Sélectionner une machine virtuelle pour une base de données SAP HANA de production.
→Utiliser des machines virtuelles de série Mv2 ou M pour les grandes bases de données (>4 To). Utiliser des machines virtuelles de série Edsv5 certifiées SAP pour les bases de données HANA de production plus petites (<4 To).
Pourquoi: Les séries M/Mv2 sont certifiées SAP pour les charges de travail nécessitant une grande quantité de mémoire. La série Edsv5 offre une option certifiée rentable pour les instances HANA plus petites. D'autres séries (D, F, L) ne sont pas certifiées pour les bases de données HANA de production.
Référence↗
Sélectionner une machine virtuelle pour un serveur d'applications SAP NetWeaver.
→Utiliser des machines virtuelles de série Edsv5 ou Ddsv5. Dimensionner en fonction des exigences SAPS des rapports SAP EarlyWatch Alert ou de SAP Quick Sizer.
Pourquoi: Les machines virtuelles des séries E et D offrent un rapport CPU/mémoire équilibré, adapté aux charges de travail des serveurs d'applications SAP, et sont certifiées SAP pour NetWeaver.
Assurer une latence réseau minimale entre les serveurs d'applications SAP et le serveur de base de données.
→Déployer toutes les machines virtuelles associées (serveurs d'applications, ASCS/ERS, base de données) au sein d'un seul groupe de placement de proximité (PPG).
Pourquoi: Les PPG co-localisent physiquement les machines virtuelles dans le même centre de données, minimisant le temps d'aller-retour réseau pour répondre aux exigences de latence sub-milliseconde de SAP entre les couches application et base de données.
Fournir un système de fichiers partagé pour le volume /hana/shared dans un déploiement SAP HANA scale-out.
→Utiliser Azure NetApp Files (ANF) avec le protocole NFS.
Pourquoi: ANF est la solution de stockage NFS partagé, haute performance et certifiée SAP requise pour les configurations HANA scale-out. Le stockage par blocs comme les disques gérés ne peut pas être utilisé à cette fin.
Fournir un système de fichiers partagé hautement disponible pour /sapmnt et le répertoire de transport global (/usr/sap/trans).
→Utiliser Azure NetApp Files (NFS) ou Azure Files Premium (NFS). Pour Windows, utiliser Azure Files Premium (SMB) ou un cluster SOFS.
Pourquoi: Ces services fournissent des partages de fichiers gérés et hautement disponibles avec les performances et le support de protocole requis (NFS pour Linux, SMB pour Windows), éliminant le besoin de construire et de gérer un cluster de serveurs de fichiers séparé.
Concevoir le stockage pour les volumes /hana/data et /hana/log de SAP HANA de production nécessitant des IOPS élevés et une latence inférieure à la milliseconde.
→Utiliser des disques gérés Azure Ultra Disk ou Premium SSD v2. Pour /hana/log sur les machines virtuelles de série M, le Premium SSD avec Write Accelerator est également une option valide.
Pourquoi: Ultra Disk et Premium SSD v2 répondent aux KPI stricts en matière d'IOPS, de débit et de latence sub-milliseconde définis par SAP pour les charges de travail HANA de production. Les niveaux de stockage standard ne sont pas pris en charge.
Concevoir une architecture réseau sécurisée pour les charges de travail SAP, isolant la production des environnements de non-production.
→Utiliser une topologie hub-spoke. Déployer les systèmes SAP dans des réseaux virtuels (VNet) spokes dédiés pour chaque environnement (Prod, QA, Dev). Utiliser des groupes de sécurité réseau (NSG) pour appliquer des règles de trafic strictes entre les sous-réseaux.
Pourquoi: Ceci offre une isolation réseau forte au niveau du VNet et un contrôle granulaire du trafic avec les NSG, en suivant les meilleures pratiques de sécurité et le concept d'Azure Landing Zone.
Déployer des paysages SAP sur Azure en utilisant une approche Infrastructure as Code (IaC) pour la cohérence et l'automatisation.
→Utiliser le framework officiel d'automatisation du déploiement SAP sur Azure, qui s'appuie sur Terraform et Ansible. Alternativement, construire des modules Bicep ou Terraform personnalisés.
Pourquoi: Le framework fournit des modèles pré-construits et validés par SAP pour le déploiement de l'ensemble du paysage (plan de contrôle, zones de charge de travail, systèmes SAP), réduisant l'effort manuel et assurant le respect des meilleures pratiques.
Publier en toute sécurité SAP Fiori ou d'autres applications SAP basées sur le web à des utilisateurs externes via Internet.
→Utiliser Azure Application Gateway avec le pare-feu d'applications web (WAF) activé.
Pourquoi: App Gateway fournit l'équilibrage de charge de couche 7, la terminaison SSL et la protection WAF contre les vulnérabilités web courantes, ce qui en fait le point d'entrée idéal et sécurisé pour les applications SAP basées sur le web.
Déployer une base de données SAP HANA extrêmement grande (>12 To de mémoire) qui dépasse la capacité des machines virtuelles Azure.
→Utiliser SAP HANA sur Azure Large Instances (HLI). La connectivité nécessite un circuit ExpressRoute connectant le bloc HLI à un VNet Azure via une passerelle ExpressRoute.
Pourquoi: Les HLI sont des serveurs bare-metal conçus spécifiquement, offrant la mémoire et les performances massives nécessaires aux plus grandes charges de travail HANA, qui dépassent l'échelle de l'infrastructure virtualisée actuelle.
Déployer un système SAP sur plusieurs zones de disponibilité tout en minimisant la latence au sein de chaque zone.
→Créer un groupe de placement de proximité (PPG) distinct pour les ressources de chaque zone de disponibilité. Épingler chaque PPG à sa zone respective.
Pourquoi: Un seul PPG ne peut pas s'étendre sur plusieurs zones. Cette approche garantit une co-localisation à faible latence des ressources *au sein* d'une zone, tout en atteignant une haute disponibilité *entre* les zones.
Créer et distribuer des images de machines virtuelles standardisées, corrigées et préconfigurées pour les déploiements SAP dans plusieurs régions.
→Utiliser Azure Image Builder pour définir un processus de création d'image reproductible. Stocker et répliquer les images gérées résultantes à l'aide d'Azure Compute Gallery.
Pourquoi: Cela fournit une usine d'"images d'or" automatisée et versionnée, assurant la cohérence et réduisant le temps de déploiement par rapport à la configuration manuelle de chaque nouvelle machine virtuelle.
Fournir un accès administratif RDP/SSH sécurisé aux machines virtuelles SAP sans les exposer à Internet public.
→Déployer Azure Bastion (SKU Standard) dans un sous-réseau dédié au sein du réseau virtuel SAP. Utiliser Bastion pour se connecter aux machines virtuelles via le portail Azure ou des clients natifs.
Pourquoi: Bastion agit comme une boîte de saut sécurisée et gérée, éliminant le besoin d'adresses IP publiques sur les machines virtuelles SAP ou de configurations VPN complexes pour l'accès administratif, réduisant ainsi la surface d'attaque.
Chiffrer les volumes de données SAP à l'aide de clés de chiffrement gérées par le client.
→Utiliser Azure Disk Encryption avec une clé gérée par le client (CMK) stockée dans Azure Key Vault. Ceci peut être combiné avec le chiffrement natif de SAP HANA pour une défense en profondeur.
Pourquoi: Cette configuration donne au client un contrôle total sur les clés de chiffrement des données, répondant aux exigences strictes de conformité et de sécurité pour la gestion du cycle de vie des clés.