בחירת VM עבור מסד נתונים של SAP HANA בסביבת ייצור.
→השתמש במכונות וירטואליות מסדרת Mv2 או M עבור מסדי נתונים גדולים (>4TB). השתמש במכונות וירטואליות מסדרת Edsv5 המאושרות על ידי SAP עבור מסדי נתונים קטנים יותר של HANA בסביבת ייצור (<4TB).
למה: סדרות M/Mv2 מאושרות על ידי SAP לעומסי עבודה עם זיכרון גדול. סדרת Edsv5 מציעה אפשרות מאושרת וחסכונית עבור מופעי HANA קטנים יותר. סדרות אחרות (D, F, L) אינן מאושרות עבור מסדי נתונים של HANA בסביבת ייצור.
מקור↗
בחירת VM עבור שרת יישומים של SAP NetWeaver.
→השתמש במכונות וירטואליות מסדרת Edsv5 או Ddsv5. קבע גודל בהתבסס על דרישות SAPS מדוחות SAP EarlyWatch Alert או SAP Quick Sizer.
למה: מכונות וירטואליות מסדרות E ו-D מספקות יחס מאוזן בין מעבד לזיכרון המתאים לעומסי עבודה של שרתי יישומים של SAP, והן מאושרות על ידי SAP עבור NetWeaver.
הבטחת השהיה מינימלית ברשת בין שרתי יישומים של SAP לשרת מסד הנתונים.
→פרוס את כל המכונות הוירטואליות הקשורות (שרתי יישומים, ASCS/ERS, מסד נתונים) בתוך קבוצת מיקום בקרבה (PPG) יחידה.
למה: קבוצות PPG ממקמות פיזית מכונות וירטואליות באותו מרכז נתונים, ממזערות את זמן ההלוך והחזור ברשת כדי לעמוד בדרישת ההשהיה של SAP מתחת למילישנייה בין שכבות היישומים למסד הנתונים.
ספק מערכת קבצים משותפת עבור נפח /hana/shared בפריסה מרובת צמתים (scale-out) של SAP HANA.
→השתמש ב-Azure NetApp Files (ANF) עם פרוטוקול NFS.
למה: ANF הוא פתרון האחסון המשותף ב-NFS, מאושר על ידי SAP ובעל ביצועים גבוהים, הנדרש עבור תצורות HANA scale-out. אחסון בלוקים כמו Managed Disks לא יכול לשמש למטרה זו.
ספק מערכת קבצים משותפת וזמינה ביותר עבור /sapmnt וספריית ההעברה הגלובלית (/usr/sap/trans).
→השתמש ב-Azure NetApp Files (NFS) או ב-Azure Files Premium (NFS). עבור Windows, השתמש ב-Azure Files Premium (SMB) או באשכול SOFS.
למה: שירותים אלה מספקים שיתופי קבצים מנוהלים וזמינים ביותר עם הביצועים ותמיכת הפרוטוקולים הנדרשים (NFS עבור Linux, SMB עבור Windows), ומבטלים את הצורך לבנות ולנהל אשכול שרתי קבצים נפרד.
תכנן אחסון עבור נפחי /hana/data ו-/hana/log של SAP HANA בסביבת ייצור הדורשים IOPS גבוה והשהיה מתחת למילישנייה.
→השתמש ב-Azure Ultra Disk או ב-Premium SSD v2 managed disks. עבור /hana/log במכונות וירטואליות מסדרת M, Premium SSD עם Write Accelerator הוא גם אפשרות תקפה.
למה: Ultra Disk ו-Premium SSD v2 עומדים בדרישות המחמירות של IOPS, תפוקה והשהיה מתחת למילישנייה המוגדרות על ידי SAP עבור עומסי עבודה של HANA בסביבת ייצור. רמות אחסון סטנדרטיות אינן נתמכות.
תכנן ארכיטקטורת רשת מאובטחת עבור עומסי עבודה של SAP, מבודדת סביבות ייצור מסביבות שאינן ייצור.
→השתמש בטופולוגיית hub-spoke. פרוס מערכות SAP ברשתות וירטואליות (VNets) ייעודיות מסוג spoke לכל סביבה (Prod, QA, Dev). השתמש בקבוצות אבטחת רשת (NSGs) כדי לאכוף כללי תעבורה מחמירים בין רשתות משנה.
למה: זה מספק בידוד רשת חזק ברמת ה-VNet ובקרת תעבורה מדויקת עם NSGs, בהתאם לשיטות עבודה מומלצות לאבטחה ולתפיסת ה-Azure Landing Zone.
פרוס סביבות SAP ב-Azure תוך שימוש בגישת Infrastructure as Code (IaC) לעקביות ואוטומציה.
→השתמש ב-SAP on Azure Deployment Automation Framework הרשמי, הממנף את Terraform ו-Ansible. לחלופין, בנה מודולי Bicep או Terraform מותאמים אישית.
למה: המסגרת מספקת תבניות מוכנות ומאושרות על ידי SAP לפריסת כלל הסביבה (control plane, workload zones, מערכות SAP), מצמצמת מאמץ ידני ומבטיחה עמידה בשיטות עבודה מומלצות.
פרסם בצורה מאובטחת יישומי SAP Fiori או יישומי SAP מבוססי אינטרנט אחרים למשתמשים חיצוניים דרך האינטרנט.
→השתמש ב-Azure Application Gateway עם Web Application Firewall (WAF) מופעל.
למה: App Gateway מספק איזון עומסים בשכבה 7, סיום SSL והגנת WAF מפני פגיעויות אינטרנט נפוצות, מה שהופך אותו לנקודת כניסה אידיאלית ומאובטחת ליישומי SAP מבוססי אינטרנט.
פרוס מסד נתונים גדול במיוחד של SAP HANA (מעל 12 TB זיכרון) החורג מקיבולת מכונות וירטואליות של Azure.
→השתמש ב-SAP HANA on Azure Large Instances (HLI). קישוריות דורשת מעגל ExpressRoute המחבר את יחידת ה-HLI ל-Azure VNet דרך שער ExpressRoute.
למה: HLI הם שרתי bare-metal שנבנו במיוחד, המספקים את הזיכרון והביצועים העצומים הנדרשים לעומסי העבודה הגדולים ביותר של HANA, שהם מעבר לקנה המידה של תשתית וירטואלית קיימת.
פרוס מערכת SAP על פני אזורי זמינות תוך מזעור השהיה בתוך כל אזור.
→צור קבוצת מיקום בקרבה (PPG) נפרדת עבור המשאבים בכל אזור זמינות. הצמד כל PPG לאזור המתאים לו.
למה: PPG יחידה אינה יכולה להתפרס על פני אזורים. גישה זו מבטיחה מיקום משותף עם השהיה נמוכה של משאבים *בתוך* אזור, תוך השגת זמינות גבוהה *על פני* אזורים.
צור והפץ תמונות VM סטנדרטיות, מתוקנות ומוגדרות מראש עבור פריסות SAP על פני מספר אזורים.
→השתמש ב-Azure Image Builder כדי להגדיר תהליך יצירת תמונה שניתן לחזור עליו. אחסן ושכפל את התמונות המנוהלות המתקבלות באמצעות Azure Compute Gallery.
למה: זה מספק מפעל "תמונת זהב" אוטומטי ומבוקר גרסאות, המבטיח עקביות ומקצר את זמן הפריסה בהשוואה להגדרת כל VM חדש באופן ידני.
ספק גישת ניהול מאובטחת באמצעות RDP/SSH למכונות וירטואליות של SAP מבלי לחשוף אותן לאינטרנט הציבורי.
→פרוס את Azure Bastion (Standard SKU) לרשת משנה ייעודית בתוך הרשת הווירטואלית של SAP. השתמש ב-Bastion כדי להתחבר למכונות וירטואליות דרך פורטל Azure או לקוחות מקוריים.
למה: Bastion פועל כ-jump box מאובטח ומנוהל, ומבטל את הצורך בכתובות IP ציבוריות במכונות וירטואליות של SAP או בהגדרות VPN מורכבות לגישת ניהול, ובכך מצמצם את שטח התקיפה.
הצפן נפחי נתוני SAP באמצעות מפתחות הצפנה מנוהלים על ידי הלקוח.
→השתמש ב-Azure Disk Encryption עם מפתח מנוהל על ידי לקוח (CMK) המאוחסן ב-Azure Key Vault. ניתן לשלב זאת עם הצפנה מקורית של SAP HANA להגנה רב-שכבתית (defense-in-depth).
למה: תצורה זו מעניקה ללקוח שליטה מלאה על מפתחות הצפנת הנתונים, ועומדת בדרישות תאימות ואבטחה מחמירות לניהול מחזור חיי המפתחות.