本番用SAP HANAデータベースのVMを選択します。
→大規模データベース(4TB超)にはMv2シリーズまたはMシリーズVMを使用します。小規模な本番用HANAデータベース(4TB未満)にはSAP認定のEdsv5シリーズVMを使用します。
理由: Mシリーズ/Mv2シリーズは、大規模メモリワークロード向けにSAP認定されています。Edsv5シリーズは、小規模なHANAインスタンス向けの費用対効果の高い認定オプションを提供します。他のシリーズ(D、F、L)は本番用HANAデータベースには認定されていません。
リファレンス↗
SAP NetWeaverアプリケーションサーバーのVMを選択します。
→Edsv5シリーズまたはDdsv5シリーズVMを使用します。SAP EarlyWatch AlertレポートまたはSAP Quick SizerからのSAPS要件に基づいてサイズを決定します。
理由: EシリーズおよびDシリーズVMは、SAPアプリケーションサーバーワークロードに適したバランスの取れたCPU対メモリ比を提供し、NetWeaver向けにSAP認定されています。
SAPアプリケーションサーバーとデータベースサーバー間のネットワークレイテンシを最小限に抑えます。
→関連するすべてのVM(アプリサーバー、ASCS/ERS、データベース)を単一の近接配置グループ (Proximity Placement Group: PPG) 内にデプロイします。
理由: PPGは、VMを同じデータセンターに物理的に共存させ、アプリケーション層とデータベース層の間でSAPが求めるサブミリ秒のレイテンシ要件を満たすために、ネットワークのラウンドトリップタイムを最小限に抑えます。
SAP HANAスケールアウトデプロイメントの/hana/sharedボリュームに共有ファイルシステムを提供します。
→NFSプロトコルでAzure NetApp Files (ANF) を使用します。
理由: ANFは、HANAスケールアウト構成に必要なSAP認定の高性能共有NFSストレージソリューションです。Managed Disksのようなブロックストレージはこの目的には使用できません。
/sapmntおよびグローバルトランスポートディレクトリ(/usr/sap/trans)用の高可用性共有ファイルシステムを提供します。
→Azure NetApp Files (NFS) またはAzure Files Premium (NFS) を使用します。Windowsの場合は、Azure Files Premium (SMB) またはSOFSクラスターを使用します。
理由: これらのサービスは、必要なパフォーマンスとプロトコルサポート(Linux用NFS、Windows用SMB)を備えたマネージドで高可用性のファイル共有を提供し、個別のファイルサーバークラスターを構築および管理する必要がなくなります。
高いIOPSとサブミリ秒のレイテンシを必要とする本番用SAP HANAの/hana/dataおよび/hana/logボリュームのストレージを設計します。
→Azure Ultra DiskまたはPremium SSD v2マネージドディスクを使用します。MシリーズVM上の/hana/logには、Write Acceleratorを備えたPremium SSDも有効なオプションです。
理由: Ultra DiskおよびPremium SSD v2は、本番用HANAワークロード向けにSAPが定義する厳格なIOPS、スループット、およびサブミリ秒のレイテンシKPIを満たします。標準ストレージ層はサポートされていません。
SAPワークロード向けにセキュアなネットワークアーキテクチャを設計し、本番環境と非本番環境を分離します。
→ハブ&スポークトポロジを使用します。各環境(本番、QA、開発)用に専用のスポークVNetにSAPシステムをデプロイします。サブネット間の厳格なトラフィックルールを適用するためにNetwork Security Group (NSG) を使用します。
理由: これにより、VNetレベルでの強力なネットワーク分離とNSGによるきめ細かなトラフィック制御が提供され、セキュリティのベストプラクティスとAzureランディングゾーンのコンセプトに準拠します。
一貫性と自動化のために、Infrastructure as Code (IaC) アプローチを使用してAzure上にSAPランドスケープをデプロイします。
→TerraformとAnsibleを活用する公式のSAP on Azure Deployment Automation Frameworkを使用します。または、カスタムのBicepまたはTerraformモジュールを構築します。
理由: このフレームワークは、ランドスケープ全体(コントロールプレーン、ワークロードゾーン、SAPシステム)をデプロイするための事前構築されたSAP検証済みテンプレートを提供し、手作業を減らし、ベストプラクティスへの準拠を保証します。
インターネット経由でSAP Fioriまたは他のWebベースのSAPアプリケーションを外部ユーザーに安全に公開します。
→Web Application Firewall (WAF) が有効なAzure Application Gatewayを使用します。
理由: App Gatewayは、レイヤー7ロードバランシング、SSL終端、および一般的なWeb脆弱性からのWAF保護を提供し、WebベースのSAPアプリケーションにとって理想的でセキュアなエントリポイントとなります。
Azure VMの容量を超える非常に大規模なSAP HANAデータベース(12TB超のメモリ)をデプロイします。
→SAP HANA on Azure Large Instances (HLI) を使用します。接続には、ExpressRouteゲートウェイを介してHLIスタンプをAzure VNetに接続するExpressRoute回線が必要です。
理由: HLIは、現在の仮想化インフラストラクチャの規模を超える、最大のHANAワークロードに必要な massive memoryとパフォーマンスを提供する専用のベアメタルサーバーです。
Availability ZonesにSAPシステムをデプロイしつつ、各ゾーン内のレイテンシを最小限に抑えます。
→各Availability Zoneのリソース用に個別のProximity Placement Group (PPG) を作成します。各PPGをそれぞれのゾーンにピン留めします。
理由: 単一のPPGはゾーンをまたぐことはできません。このアプローチにより、ゾーン*内*でのリソースの低レイテンシ共存が保証されつつ、ゾーン*間*での高可用性を実現します。
複数のリージョンにわたるSAPデプロイメント向けに、標準化され、パッチ適用済みで事前構成されたVMイメージを作成および配布します。
→Azure Image Builderを使用して、再現可能なイメージ作成プロセスを定義します。結果として得られるマネージドイメージをAzure Compute Galleryを使用して保存およびレプリケートします。
理由: これにより、バージョン管理された自動化された「ゴールデンイメージ」ファクトリが提供され、手動で各新規VMを構成する場合と比較して、一貫性が確保され、デプロイ時間が短縮されます。
SAP VMをパブリックインターネットに公開することなく、セキュアなRDP/SSH管理アクセスを提供します。
→SAP仮想ネットワーク内の専用サブネットにAzure Bastion (Standard SKU) をデプロイします。Azure portalまたはネイティブクライアントを介してVMに接続するためにBastionを使用します。
理由: Bastionは、セキュアなマネージドジャンプボックスとして機能し、SAP VM上のパブリックIPアドレスや管理アクセス用の複雑なVPN設定の必要性を排除し、攻撃対象領域を削減します。
顧客管理の暗号化キーを使用してSAPデータボリュームを暗号化します。
→Azure Key Vaultに保存された顧客管理キー (CMK) を使用するAzure Disk Encryptionを使用します。これは、多層防御のためにSAP HANAネイティブ暗号化と組み合わせることができます。
理由: この構成により、顧客はデータ暗号化キーを完全に制御でき、キーのライフサイクル管理に関する厳格なコンプライアンスおよびセキュリティ要件を満たします。