Запуск SAP BW/4HANA с использованием виртуальных машин Linux в Azure

Бастион Azure
управляемые диски Azure.
Виртуальные машины Azure
Виртуальная сеть Azure
SAP HANA на крупных экземплярах Azure

В следующем примере основное внимание уделяется уровню приложений SAP BW/4HANA. Он подходит для небольшой рабочей среды SAP BW/4HANA в Azure, где высокий уровень доступности является приоритетом.

Архитектура

Эталонная архитектура показывает набор проверенных методик запуска SAP HANA в высокодоступной среде, поддерживающей аварийное восстановление в Azure.

Скачайте файл Visio для этой архитектуры.

Компоненты

Эта архитектура использует следующие технологии:

  • Azure виртуальная сеть (виртуальная сеть) безопасно подключает ресурсы Azure друг к другу и к локальной среде. В этой архитектуре несколько виртуальных сетей объединяются друг с другом.

  • Виртуальные машины Linux используются для уровня приложений, в том числе:

    • Пул серверов SAP BusinessObjects (BOBJ).
    • Пул веб-диспетчера SAP.
    • Пул серверов приложений.
    • Кластер служб SAP Central Services.
  • Подсистемы балансировки нагрузки направляют трафик к виртуальным машинам в подсети приложения. В этом примере используется веб-диспетчер SAP и Azure Load Balancer (цен. категория . Эти две службы также поддерживают расширение емкости путем масштабирования или использования Шлюз приложений Azure или других партнерских продуктов в зависимости от типа трафика и необходимых функциональных возможностей, таких как завершение и перенаправление протокола SSL.

  • Группы безопасности сети (NSG) присоединяют к подсети или сетевому интерфейсу карта на виртуальной машине. Группы безопасности сети используются для ограничения входящего, исходящего и внутрисеть трафика в виртуальной сети.

  • Бастион Azure обеспечивает безопасный доступ через портал Azure к виртуальным машинам, работающим в Azure, без использования прыжка и связанного с ним общедоступного IP-адреса. Этот механизм ограничивает доступ к Интернету.

  • Azure Управляемые диски. Рекомендуется использовать диски хранилища ценовой категории "Премиум" или "Ультра". Эти типы хранилища обеспечивают сохраняемость данных для виртуальных машин с рабочей нагрузкой SAP.

  • Azure NetApp Files поддерживает общее хранилище при использовании кластера. Он также поддерживает общее хранилище, если требуется высокопроизводительный хранилище, в котором могут размещаться файлы данных и журналов SAP HANA. Azure NetApp Files полностью управляется и масштабируется достаточно для удовлетворения требований большинства приложений. Она обеспечивает производительность без операционной системы, задержку субмиллисекунда и интегрированное управление данными для сложных корпоративных рабочих нагрузок:

    • SAP HANA.
    • Высокопроизводительные вычисления.
    • Бизнес-приложения.
    • Общие папки с высокой производительностью.
    • Инфраструктура виртуального рабочего стола.
  • Power BI позволяет пользователям получать доступ к данным SAP BW/4HANA и визуализировать их с рабочего стола Windows. Для установки требуется Подключение SAP BW (реализация 2.0).

    Microsoft Power BI Desktop импортирует данные из различных источников SAP, таких как SAP BW/4HANA, для анализа и визуализации. Power BI также дополняет вселенную SAP BusinessObjects, предлагая бизнес-контекст или уровень семантики по необработанной информации.

  • Azure Backup — это решение для защиты данных с сертификацией SAP Backint для SAP HANA в одном экземпляре и развертывании масштабирования. Azure Backup также защищает Azure Виртуальные машины с общими рабочими нагрузками.

  • Azure Site Recovery рекомендуется в рамках решения автоматического аварийного восстановления для развертывания многоуровневого приложения SAP NetWeaver. Матрица поддержки содержит сведения о возможностях и ограничениях этого решения.

Альтернативные варианты

  • Чтобы защитить глобальные файлы узлов SAP для служб SAP Central и каталога транспорта SAP, можно развернуть серверы сетевой файловой системы (NFS) в конфигурации отказоустойчивого кластера.

  • SiOS Protection Suite, доступный в Azure Marketplace, можно использовать для защиты глобальных файлов узлов для центральных служб вместо NFS или Azure NetApp Files.

  • Шлюз приложений Azure — это подсистема балансировки нагрузки веб-трафика. В одной службе она обеспечивает завершение SSL, службу Брандмауэр веб-приложений (WAF) и другие удобные функции высокой доступности и масштабируемости. Некоторые развертывания SAP использовали его в качестве шлюза для внешнего интерфейса SAP Fiori в рабочей среде.

Подробности сценария

SAP BW/4HANA — это корпоративное решение хранилища данных, разработанное для облака и оптимизированное для платформы SAP HANA. В следующем примере основное внимание уделяется уровню приложений SAP BW/4HANA. Он подходит для небольшой рабочей среды SAP BW/4HANA в Azure, где высокий уровень доступности является приоритетом.

Эта примерная рабочая нагрузка также использует основу пары SAP в эталонных архитектурах Azure: SAP NetWeaver (Windows) для AnyDB на виртуальных машинах и SAP S/4HANA для виртуальных машин Linux в Azure. Аналогичный подход к развертыванию используется для рабочих нагрузок SAP BW/4HANA. Уровень приложений развертывается с помощью виртуальных машин, которые можно изменить в соответствии с потребностями вашей организации.

Макет сети был упрощен, чтобы продемонстрировать рекомендуемые архитектурные принципы для корпоративного развертывания Azure на основе топологии концентратора.

Примечание.

Многие рекомендации по развертыванию применяются при развертывании рабочих нагрузок SAP в Azure. Дополнительные идеи и дополнительные сведения см. в списке проверка планирования и развертывания SAP в Azure.

Дополнительные сведения о уровне сохраняемости данных см. в следующих сведениях:

Потенциальные варианты использования

Этот сценарий актуален для следующих вариантов использования:

  • Развертывание уровня приложений SAP отдельно от уровня СУБД

  • Сценарии аварийного восстановления (аварийного восстановления)

  • Развертывания уровня приложений SAP

Рекомендации

Эта архитектура предназначена для обеспечения высокой доступности, масштабируемости и устойчивости. Для получения наилучших результатов в Azure рассмотрим рекомендации в этом разделе. Кроме того, многие рекомендации по запуску SAP S/4HANA в Azure также применяются к развертываниям SAP BW/4HANA. Дополнительные сведения о SAP S/4HANA в Azure см. в справочной архитектуре.

Виртуальные машины

Дополнительные сведения о поддержке SAP для типов виртуальных машин Azure и метрик пропускной способности (SAPS) см. в 1928533 "Приложения SAP в Azure: поддерживаемые продукты и типы виртуальных машин Azure". (Для доступа к этим и другим заметкам SAP требуется учетная запись SAP Service Marketplace.)

Сведения о том, был ли сертифицирован тип виртуальной машины для масштабируемых развертываний SAP HANA, см. в столбце "Горизонтальное масштабирование" в каталоге оборудования SAP HANA.

Пул серверов приложений

В пуле серверов приложений можно настроить количество виртуальных машин на основе ваших требований. Azure сертифицирован для запуска SAP BW/4HANA в Red Hat Enterprise Linux и SUSE Linux Enterprise.

Для управления группами входа для серверов приложений ABAP обычно используется транзакция SMLG для балансировки нагрузки различных групп, таких как:

  • Пользователи входа.
  • SM61 для групп серверов пакетной службы.
  • RZ12 для групп RFC.

Эти транзакции используют возможность балансировки нагрузки на сервере сообщений центра служб для распределения входящих сеансов или рабочей нагрузки между пулом серверов приложений SAP для графического интерфейса SAP и трафика RFC.

Кластер центральных служб SAP

В этом примере показан высокодоступный кластер, использующий Azure NetApp Files в качестве общего решения для хранения файлов. Для кластера центральных служб требуется общее хранилище. Azure NetApp Files предоставляет простой вариант высокой доступности, поэтому вам не нужно развертывать инфраструктуру кластера Linux. Альтернативой является настройка высокодоступной службы NFS.

Вы также можете развернуть центральные службы на одной виртуальной машине с управляемыми премиум-дисками и получить соглашение об уровне обслуживания на уровне 99,9 %.

Виртуальные машины, используемые для серверов приложений, поддерживают несколько IP-адресов на сетевой адаптер. Эта функция поддерживает рекомендуется использовать имена виртуальных узлов для установки, как описано в заметке SAP 962955. Имена виртуальных узлов отделяют службы SAP от имен физических узлов и упрощают перенос служб из одного физического узла в другой. Этот принцип также применяется к облачным виртуальным машинам.

Серверы приложений подключены к высокодоступным центральным службам в Azure через имена виртуальных узлов центральных служб или служб ERS. Эти имена узлов назначаются интерфейсной IP-конфигурации интерфейса кластера подсистемы балансировки нагрузки. Подсистема балансировки нагрузки поддерживает множество интерфейсных IP-адресов. Центральные службы и виртуальные IP-адреса ERS могут быть привязаны к одному подсистеме балансировки нагрузки.

Установка с несколькими идентификаторами БЕЗОПАСНОСТИ

Azure также поддерживает высокий уровень доступности в много sid-установке кластеров Linux и Windows, на которых размещаются центральные службы (ASCS/SCS). Дополнительные сведения о развертывании в кластере Pacemaker см. в документации по azure с несколькими идентификаторами БЕЗОПАСНОСТИ:

Группы размещения близкого взаимодействия

В этом примере архитектура также использует группу размещения близкого взаимодействия для уменьшения задержки сети между виртуальными машинами. Этот тип группы устанавливает ограничение расположения на развертываниях виртуальных машин и сводит к минимуму физическое расстояние между ними. Размещение группы зависит от следующего:

  • В одной установке безопасности следует поместить все центральные службы и серверы приложений в группу размещения близкого взаимодействия, привязанную базой данных SAP HANA.

  • При установке с несколькими идентификаторами безопасности у вас есть возможность связать центральные службы и серверы приложений с любой группой размещения близкого взаимодействия, привязанной контейнерами SAP HANA различных идентификаторов SID.

База данных

SAP BW/4HANA предназначен для платформы базы данных SAP HANA. Azure предоставляет три варианта масштабируемости и развертывания:

Хранилище

В этом примере используются управляемые диски Класса Premium для не общего хранилища серверов приложений. Он также использует Azure NetApp Files для общего хранилища кластера.

Ssd Azure premium версии 2 предназначен для критически важных для производительности рабочих нагрузок, таких как SAP. Сведения о преимуществах решения хранилища и текущих ограничениях см. в статье "Развертывание SSD уровня "Премиум" версии 2 .

Служба хранилища диска категории "Ультра" значительно снижает задержку диска. В результате это позволяет повысить производительность критически важных приложений, таких как серверы баз данных SAP. Чтобы сравнить параметры блочного хранилища в Azure, ознакомьтесь с типами управляемых дисков Azure.

Управляемые диски уровня "Стандартный" не поддерживаются, как указано в 1928533 заметки SAP. Для установки SAP не рекомендуется использовать стандартное хранилище.

Для хранилища данных резервного копирования рекомендуется использовать холодные и архивные уровни доступа Azure. Эти уровни хранилища являются эффективными методами хранения данных, которые редко используются и имеют большой срок хранения.

Сеть

Хотя и не требуется, топология с концентраторами обычно развертывается для обеспечения логической изоляции и границ безопасности для ландшафта SAP. Дополнительные сведения о сети см. в справочной архитектуре SAP S/4HANA.

Виртуальная сеть концентратора выступает в качестве центральной точки подключения к локальной сети. Периферийные сети — это виртуальные сети, одноранговые с концентратором, и их можно использовать для изоляции рабочих нагрузок. Трафик проходит между локальным центром обработки данных и концентратором через подключение шлюза.

Большинство реализаций клиентов включают один или несколько каналов ExpressRoute, подключающих локальные сети к Azure. Для меньшего спроса на пропускную способность сети VPN является альтернативой более низкой стоимости.

Рекомендации

Эти рекомендации реализуют основные принципы платформы Azure Well-Architected Framework, которая является набором руководящих принципов, которые можно использовать для улучшения качества рабочей нагрузки. Дополнительные сведения см. в статье Microsoft Azure Well-Architected Framework.

Оптимизация производительности

Уровень производительности — это способность вашей рабочей нагрузки эффективно масштабироваться в соответствии с требованиями, предъявляемыми к ней пользователями. Дополнительные сведения см. в разделе "Общие сведения о эффективности производительности".

SAP BW/4HANA предназначен для задач хранения данных в режиме реального времени. Серверы приложений SAP выполняют постоянную связь с серверами баз данных, поэтому минимизация задержки от виртуальных машин приложения к базе данных способствует повышению производительности приложений. Кэширование дисков и размещение сервера — это две стратегии, которые помогают сократить задержку между этими двумя компонентами.

Для критически важных для производительности приложений, работающих на любых платформах баз данных, включая SAP HANA, используйте управляемые диски класса Premium и включите ускоритель записи для тома журнала. Ускоритель записи доступен для виртуальных машин серии M и повышает задержку записи. Однако при наличии используйте управляемые диски Ценовой категории "Ультра" вместо дисков класса Premium без ускорителя записи. Возможности диска категории "Ультра" продолжают развиваться. Чтобы узнать, соответствуют ли эти диски вашим требованиям, ознакомьтесь с последними сведениями о службе область дисков ценовой категории "Ультра". Это особенно важно, если реализация включает функции устойчивости Azure, такие как группы доступности, Зоны доступности и межрегионные реплика.

Чтобы повысить производительность за счет уменьшения физического расстояния между приложениями и базой данных, используйте группу размещения близкого взаимодействия, как упоминание ранее. Скрипты и служебные программы доступны на сайте GitHub.

Чтобы оптимизировать взаимодействие между серверами, используйте ускоренную сеть, которая доступна для поддерживаемых виртуальных машин, включая D/DSv2, D/DSv3, E/ESv3, F/FSv2 и Ms/Mms. Во всех реализациях SAP требуется ускорение сети, особенно при использовании Azure NetApp Files.

Чтобы обеспечить высокую пропускную способность ввода-вывода в секунду и пропускную способность диска, распространенные методики оптимизации производительности тома хранилища применяются к макету хранилища Azure. Например, объединение нескольких дисков вместе для создания чередующегося дискового тома повышает производительность операций ввода-вывода. Включение кэша чтения в содержимом хранилища, которое редко изменяется, повышает скорость извлечения данных.

Масштабируемость

В этом примере архитектуры описывается небольшое развертывание на уровне рабочей среды с гибкостью масштабирования на основе ваших требований.

На уровне приложений SAP Azure предлагает широкий спектр размеров виртуальных машин для масштабирования и масштабирования. Список включительно см. в 1928533 заметки SAP. По мере того как мы продолжаем сертифицировать дополнительные типы виртуальных машин, вы можете увеличить или уменьшить масштаб в одном и том же облачном развертывании.

Availability

Обеспечение избыточности ресурсов является общей процедурой в высокодоступных инфраструктурных решениях. Если у вашей организации есть менее строгое соглашение об уровне обслуживания, используйте виртуальные машины с одним экземпляром с дисками Premium, которые предлагают соглашение об уровне обслуживания.

Чтобы максимально повысить доступность приложений, можно развернуть избыточные ресурсы в группе доступности или в Зоны доступности. Дополнительные сведения см. в справочной архитектуре SAP S/4HANA.

Эта архитектура помещает виртуальные машины, которые выполняют ту же роль в группе доступности. Эта конфигурация помогает удовлетворить соглашения об уровне обслуживания путем защиты от простоя , вызванного обслуживанием инфраструктуры Azure и незапланированными сбоями. Для получения более высокого уровня обслуживания требуются две или более виртуальные машины для каждого набора доступности.

Azure Load Balancer

Azure Load Balancer — это служба уровня передачи сети (уровень 4). В конфигурациях кластера Azure Load Balancer направляет трафик к основному экземпляру службы или работоспособному узлу в случае сбоя. Мы рекомендуем использовать Azure Load Balancer (цен. категория для всех сценариев SAP. Он предлагает реализацию безопасности путем разработки и блокирует исходящий трафик из внутреннего пула, если вы не включите исходящее подключение к общедоступным конечным точкам. Кроме того, вы также можете использовать шлюз NAT Azure для получения исходящего подключения.

Кроме того, если вы решите развернуть рабочие нагрузки SAP в Azure Зоны доступности, Load Balancer (цен. категория учитывается в зонах.

Веб-диспетчер

В этом примере веб-диспетчер SAP используется просто в качестве механизма балансировки нагрузки HTTP(s) для трафика SAP среди серверов приложений SAP. Чтобы обеспечить высокий уровень доступности для компонента веб-диспетчера, Azure Load Balancer реализует отказоустойчивый кластер или параллельную настройку веб-диспетчера. Дополнительные сведения см. в документации по веб-диспетчеру SAP.

В качестве программного подсистемы балансировки нагрузки веб-диспетчер предлагает дополнительные службы уровня, которые могут выполнять завершение SSL и другие функции разгрузки. Эти службы уровня называются уровнем 7 в сетевой модели ISO.

Для трафика от клиентов SAP GUI, которые подключают сервер SAP через протокол DIAG или удаленные вызовы функций (RFC), другие подсистемы балансировки нагрузки не требуются. Сервер сообщений Central Services балансирует нагрузку через группы входа на сервер приложений SAP.

Компонент "веб-диспетчер" используется как подсистема балансировки нагрузки для трафика SAP между серверами приложений SAP. Чтобы обеспечить высокий уровень доступности веб-диспетчера SAP, Azure Load Balancer реализует кластер отработки отказа или параллельную настройку веб-диспетчера.

Для обмена данными в Интернете автономное решение в DMZ будет рекомендуемой архитектурой для удовлетворения проблем безопасности.

Внедренный веб-диспетчер в ASCS — это специальный параметр, и следует учитывать правильный размер из-за дополнительной рабочей нагрузки в ASCS.

Центральные службы

Чтобы защитить доступность служб SAP Central Services (ASCS) на виртуальных машинах Azure Linux, необходимо использовать соответствующее расширение высокой доступности (HAE) для выбранного дистрибутива Linux. HAE предоставляет компоненты интеграции с linux кластеризация программного обеспечения и компонентов интеграции, относящихся к ОС, для реализации.

Чтобы избежать проблемы с разделением мозга кластера, можно настроить ограждение узла кластера с помощью устройства блока ISCSI STONITH (SBD), как показано в этом примере. Или вместо этого можно использовать агент Azure Fence. Улучшенный агент Забора Azure обеспечивает гораздо быстрее отработку отказа службы по сравнению с предыдущей версией агента для сред Red Hat и SUSE.

Другие серверы приложений на уровне серверов приложений

Чтобы обеспечить высокий уровень доступности для серверов основных приложений SAP и других серверов приложений, балансировка нагрузки трафика в пуле серверов приложений.

Аварийное восстановление

поддержка Azure различные варианты аварийного восстановления в зависимости от ваших требований. Серверы приложений SAP не содержат бизнес-данные, поэтому вы можете создавать серверы приложений SAP в дополнительном регионе перед завершением их работы. Обновления программного обеспечения сервера приложений SAP и изменения конфигурации должны быть реплика на стороне аварийного восстановления вручную или по расписанию. Вы можете создать виртуальную машину в регионе аварийного восстановления для запуска роли центральных служб, которая также не сохраняет бизнес-данные. Дополнительные сведения см. в справочной архитектуре SAP S/4HANA.

Наблюдение

Чтобы максимально повысить доступность и производительность приложений и служб, используйте Azure Monitor, включающую Azure Log Analytics и приложение Azure Аналитика, и предоставляет сложные средства для сбора и анализа телеметрии. Это поможет повысить производительность и доступность облачных и локальных ресурсов и приложений. Azure Monitor можно использовать для мониторинга аномалий инфраструктуры и приложений, отправки оповещений администраторам и автоматизации реакций на предопределенные условия.

Для приложений SAP, работающих в SAP HANA и других основных решениях баз данных, см. статью Azure Monitor для решений SAP, чтобы узнать, как Azure Monitor для SAP поможет вам управлять доступностью и производительностью служб SAP. Azure Monitor для SAP предоставляет полный набор метрик и телеметрии для мониторинга. Определения метрик хранятся в виде запросов SQL в ФОРМАТЕ JSON и могут быть изменены в соответствии с вашими требованиями. Начальный набор метрик доступен на сайте GitHub.

Резервное копирование

Для SAP ASCS и серверов приложений рекомендуется использовать Azure Backup для защиты содержимого виртуальной машины. Azure Backup предоставляет независимые изолированные резервные копии для защиты от случайного уничтожения исходных данных. Резервные копии хранятся в хранилище служб восстановления, которое обеспечивает встроенное управление точками восстановления. Конфигурация и масштабируемость просты, резервные копии оптимизированы, и вы можете легко восстанавливать их по мере необходимости.

Резервное копирование уровня базы данных зависит от того, развертывается ли SAP HANA на виртуальных машинах или крупных экземплярах Azure. Рекомендации по управлению и операциям для SAP HANA на виртуальных машинах Linux.

Безопасность

Безопасность обеспечивает гарантии от преднамеренного нападения и злоупотребления ценными данными и системами. Дополнительные сведения см. в разделе "Общие сведения о компоненте безопасности".

SAP имеет собственный модуль управления пользователями (UME) для управления доступом на основе ролей и авторизацией в приложении и базах данных SAP. Дополнительные сведения см. в руководстве по безопасности SAP BW∕4HANA.

Эталонная архитектура SAP S/4HANA предоставляет другие рекомендации по обеспечению безопасности инфраструктуры, которые применяются к SAP BW/4HANA.

Соавторы

Эта статья поддерживается корпорацией Майкрософт. Первоначально он был написан следующими участник.

Автор субъекта:

Чтобы просмотреть недоступные профили LinkedIn, войдите в LinkedIn.

Следующие шаги

Дополнительные сведения о технологиях компонентов:

Сведения о связанных архитектурах: