Seleccionar una VM para una base de datos SAP HANA de producción.
→Utilizar VMs de la serie Mv2 o M para bases de datos grandes (>4TB). Utilizar VMs de la serie Edsv5 certificadas por SAP para bases de datos HANA de producción más pequeñas (<4TB).
Por qué: Las series M/Mv2 están certificadas por SAP para cargas de trabajo de gran memoria. La serie Edsv5 ofrece una opción certificada rentable para instancias HANA más pequeñas. Otras series (D, F, L) no están certificadas para bases de datos HANA de producción.
Referencia↗
Seleccionar una VM para un servidor de aplicaciones SAP NetWeaver.
→Utilizar VMs de la serie Edsv5 o Ddsv5. Dimensionar según los requisitos de SAPS de los informes SAP EarlyWatch Alert o SAP Quick Sizer.
Por qué: Las VMs de la serie E y D proporcionan una relación CPU-a-memoria equilibrada adecuada para las cargas de trabajo del servidor de aplicaciones SAP y están certificadas por SAP para NetWeaver.
Garantizar una latencia de red mínima entre los servidores de aplicaciones SAP y el servidor de base de datos.
→Implementar todas las VMs relacionadas (servidores de aplicaciones, ASCS/ERS, base de datos) dentro de un único Grupo de Colocación por Proximidad (PPG).
Por qué: Los PPGs co-ubican físicamente las VMs en el mismo centro de datos, minimizando el tiempo de ida y vuelta de la red para cumplir con el requisito de latencia sub-milisegundo de SAP entre los niveles de aplicación y base de datos.
Proporcionar un sistema de archivos compartido para el volumen /hana/shared en una implementación de escalado horizontal de SAP HANA.
→Utilizar Azure NetApp Files (ANF) con el protocolo NFS.
Por qué: ANF es la solución de almacenamiento NFS compartido de alto rendimiento certificada por SAP requerida para configuraciones de escalado horizontal de HANA. El almacenamiento de bloques como los Managed Disks no se puede utilizar para este propósito.
Proporcionar un sistema de archivos compartido de alta disponibilidad para /sapmnt y el directorio de transporte global (/usr/sap/trans).
→Utilizar Azure NetApp Files (NFS) o Azure Files Premium (NFS). Para Windows, utilizar Azure Files Premium (SMB) o un clúster SOFS.
Por qué: Estos servicios proporcionan recursos compartidos de archivos administrados y de alta disponibilidad con el rendimiento y el soporte de protocolo requeridos (NFS para Linux, SMB para Windows), eliminando la necesidad de construir y administrar un clúster de servidores de archivos separado.
Diseñar el almacenamiento para los volúmenes de producción /hana/data y /hana/log de SAP HANA que requieren altas IOPS y latencia sub-milisegundo.
→Utilizar Azure Ultra Disk o Premium SSD v2 managed disks. Para /hana/log en VMs de la serie M, Premium SSD con Write Accelerator también es una opción válida.
Por qué: Ultra Disk y Premium SSD v2 cumplen con los estrictos KPIs de IOPS, rendimiento y latencia sub-milisegundo definidos por SAP para cargas de trabajo HANA de producción. Las capas de almacenamiento estándar no son compatibles.
Diseñar una arquitectura de red segura para cargas de trabajo SAP, aislando los entornos de producción de los que no lo son.
→Utilizar una topología hub-spoke. Implementar sistemas SAP en VNets spoke dedicadas para cada entorno (Prod, QA, Dev). Utilizar Network Security Groups (NSGs) para aplicar reglas de tráfico estrictas entre subredes.
Por qué: Esto proporciona un fuerte aislamiento de red a nivel de VNet y control de tráfico granular con NSGs, siguiendo las mejores prácticas de seguridad y el concepto de Azure Landing Zone.
Implementar entornos SAP en Azure utilizando un enfoque de Infraestructura como Código (IaC) para consistencia y automatización.
→Utilizar el marco oficial de automatización de implementación de SAP en Azure, que aprovecha Terraform y Ansible. Alternativamente, construir módulos personalizados de Bicep o Terraform.
Por qué: El marco proporciona plantillas preconstruidas y validadas por SAP para implementar todo el entorno (plano de control, zonas de carga de trabajo, sistemas SAP), reduciendo el esfuerzo manual y asegurando el cumplimiento de las mejores prácticas.
Publicar de forma segura SAP Fiori u otras aplicaciones SAP basadas en web a usuarios externos a través de internet.
→Utilizar Azure Application Gateway con el Firewall de Aplicaciones Web (WAF) habilitado.
Por qué: App Gateway proporciona equilibrio de carga de Capa 7, terminación SSL y protección WAF contra vulnerabilidades web comunes, lo que lo convierte en el punto de entrada ideal y seguro para aplicaciones SAP basadas en web.
Implementar una base de datos SAP HANA extremadamente grande (>12 TB de memoria) que excede la capacidad de las VMs de Azure.
→Utilizar SAP HANA en Azure Large Instances (HLI). La conectividad requiere un circuito ExpressRoute que conecte la estampilla HLI a una VNet de Azure a través de un gateway de ExpressRoute.
Por qué: HLI son servidores bare-metal construidos específicamente para proporcionar la memoria masiva y el rendimiento necesarios para las cargas de trabajo HANA más grandes, que están más allá de la escala de la infraestructura virtualizada actual.
Implementar un sistema SAP a través de Zonas de Disponibilidad mientras se minimiza la latencia dentro de cada zona.
→Crear un Grupo de Colocación por Proximidad (PPG) separado para los recursos en cada Zona de Disponibilidad. Fijar cada PPG a su zona respectiva.
Por qué: Un único PPG no puede abarcar varias zonas. Este enfoque asegura la co-ubicación de recursos con baja latencia *dentro* de una zona, mientras se logra alta disponibilidad *entre* zonas.
Crear y distribuir imágenes de VM estandarizadas, parcheadas y preconfiguradas para implementaciones de SAP en múltiples regiones.
→Utilizar Azure Image Builder para definir un proceso de creación de imágenes repetible. Almacenar y replicar las imágenes administradas resultantes utilizando Azure Compute Gallery.
Por qué: Esto proporciona una fábrica de "imágenes doradas" automatizada y con control de versiones, asegurando la consistencia y reduciendo el tiempo de implementación en comparación con la configuración manual de cada nueva VM.
Proporcionar acceso administrativo seguro RDP/SSH a VMs SAP sin exponerlas a la internet pública.
→Implementar Azure Bastion (SKU Estándar) en una subred dedicada dentro de la red virtual de SAP. Utilizar Bastion para conectarse a las VMs a través del portal de Azure o clientes nativos.
Por qué: Bastion actúa como una jump box segura y administrada, eliminando la necesidad de direcciones IP públicas en las VMs de SAP o configuraciones VPN complejas para el acceso administrativo, reduciendo así la superficie de ataque.
Cifrar volúmenes de datos SAP utilizando claves de cifrado gestionadas por el cliente.
→Utilizar Azure Disk Encryption con una clave administrada por el cliente (CMK) almacenada en Azure Key Vault. Esto se puede combinar con el cifrado nativo de SAP HANA para una defensa en profundidad.
Por qué: Esta configuración otorga al cliente control total sobre las claves de cifrado de datos, cumpliendo con estrictos requisitos de cumplimiento y seguridad para la gestión del ciclo de vida de las claves.