Eine VM für eine produktive SAP HANA-Datenbank auswählen.
→Verwenden Sie VMs der Mv2- oder M-Serie für große Datenbanken (>4TB). Verwenden Sie SAP-zertifizierte VMs der Edsv5-Serie für kleinere produktive HANA-Datenbanken (<4TB).
Warum: VMs der M-/Mv2-Serie sind SAP-zertifiziert für Workloads mit großem Speicherbedarf. Die Edsv5-Serie bietet eine kostengünstige, zertifizierte Option für kleinere HANA-Instanzen. Andere Serien (D, F, L) sind nicht für produktive HANA-Datenbanken zertifiziert.
Referenz↗
Eine VM für einen SAP NetWeaver-Anwendungsserver auswählen.
→Verwenden Sie VMs der Edsv5- oder Ddsv5-Serie. Die Dimensionierung basiert auf den SAPS-Anforderungen aus SAP EarlyWatch Alert-Berichten oder SAP Quick Sizer.
Warum: VMs der E- und D-Serie bieten ein ausgewogenes CPU-zu-Speicher-Verhältnis, das für SAP-Anwendungsserver-Workloads geeignet und SAP-zertifiziert für NetWeaver ist.
Minimale Netzwerklatenz zwischen SAP-Anwendungsservern und dem Datenbankserver sicherstellen.
→Alle zugehörigen VMs (App-Server, ASCS/ERS, Datenbank) innerhalb einer einzigen Proximity Placement Group (PPG) bereitstellen.
Warum: PPGs platzieren VMs physisch im selben Rechenzentrum und minimieren die Netzwerk-Roundtrip-Zeit, um die SAP-Anforderung an die Latenz im Sub-Millisekundenbereich zwischen Anwendungs- und Datenbankschichten zu erfüllen.
Ein freigegebenes Dateisystem für das /hana/shared-Volume in einer SAP HANA Scale-Out-Bereitstellung bereitstellen.
→Verwenden Sie Azure NetApp Files (ANF) mit dem NFS-Protokoll.
Warum: ANF ist die SAP-zertifizierte, hochleistungsfähige, freigegebene NFS-Speicherlösung, die für HANA Scale-Out-Konfigurationen erforderlich ist. Block Storage wie Managed Disks kann dafür nicht verwendet werden.
Ein hochverfügbares, freigegebenes Dateisystem für /sapmnt und das globale Transportverzeichnis (/usr/sap/trans) bereitstellen.
→Verwenden Sie Azure NetApp Files (NFS) oder Azure Files Premium (NFS). Für Windows verwenden Sie Azure Files Premium (SMB) oder einen SOFS-Cluster.
Warum: Diese Dienste bieten verwaltete, hochverfügbare Dateifreigaben mit der erforderlichen Leistung und Protokollunterstützung (NFS für Linux, SMB für Windows), wodurch die Notwendigkeit entfällt, einen separaten Dateiserver-Cluster zu erstellen und zu verwalten.
Speicher für produktive SAP HANA /hana/data- und /hana/log-Volumes entwerfen, die hohe IOPS und Latenz im Sub-Millisekundenbereich erfordern.
→Verwenden Sie verwaltete Azure Ultra Disk oder Premium SSD v2-Datenträger. Für /hana/log auf VMs der M-Serie ist Premium SSD mit Write Accelerator ebenfalls eine gültige Option.
Warum: Ultra Disk und Premium SSD v2 erfüllen die strengen IOPS-, Durchsatz- und Sub-Millisekunden-Latenz-KPIs, die von SAP für produktive HANA-Workloads definiert wurden. Standard-Speicher-Tiers werden nicht unterstützt.
Eine sichere Netzwerkarchitektur für SAP-Workloads entwerfen, die Produktion von Nicht-Produktionsumgebungen isoliert.
→Verwenden Sie eine Hub-Spoke-Topologie. Stellen Sie SAP-Systeme in dedizierten Spoke-VNets für jede Umgebung (Produktion, QA, Entwicklung) bereit. Verwenden Sie Netzwerksicherheitsgruppen (NSGs), um strenge Verkehrsregeln zwischen Subnetzen durchzusetzen.
Warum: Dies bietet eine starke Netzwerkisolation auf VNet-Ebene und eine feingranulare Verkehrskontrolle mit NSGs, gemäß den bewährten Sicherheitspraktiken und dem Azure Landing Zone-Konzept.
SAP-Landschaften in Azure mit einem Infrastructure as Code (IaC)-Ansatz für Konsistenz und Automatisierung bereitstellen.
→Verwenden Sie das offizielle SAP on Azure Deployment Automation Framework, das Terraform und Ansible nutzt. Alternativ können Sie benutzerdefinierte Bicep- oder Terraform-Module erstellen.
Warum: Das Framework bietet vorgefertigte, SAP-validierte Vorlagen für die Bereitstellung der gesamten Landschaft (Control Plane, Workload Zones, SAP-Systeme), reduziert den manuellen Aufwand und gewährleistet die Einhaltung bewährter Praktiken.
SAP Fiori oder andere webbasierte SAP-Anwendungen sicher über das Internet für externe Benutzer veröffentlichen.
→Verwenden Sie Azure Application Gateway mit aktivierter Web Application Firewall (WAF).
Warum: App Gateway bietet Layer-7-Lastverteilung, SSL-Terminierung und WAF-Schutz gegen gängige Web-Schwachstellen, was es zum idealen und sicheren Einstiegspunkt für webbasierte SAP-Anwendungen macht.
Eine extrem große SAP HANA-Datenbank (>12 TB Speicher) bereitstellen, die die Azure VM-Kapazität überschreitet.
→Verwenden Sie SAP HANA on Azure Large Instances (HLI). Die Konnektivität erfordert eine ExpressRoute-Leitung, die den HLI-Stempel über ein ExpressRoute-Gateway mit einem Azure VNet verbindet.
Warum: HLI sind speziell entwickelte Bare-Metal-Server, die den massiven Speicher und die Leistung bereitstellen, die für die größten HANA-Workloads erforderlich sind und über die Skalierung der aktuellen virtualisierten Infrastruktur hinausgehen.
Ein SAP-System über Verfügbarkeitszonen hinweg bereitstellen und gleichzeitig die Latenz innerhalb jeder Zone minimieren.
→Eine separate Proximity Placement Group (PPG) für die Ressourcen in jeder Verfügbarkeitszone erstellen. Jede PPG an ihre jeweilige Zone "pinnen".
Warum: Eine einzelne PPG kann Zonen nicht überspannen. Dieser Ansatz gewährleistet eine latenzarme Co-Lokalisierung von Ressourcen *innerhalb* einer Zone, während gleichzeitig eine hohe Verfügbarkeit *über* Zonen hinweg erreicht wird.
Standardisierte, gepatchte und vorkonfigurierte VM-Images für SAP-Bereitstellungen über mehrere Regionen hinweg erstellen und verteilen.
→Verwenden Sie Azure Image Builder, um einen wiederholbaren Image-Erstellungsprozess zu definieren. Speichern und replizieren Sie die resultierenden verwalteten Images mithilfe von Azure Compute Gallery.
Warum: Dies bietet eine versionskontrollierte, automatisierte "Golden Image"-Fabrik, die Konsistenz gewährleistet und die Bereitstellungszeit im Vergleich zur manuellen Konfiguration jeder neuen VM reduziert.
Sicheren RDP-/SSH-Administrationszugriff auf SAP-VMs bereitstellen, ohne diese dem öffentlichen Internet auszusetzen.
→Azure Bastion (Standard SKU) in einem dedizierten Subnetz innerhalb des virtuellen SAP-Netzwerks bereitstellen. Bastion verwenden, um über das Azure-Portal oder native Clients eine Verbindung zu VMs herzustellen.
Warum: Bastion fungiert als sichere, verwaltete Jump Box, wodurch die Notwendigkeit öffentlicher IP-Adressen auf SAP-VMs oder komplexer VPN-Einrichtungen für den Administrationszugriff entfällt und somit die Angriffsfläche reduziert wird.
SAP-Datenvolumes mit kundenverwalteten Verschlüsselungsschlüsseln verschlüsseln.
→Azure Disk Encryption mit einem vom Kunden verwalteten Schlüssel (CMK) verwenden, der in Azure Key Vault gespeichert ist. Dies kann mit der nativen SAP HANA-Verschlüsselung für Defense-in-Depth kombiniert werden.
Warum: Diese Konfiguration gibt dem Kunden die volle Kontrolle über die Datenverschlüsselungsschlüssel und erfüllt strenge Compliance- und Sicherheitsanforderungen für die Schlüssel-Lebenszyklusverwaltung.