Pianificare la distribuzione del framework di automazione SAP
La pianificazione delle distribuzioni di SAP tramite SAP Deployment Automation Framework coinvolge diversi aspetti. Queste includono la pianificazione delle sottoscrizioni, la progettazione della rete virtuale di gestione delle credenziali.
Per gli aspetti generali sulla progettazione di SAP in Azure, vedere Introduzione a uno scenario di adozione SAP.
Nota
La distribuzione di Terraform usa i modelli Terraform forniti da Microsoft dal repository SAP Deployment Automation Framework. I modelli usano file di parametri con le informazioni specifiche del sistema per eseguire la distribuzione.
Pianificazione delle sottoscrizioni
È consigliabile distribuire il piano di controllo e le zone del carico di lavoro in sottoscrizioni diverse. Il piano di controllo deve trovarsi in una sottoscrizione hub usata per ospitare i componenti per la gestione del framework di automazione SAP.
I sistemi SAP devono essere ospitati in sottoscrizioni spoke, dedicate ai sistemi SAP. Un esempio di partizionamento dei sistemi sarebbe ospitare i sistemi di sviluppo in una sottoscrizione separata con una rete virtuale dedicata e i sistemi di produzione sarebbero ospitati nella propria sottoscrizione con una rete virtuale dedicata.
Questo approccio fornisce un limite di sicurezza e consente una netta separazione dei compiti e delle responsabilità. Ad esempio, il team SAP Basis può distribuire i sistemi nelle zone del carico di lavoro e il team dell'infrastruttura può gestire il piano di controllo.
Pianificazione del piano di controllo
È possibile eseguire le attività di distribuzione e configurazione sia da Azure Pipelines sia usando gli script della shell forniti direttamente dalle macchine virtuali Linux ospitate in Azure. Questo ambiente viene definito piano di controllo. Per la configurazione di Azure DevOps per il framework di distribuzione, vedere Configurare Azure DevOps per SAP Deployment Automation Framework. Per configurare le macchine virtuali Linux come deployer, vedere Configurare macchine virtuali Linux per SAP Deployment Automation Framework.
Prima di progettare il piano di controllo, tenere in considerazione le domande seguenti:
- In quali aree è necessario distribuire i sistemi SAP?
- Esiste una sottoscrizione dedicata al piano di controllo?
- Esiste una credenziale di distribuzione dedicata (entità servizio) per il piano di controllo?
- Esiste una rete virtuale esistente o è necessaria una nuova rete virtuale?
- Come viene fornito Internet in uscita alle macchine virtuali?
- Si vuole distribuire Firewall di Azure per la connettività Internet in uscita?
- Gli endpoint privati sono richiesti per gli account di archiviazione e l'insieme di credenziali delle chiavi?
- Si vuole usare una zona DNS privata esistente per le macchine virtuali o si userà il piano di controllo per ospitare un DNS privato?
- Si i vuole usare Azure Bastion per proteggere l'accesso remoto alle macchine virtuali?
- Si vuole usare la configurazione dell’applicazione Web di SAP Deployment Automation Framework per eseguire le attività di configurazione e distribuzione?
Piano di controllo
Il piano di controllo fornisce i servizi seguenti:
- Macchine virtuali di distribuzione, che eseguono distribuzioni Terraform e configurazione di Ansible. Funge da agenti self-hosted di Azure DevOps.
- Un insieme di credenziali delle chiavi, che contiene le credenziali di distribuzione (entità servizio) usate da Terraform durante l'esecuzione delle distribuzioni.
- Firewall di Azure per fornire l’accesso a Internet in uscita.
- Azure Bastion per fornire l'accesso remoto sicuro alle macchine virtuali distribuite.
- Una configurazione dell’applicazione Web di SAP Deployment Automation Framework in Azure per l'esecuzione di attività di configurazione e distribuzione.
Il piano di controllo viene definito usando due file di configurazione, uno per il deployer e uno per la libreria SAP.
Il file di configurazione del deployer definisce l'area, il nome dell'ambiente e le informazioni sulla rete virtuale. Ad esempio:
# Deployer Configuration File
environment = "MGMT"
location = "westeurope"
management_network_logical_name = "DEP01"
management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"
firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"
bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"
use_webapp = true
webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true
deployer_count = 2
use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true
Considerazioni sul DNS
Quando si pianifica la configurazione del DNS per il framework di automazione, tenere in considerazione le domande seguenti:
- È presente un DNS privato esistente al quale possono venire integrate le soluzioni o è necessario usare una zona DNS privata personalizzata per l'ambiente di distribuzione?
- Si vogliono usare indirizzi IP predefiniti per le macchine virtuali o si consentirà ad Azure di assegnarli in modo dinamico?
È possibile eseguire l'integrazione con una zona DNS privata esistente fornendo i valori seguenti nei file tfvars
:
management_dns_subscription_id = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false
Senza questi valori, viene creata una zona DNS privata nel gruppo di risorse della libreria SAP.
Per altre informazioni, vedere la spiegazione approfondita di come configurare il deployer.
Configurazione libreria SAP
Il gruppo di risorse della libreria SAP fornisce spazio di archiviazione per i supporti di installazione SAP, i file Bill of Material, i file di stato Terraform e, facoltativamente, le zone DNS private. Il file di configurazione definisce l'area e il nome dell'ambiente per la libreria SAP. Per informazioni sui parametri ed esempi, vedere Configurare la libreria SAP per l'automazione.
Pianificazione delle zone del carico di lavoro
La maggior parte degli scenari applicativi SAP è partizionata in livelli diversi. In SAP Deployment Automation Framework questi livelli sono denominati zone del carico di lavoro. Ad esempio, potrebbero essere presenti zone del carico di lavoro diverse per i sistemi di sviluppo, controllo qualità e produzione. Per altre informazioni, vedere Zone del carico di lavoro.
La zona del carico di lavoro fornisce i servizi condivisi seguenti per le applicazioni SAP:
- Rete virtuale di Microsoft Azure, per reti virtuali, subnet e gruppi di sicurezza di rete.
- Azure Key Vault, per l'archiviazione delle credenziali di sistema SAP e della macchina virtuale.
- Account di Archiviazione di Microsoft Azure per la diagnostica di avvio e Cloud di controllo.
- Archiviazione condivisa per i sistemi SAP, sia File di Azure sia Azure NetApp Files.
Prima di progettare il layout della zona del carico di lavoro, tenere in considerazione le domande seguenti:
- In quali aree è necessario distribuire i carichi di lavoro?
- Quante zone del carico di lavoro richiede lo scenario (sviluppo, controllo qualità e produzione)?
- Si sta distribuendo in nuove reti virtuali o si usano reti virtuali esistenti?
- Quale tipo di risorsa di archiviazione è necessaria per l'archiviazione condivisa (File di Azure NFS o Azure NetApp Files)?
- Si vuole distribuire il gateway NAT per la connettività Internet in uscita?
La convenzione di denominazione predefinita per le zone del carico di lavoro è [ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE
. Ad esempio, DEV-WEEU-SAP01-INFRASTRUCTURE
è per un ambiente di sviluppo ospitato nell'area Europa occidentale usando la rete virtuale SAP01. PRD-WEEU-SAP02-INFRASTRUCTURE
è per un ambiente di produzione ospitato nell'area Europa occidentale usando la rete virtuale SAP02.
Le SAP01
designazioni e SAP02
definiscono i nomi logici per le reti virtuali di Azure. Possono essere usate per partizionare ulteriormente gli ambienti. Si potrebbe avere bisogno di due reti virtuali di Azure per la stessa zona del carico di lavoro. Ad esempio, si potrebbe avere uno scenario con più sottoscrizioni in cui si ospitano ambienti di sviluppo in due sottoscrizioni. È possibile usare i diversi nomi logici per ogni rete virtuale. È ad esempio possibile usare DEV-WEEU-SAP01-INFRASTRUCTURE
eDEV-WEEU-SAP02-INFRASTRUCTURE
.
Per altre informazioni, vedere Configurare una distribuzione della zona del carico di lavoro per l'automazione.
Distribuzioni basate su Windows
Quando si eseguono distribuzioni basate su Windows, le macchine virtuali nella rete virtuale della zona del carico di lavoro devono essere in grado di comunicare con Active Directory Domain Services per aggiungere le macchine virtuali SAP al dominio di Active Directory. Il nome DNS specificato deve essere risolvibile da Active Directory Domain Services.
SAP Deployment Automation Framework non crea account in Active Directory Domain Service, quindi gli account devono essere pre-creati e archiviati nell'insieme di credenziali delle chiavi della zona del carico di lavoro.
Credenziale | Nome | Esempio |
---|---|---|
Account che può eseguire attività di aggiunta al dominio | [IDENTIFIER]-ad-svc-account | DEV-WEEU-SAP01-ad-svc-account |
Password per l'account che esegue l'aggiunta al dominio | [IDENTIFIER]-ad-svc-account-password | DEV-WEEU-SAP01-ad-svc-account-password |
Password dell’account sidadm |
[IDENTIFIER]-[SID]-win-sidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
Password dell’account del servizio SID | [IDENTIFIER]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-password |
Account del servizio SQL Server | [IDENTIFIER]-[SID]-sql-svc-account | DEV-WEEU-SAP01-W01-sql-svc-account |
Password dell'account del servizio SQL Server | [IDENTIFIER]-[SID]-sql-svc-password | DEV-WEEU-SAP01-W01-sql-svc-password |
Account del servizio SQL Server Agent | [IDENTIFIER]-[SID]-sql-agent-account | DEV-WEEU-SAP01-W01-sql-agent-account |
Password dell’account del servizio SQL Server Agent | [IDENTIFIER]-[SID]-sql-agent-password | DEV-WEEU-SAP01-W01-sql-agent-password |
Impostazioni DNS
Per gli scenari a disponibilità elevata, è necessario un record DNS in Active Directory Domain Services per il cluster di servizi centrali SAP. Il record DNS deve essere creato nella zona DNS di Active Directory Domain Services Il nome del record DNS è definito come [sid]>scs[scs instance number]cl1
. Ad esempio, w01scs00cl1
viene usato per il cluster, con W01
per il SID e 00
per il numero di istanza.
Gestione di credenziali
Il framework di automazione usa le entità servizio per la distribuzione dell'infrastruttura. È consigliabile usare credenziali di distribuzione diverse (entità servizio) per ogni zona del carico di lavoro. Il framework archivia queste credenziali nell'insieme di credenziali delle chiavi del deployer. Quindi il framework recupera queste credenziali in modo dinamico durante il processo di distribuzione.
Gestione delle credenziali delle macchine virtuali e SAP
Il framework di automazione usa l'insieme di credenziali delle chiavi della zona del carico di lavoro per archiviare sia le credenziali utente di automazione sia le credenziali del sistema SAP. Nella tabella seguente sono elencati i nomi delle credenziali della macchina virtuale.
Credenziale | Nome | Esempio |
---|---|---|
Chiave privata | [IDENTIFIER]-sshkey | DEV-WEEU-SAP01-sid-sshkey |
Chiave pubblica | [IDENTIFIER]-sshkey-pub | DEV-WEEU-SAP01-sid-sshkey-pub |
Username | [IDENTIFIER]-username | DEV-WEEU-SAP01-sid-username |
Password | [IDENTIFIER]-password | DEV-WEEU-SAP01-sid-password |
Password di sidadm |
[IDENTIFIER]-[SID]-sap-password | DEV-WEEU-SAP01-X00-sap-password |
Password dell’account sidadm |
[IDENTIFIER]-[SID]-winsidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
Password dell’account del servizio SID | [IDENTIFIER]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-password |
Creazione dell'entità servizio
Per creare l'entità servizio:
Accedere all'interfaccia della riga di comando di Azure con un account che ha le autorizzazioni per creare un'entità servizio
Creare una nuova entità servizio eseguendo il comando
az ad sp create-for-rbac
. Assicurarsi di usare un nome di descrizione per--name
. Ad esempio:az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" --name="DEV-Deployment-Account"
Prendere nota dell'output. Per il passaggio successivo sono necessari l'identificatore dell'applicazione (
appId
), la password (password
) e l'identificatore del tenant (tenant
). Ad esempio:{ "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "displayName": "DEV-Deployment-Account", "name": "http://DEV-Deployment-Account", "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" }
Assegnare il ruolo di Amministratore dell'accesso utente all'entità servizio. Ad esempio:
az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
Per altre informazioni, vedere la documentazione dell'interfaccia della riga di comando di Azure per la creazione di un'entità servizio.
Importante
Se non si assegna il ruolo di Amministratore dell'accesso utente all'entità servizio, non è possibile assegnare le autorizzazioni usando l'automazione.
Gestione delle autorizzazioni
In un ambiente bloccato potrebbe essere necessario assegnare un'altra autorizzazione alle entità servizio. Ad esempio, potrebbe essere necessario assegnare il ruolo di Amministratore dell'accesso utente all'entità servizio.
Autorizzazioni necessarie
Nella tabella seguente vengono illustrate le autorizzazioni richieste per le entità servizio.
Credenziale | Area | Autorizzazioni necessarie | Durata |
---|---|---|---|
SPN del piano di controllo | Sottoscrizione al piano di controllo | Collaboratore | |
SPN del piano di controllo | Gruppo di risorse del deployer | Collaboratore | |
SPN del piano di controllo | Gruppo di risorse del deployer | Amministratore accessi utente | Durante l'installazione |
SPN del piano di controllo | Gruppo di risorse della libreria SAP | Collaboratore | |
SPN del piano di controllo | Gruppo di risorse della libreria SAP | Amministratore accessi utente | |
SPN della zona del carico di lavoro | Sottoscrizione di destinazione | Collaboratore | |
SPN della zona del carico di lavoro | Gruppo di risorse della zona del carico di lavoro | Collaboratore e Amministratore dell'accesso utente | |
SPN della zona del carico di lavoro | Sottoscrizione al piano di controllo | Lettore | |
SPN della zona del carico di lavoro | Rete virtuale del piano di controllo | Collaboratore Rete | |
SPN della zona del carico di lavoro | Account di archiviazione tfstate della libreria SAP |
Collaboratore dell’account di archiviazione | |
SPN della zona del carico di lavoro | Account di archiviazione sapbits della libreria SAP |
Lettore | |
SPN della zona del carico di lavoro | Zona DNS privato | Collaboratore della zona DNS privata | |
Identità dell'applicazione Web. | Sottoscrizione di destinazione | Lettore | |
Cluster dell’identità macchina virtuale | Gruppo di risorse | Ruolo di isolamento |
Configurazione firewall
Componente | Indirizzi | Durata | Note |
---|---|---|---|
SDAF | github.com/Azure/sap-automation , github.com/Azure/sap-automation-samples , githubusercontent.com |
Configurazione del deployer | |
Terraform | releases.hashicorp.com , registry.terraform.io , checkpoint-api.hashicorp.com |
Configurazione del deployer | Vedere Installazione di Terraform. |
Interfaccia della riga di comando di Azure | Installazione dell'interfaccia della riga di comando di Azure | Configurazione del deployer e durante le distribuzioni | I requisiti del firewall per l'installazione dell'interfaccia della riga di comando di Azure sono definiti in Installazione dell'interfaccia della riga di comando di Azure. |
PIP | bootstrap.pypa.io |
Configurazione del deployer | Vedere Installazione di Ansible. |
Ansible | pypi.org , pythonhosted.org , files.pythonhosted.org , galaxy.ansible.com , 'https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com' |
Configurazione del deployer | |
PowerShell Gallery | onegetcdn.azureedge.net , psg-prod-centralus.azureedge.net , psg-prod-eastus.azureedge.net |
Installazione di sistemi basati su Windows | Vedere PowerShell Gallery. |
Componenti di Windows | download.visualstudio.microsoft.com , download.visualstudio.microsoft.com , download.visualstudio.com |
Installazione di sistemi basati su Windows | Vedere Componenti di Visual Studio. |
Download di SAP | softwaredownloads.sap.com |
Download del software SAP | Vedere Download di SAP. |
Agente Di Azure DevOps | https://vstsagentpackage.azureedge.net |
Configurazione di Azure DevOps |
È possibile testare la connettività agli URL da una macchina virtuale Linux in Azure usando uno script di PowerShell che usa la funzionalità "run-command" in Azure per testare la connettività agli URL.
L'esempio seguente illustra come testare la connettività agli URL usando uno script di PowerShell interattivo.
$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
if ( -Not (Test-Path "SDAF") ) {
$sdaf_path = New-Item -Path "SDAF" -Type Directory
}
}
else {
$sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
if ( -not (Test-Path $sdaf_path)) {
New-Item -Path $sdaf_path -Type Directory
}
}
Set-Location -Path $sdaf_path
git clone https://github.com/Azure/sap-automation.git
cd sap-automation
cd deploy
cd scripts
if ( $PSVersionTable.Platform -eq "Unix") {
./Test-SDAFURLs.ps1
}
else {
.\Test-SDAFURLs.ps1
}
Struttura DevOps
Il framework di distribuzione usa tre repository separati per gli artefatti della distribuzione. Per i file di parametri personalizzati, è consigliabile mantenere questi file in un repository di controllo del codice sorgente gestito.
Repository principale
Questo repository contiene i file dei parametri Terraform e i file necessari per i playbook Ansible per tutte le distribuzioni di sistema e della zona del carico di lavoro.
È possibile creare questo repository clonando il repository di avvio di SAP Deployment Automation Framework nel repository del controllo del codice sorgente.
Importante
Questo repository deve essere il repository per impostazione predefinita del progetto Azure DevOps.
Struttura delle cartelle
La gerarchia di cartelle di esempio seguente illustra come strutturare i file di configurazione insieme ai file del framework di automazione.
Nome cartella | Contenuto | Descrizione |
---|---|---|
BOMS | File BoM | Usato per il download manuale di BoM |
DEPLOYER | File di configurazione del deployer | Una cartella con ifile di configurazione del deployer di tutte le distribuzioni gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale. Ad esempio,PROD-WEEU-DEP00-INFRASTRUCTURE. |
LIBRARY | File di configurazione per la libreria SAP | Cartella con i file vdi configurazione della libreria SAP per tutte le distribuzioni gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale. Ad esempio, PROD-WEEU-SAP-LIBRARY. |
LANDSCAPE | File di configurazione per la zona del carico di lavoro | Cartella con Ii file di configurazione per tutte le zone del carico di lavoro gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale. Ad esempio, PROD-WEEU-SAP00-INFRASTRUCTURE. |
SYSTEM | File di configurazione per i sistemi SAP | Una cartella con i file di configurazione per tutte le distribuzioni SAP System Identification (SID) gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale - SID. Ad esempio, PROD-WEEU-SAPO00-ABC. |
Il nome del file di parametri diventa il nome del file di stato Terraform. Per questo motivo assicurarsi di utilizzare un nome univoco per il file dei parametri.
Repository di codice
Questo repository contiene i modelli di automazione Terraform, i playbook Ansible e le pipeline e gli script di distribuzione. Per la maggior parte dei casi d'uso, tenere in considerazione questo repository come di sola lettura e non modificarlo.
Per creare questo repository, clonare il repository SAP Deployment Automation Framework nel repository del controllo del codice sorgente.
Nominare questo repository sap-automation
.
Repository di esempio
Questo repository contiene i file di configurazione di esempio Bill of Materials e i file di configurazione Terraform di esempio.
Per creare questo repository, clonare il repository degli esempi di SAP Deployment Automation Framework nel repository del controllo del codice sorgente.
Nominare questo repository samples
.
Scenari di distribuzione supportati
Il framework di automazione supporta la distribuzione in scenari nuovi ed esistenti.
Aree di Azure
Prima di distribuire una soluzione, è importante tenere in considerazione quali aree di Azure usare. Diverse aree di Azure potrebbero trovarsi nell'ambito a seconda dello scenario specifico.
Il framework di automazione supporta le distribuzioni in più aree di Azure. Ogni area ospita:
- L’infrastruttura di distribuzione
- La libreria SAP con file di stato e supporti di installazione.
- Da 1 a N zone del carico di lavoro
- Sistemi SAP da 1 a N zone del carico di lavoro.
Ambienti di distribuzione
Se si supportano più zone del carico di lavoro in un'area, usare un identificatore univoco globale per l'ambiente di distribuzione e la libreria SAP. Non usare l'identificatore per la zona del carico di lavoro. Ad esempio, usare MGMT
per scopi di gestione.
Il framework di automazione supporta anche la presenza dell'ambiente di distribuzione e della libreria SAP in sottoscrizioni separate rispetto alle zone del carico di lavoro.
L'ambiente di distribuzione offre i servizi seguenti:
- Una o più macchine virtuali di distribuzione, che eseguono le distribuzioni dell'infrastruttura usando Terraform ed eseguono la configurazione del sistema e l'installazione di SAP usando i playbook Ansible.
- Un insieme di credenziali delle chiavi, che contiene informazioni sull'identità dell'entità servizio per l'uso da parte delle distribuzioni Terraform.
- Un componente Firewall di Azure, che fornisce l’accesso a Internet in uscita.
Il file di configurazione della distribuzione definisce l'area, il nome dell'ambiente e le informazioni sulla rete virtuale. Ad esempio:
# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"
# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"
# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"
# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"
# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"
# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"
deployer_enable_public_ip = false
firewall_deployment = true
bastion_deployment = true
Per altre informazioni, vedere la spiegazione approfondita di come configurare il deployer.
Struttura della zona del carico di lavoro
La maggior parte delle configurazioni SAP ha più zone del carico di lavoro per diversi livelli di applicazione. Ad esempio, potrebbero essere presenti zone del carico di lavoro diverse per lo sviluppo, la garanzia di qualità e la produzione.
È possibile creare o concedere l'accesso ai servizi seguenti in ogni zona del carico di lavoro:
- Reti virtuali di Azure, per reti virtuali, subnet e gruppi di sicurezza di rete.
- Azure Key Vault, per le credenziali di sistema e l'entità servizio di distribuzione.
- Account di Archiviazione di Microsoft Azure, per la diagnostica di avvio e il Cloud di controllo.
- Archiviazione condivisa per i sistemi SAP, sia File di Azure sia Azure NetApp Files.
Prima di progettare il layout della zona del carico di lavoro, tenere in considerazione le domande seguenti:
- Quante zone del carico di lavoro richiede lo scenario?
- In quali aree è necessario distribuire i carichi di lavoro?
- Che scenario di distribuzione si presenta?
Per altre informazioni, vedere Configurare una distribuzione della zona del carico di lavoro per l'automazione.
Configurazione del sistema SAP
Il sistema SAP contiene tutti i componenti di Azure richiesti per ospitare l'applicazione SAP.
Prima di configurare il sistema SAP, tenere in considerazione le domande seguenti:
- Quale database back-end si vuole usare?
- Quanti server di database sono necessari?
- Lo scenario richiede una disponibilità elevata?
- Quante applicazioni server sono necessarie?
- Quanti dispatcher Web sono necessari eventualmente?
- Quante istanze di servizi centrali sono necessarie?
- Che dimensioni ha la macchina virtuale di cui si ha bisogno?
- Che immagine di macchina virtuale si desidera usare? L'immagine è in Azure Marketplace o personalizzata?
- Si esegue la distribuzione in uno scenario di distribuzione nuovo o esistente?
- Che strategia di allocazione IP che si vuole usare? Si vuole che Azure imposti gli indirizzi IP o usi le impostazioni personalizzate?
Per altre informazioni, vedere Configurare il sistema SAP per l'automazione.
Flusso di distribuzione
Quando si pianifica una distribuzione, è importante tenere in considerazione il flusso complessivo. Esistono tre passaggi principali di una distribuzione SAP in Azure con il framework di automazione.
Distribuire il piano di controllo Questo passaggio distribuisce i componenti per supportare il framework di automazione SAP in un'area di Azure specificata.
- Creare l'ambiente di distribuzione.
- Creare una risorsa di archiviazione condivisa per i file di stato di Terraform.
- Creare l'archiviazione condivisa per i supporti di installazione SAP.
Distribuire la zona del carico di lavoro. Questo passaggio distribuisce i componenti della zona del carico di lavoro, ad esempio la rete virtuale e gli insiemi di credenziali delle chiavi.
Distribuire il sistema. Questo passaggio include la distribuzione dell’infrastruttura del sistema SAP e la configurazione e installazione di SAP.
Convenzioni di denominazione
Il framework di automazione usa una convenzione di denominazione per impostazione predefinita. Se si vuole usare una convenzione di denominazione personalizzata, pianificare e definire i nomi personalizzati prima della distribuzione. Per altre informazioni, vedere Configurare la convenzione di denominazione.
Dimensionamento del disco
Se si vogliono configurare in modo personalizzato le dimensioni del disco, assicurarsi di pianificare la configurazione personalizzata prima della distribuzione.