przed ich zamknięciem można utworzyć serwery aplikacji SAP w regionie pomocniczym. Aktualizacje oprogramowania i zmiany konfiguracji serwera aplikacji SAP powinny być replikowane po stronie odzyskiwania po awarii ręcznie lub zgodnie z harmonogramem. Możesz utworzyć maszynę wirtualną w regionie odzyskiwania po awarii, aby uruchomić rolę usług centralnych, która również nie utrwala danych biznesowych. Aby uzyskać szczegółowe informacje, zobacz architekturę referencyjną SAP S/4HANA.

Monitorowanie

Aby zmaksymalizować dostępność i wydajność aplikacji i usług, użyj Azure Monitor . Azure Monitor to kompleksowe rozwiązanie do zbierania, analizowania i działania na podstawie danych telemetrycznych z chmury i środowisk lokalnych.

Aby zapewnić oparte na systemie SAP monitorowanie zasobów i wydajności usługi infrastruktury SAP, użyj rozszerzenia Azure SAP Enhanced Monitoring. Aby uzyskać szczegółowe informacje, zobacz Sap Note 2191498, SAP on Linux with Azure: Enhanced Monitoring (Sap Note w systemie Linux z " rozszerzonym monitorowaniem na platformie Azure)."

Azure Monitor, które teraz obejmują usługi Azure Log Analytics i Azure Application Szczegółowe informacje, udostępnia zaawansowane narzędzia do zbierania i analizowania danych telemetrycznych. Pozwala to zmaksymalizować wydajność i dostępność zasobów i aplikacji w chmurze oraz lokalnych. Azure Monitor może służyć do monitorowania i ostrzegania administratorów anomalii infrastruktury i aplikacji oraz do automatyzowania reakcji na wstępnie zdefiniowane warunki.

Aby zapewnić oparte na systemie SAP monitorowanie zasobów i wydajności usługi infrastruktury SAP, użyj rozszerzenia Azure SAP Enhanced Monitoring. To rozszerzenie przekazuje statystyki monitorowania platformy Azure do aplikacji SAP na potrzeby monitorowania systemu operacyjnego i funkcji pulpitu nawigacyjnego administratorów baz danych (DBA Cockpit). Rozszerzone monitorowanie systemu SAP jest obowiązkowym wymaganiem wstępnym do uruchomienia SAP na platformie Azure. Aby uzyskać szczegółowe informacje, zobacz uwaga 2191498 SAP — "SAP w systemie Linux z platformą Azure: rozszerzone monitorowanie". (Aby uzyskać dostęp do notatek SAP, musisz mieć konto witryny Marketplace usługi skojańcy zabezpieczeń).

Przyszły kierunek dla natywnego dla platformy Azure, end-to-end rozwiązania do monitorowania dla rozwiązania SAP BW/4HANA jest Azure Monitor dla systemu SAP. Azure Monitor oprogramowania SAP jest obecnie w publicznej wersji zapoznawczej. Jest ona dostępna tylko w ograniczonym zestawie regionów, dlatego należy dokładnie ocenić, czy spełnia ona wymagania.

Azure Monitor dla oprogramowania SAP zapewnia kompleksowy początkowy zestaw metryk i danych telemetrycznych do monitorowania. Definicje metryk są przechowywane jako SQL w danych JSON i można je modyfikować zgodnie z wymaganiami. Początkowy zestaw metryk jest dostępny na stronie GitHub tutaj.

Backup

W przypadku usług SAP ASCS i serwerów aplikacji zalecamy używanie Azure Backup do ochrony zawartości maszyny wirtualnej. Azure Backup zapewnia niezależne, izolowane kopie zapasowe, które pomagają chronić przed przypadkowym zniszczeniem oryginalnych danych. Kopie zapasowe są przechowywane w magazynie usługi Recovery Services, który oferuje wbudowane zarządzanie punktami odzyskiwania. Konfiguracja i skalowalność są proste, kopie zapasowe są zoptymalizowane i można je łatwo przywrócić w razie potrzeby.

Tworzenie kopii zapasowej warstwy bazy danych różni się w zależności SAP HANA wdrażania na maszynach wirtualnych lub w dużych wystąpieniach platformy Azure. Zobacz zagadnienia dotyczące zarządzania i operacji dla maszyn SAP HANA na maszynach wirtualnych z systemem Linux.

Zabezpieczenia

Firma SAP ma własny aparat zarządzania użytkownikami (UME, User Management Engine) do kontrolowania dostępu opartego na rolach i autoryzacji w aplikacji SAP i bazach danych. Aby uzyskać szczegółowe informacje, zobacz Przewodnik po zabezpieczeniach SAP BW∕4HANA.

Architektura referencyjna SAP S/4HANA zawiera inne zagadnienia dotyczące zabezpieczeń infrastruktury, które SAP BW/4HANA.

Następne kroki

Dowiedz się więcej o technologiach składowych:

Zapoznaj się z powiązanymi architekturami: