Condividi tramite


Pianificare la distribuzione del framework di automazione SAP

La pianificazione delle distribuzioni di SAP tramite SAP Deployment Automation Framework coinvolge diversi aspetti. Queste includono la pianificazione delle sottoscrizioni, la progettazione della rete virtuale di gestione delle credenziali.

Per gli aspetti generali sulla progettazione di SAP in Azure, vedere Introduzione a uno scenario di adozione SAP.

Nota

La distribuzione di Terraform usa i modelli Terraform forniti da Microsoft dal repository SAP Deployment Automation Framework. I modelli usano file di parametri con le informazioni specifiche del sistema per eseguire la distribuzione.

Pianificazione delle sottoscrizioni

È consigliabile distribuire il piano di controllo e le zone del carico di lavoro in sottoscrizioni diverse. Il piano di controllo deve trovarsi in una sottoscrizione hub usata per ospitare i componenti per la gestione del framework di automazione SAP.

I sistemi SAP devono essere ospitati in sottoscrizioni spoke, dedicate ai sistemi SAP. Un esempio di partizionamento dei sistemi sarebbe ospitare i sistemi di sviluppo in una sottoscrizione separata con una rete virtuale dedicata e i sistemi di produzione sarebbero ospitati nella propria sottoscrizione con una rete virtuale dedicata.

Questo approccio fornisce un limite di sicurezza e consente una netta separazione dei compiti e delle responsabilità. Ad esempio, il team SAP Basis può distribuire i sistemi nelle zone del carico di lavoro e il team dell'infrastruttura può gestire il piano di controllo.

Pianificazione del piano di controllo

È possibile eseguire le attività di distribuzione e configurazione sia da Azure Pipelines sia usando gli script della shell forniti direttamente dalle macchine virtuali Linux ospitate in Azure. Questo ambiente viene definito piano di controllo. Per la configurazione di Azure DevOps per il framework di distribuzione, vedere Configurare Azure DevOps per SAP Deployment Automation Framework. Per configurare le macchine virtuali Linux come deployer, vedere Configurare macchine virtuali Linux per SAP Deployment Automation Framework.

Prima di progettare il piano di controllo, tenere in considerazione le domande seguenti:

  • In quali aree è necessario distribuire i sistemi SAP?
  • Esiste una sottoscrizione dedicata al piano di controllo?
  • Esiste una credenziale di distribuzione dedicata (entità servizio) per il piano di controllo?
  • Esiste una rete virtuale esistente o è necessaria una nuova rete virtuale?
  • Come viene fornito Internet in uscita alle macchine virtuali?
  • Si vuole distribuire Firewall di Azure per la connettività Internet in uscita?
  • Gli endpoint privati sono richiesti per gli account di archiviazione e l'insieme di credenziali delle chiavi?
  • Si vuole usare una zona DNS privata esistente per le macchine virtuali o si userà il piano di controllo per ospitare un DNS privato?
  • Si i vuole usare Azure Bastion per proteggere l'accesso remoto alle macchine virtuali?
  • Si vuole usare la configurazione dell’applicazione Web di SAP Deployment Automation Framework per eseguire le attività di configurazione e distribuzione?

Piano di controllo

Il piano di controllo fornisce i servizi seguenti:

  • Macchine virtuali di distribuzione, che eseguono distribuzioni Terraform e configurazione di Ansible. Funge da agenti self-hosted di Azure DevOps.
  • Un insieme di credenziali delle chiavi, che contiene le credenziali di distribuzione (entità servizio) usate da Terraform durante l'esecuzione delle distribuzioni.
  • Firewall di Azure per fornire l’accesso a Internet in uscita.
  • Azure Bastion per fornire l'accesso remoto sicuro alle macchine virtuali distribuite.
  • Una configurazione dell’applicazione Web di SAP Deployment Automation Framework in Azure per l'esecuzione di attività di configurazione e distribuzione.

Il piano di controllo viene definito usando due file di configurazione, uno per il deployer e uno per la libreria SAP.

Il file di configurazione del deployer definisce l'area, il nome dell'ambiente e le informazioni sulla rete virtuale. Ad esempio:

# Deployer Configuration File
environment = "MGMT"
location = "westeurope"

management_network_logical_name = "DEP01"

management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"

firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"

bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"

use_webapp = true

webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true

deployer_count = 2

use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true

Considerazioni sul DNS

Quando si pianifica la configurazione del DNS per il framework di automazione, tenere in considerazione le domande seguenti:

  • È presente un DNS privato esistente al quale possono venire integrate le soluzioni o è necessario usare una zona DNS privata personalizzata per l'ambiente di distribuzione?
  • Si vogliono usare indirizzi IP predefiniti per le macchine virtuali o si consentirà ad Azure di assegnarli in modo dinamico?

È possibile eseguire l'integrazione con una zona DNS privata esistente fornendo i valori seguenti nei file tfvars:

management_dns_subscription_id = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false

Senza questi valori, viene creata una zona DNS privata nel gruppo di risorse della libreria SAP.

Per altre informazioni, vedere la spiegazione approfondita di come configurare il deployer.

Configurazione libreria SAP

Il gruppo di risorse della libreria SAP fornisce spazio di archiviazione per i supporti di installazione SAP, i file Bill of Material, i file di stato Terraform e, facoltativamente, le zone DNS private. Il file di configurazione definisce l'area e il nome dell'ambiente per la libreria SAP. Per informazioni sui parametri ed esempi, vedere Configurare la libreria SAP per l'automazione.

Pianificazione delle zone del carico di lavoro

La maggior parte degli scenari applicativi SAP è partizionata in livelli diversi. In SAP Deployment Automation Framework questi livelli sono denominati zone del carico di lavoro. Ad esempio, potrebbero essere presenti zone del carico di lavoro diverse per i sistemi di sviluppo, controllo qualità e produzione. Per altre informazioni, vedere Zone del carico di lavoro.

La zona del carico di lavoro fornisce i servizi condivisi seguenti per le applicazioni SAP:

  • Rete virtuale di Microsoft Azure, per reti virtuali, subnet e gruppi di sicurezza di rete.
  • Azure Key Vault, per l'archiviazione delle credenziali di sistema SAP e della macchina virtuale.
  • Account di Archiviazione di Microsoft Azure per la diagnostica di avvio e Cloud di controllo.
  • Archiviazione condivisa per i sistemi SAP, sia File di Azure sia Azure NetApp Files.

Prima di progettare il layout della zona del carico di lavoro, tenere in considerazione le domande seguenti:

  • In quali aree è necessario distribuire i carichi di lavoro?
  • Quante zone del carico di lavoro richiede lo scenario (sviluppo, controllo qualità e produzione)?
  • Si sta distribuendo in nuove reti virtuali o si usano reti virtuali esistenti?
  • Quale tipo di risorsa di archiviazione è necessaria per l'archiviazione condivisa (File di Azure NFS o Azure NetApp Files)?
  • Si vuole distribuire il gateway NAT per la connettività Internet in uscita?

La convenzione di denominazione predefinita per le zone del carico di lavoro è [ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE. Ad esempio, DEV-WEEU-SAP01-INFRASTRUCTURE è per un ambiente di sviluppo ospitato nell'area Europa occidentale usando la rete virtuale SAP01. PRD-WEEU-SAP02-INFRASTRUCTURE è per un ambiente di produzione ospitato nell'area Europa occidentale usando la rete virtuale SAP02.

Le SAP01 designazioni e SAP02 definiscono i nomi logici per le reti virtuali di Azure. Possono essere usate per partizionare ulteriormente gli ambienti. Si potrebbe avere bisogno di due reti virtuali di Azure per la stessa zona del carico di lavoro. Ad esempio, si potrebbe avere uno scenario con più sottoscrizioni in cui si ospitano ambienti di sviluppo in due sottoscrizioni. È possibile usare i diversi nomi logici per ogni rete virtuale. È ad esempio possibile usare DEV-WEEU-SAP01-INFRASTRUCTURE eDEV-WEEU-SAP02-INFRASTRUCTURE.

Per altre informazioni, vedere Configurare una distribuzione della zona del carico di lavoro per l'automazione.

Distribuzioni basate su Windows

Quando si eseguono distribuzioni basate su Windows, le macchine virtuali nella rete virtuale della zona del carico di lavoro devono essere in grado di comunicare con Active Directory Domain Services per aggiungere le macchine virtuali SAP al dominio di Active Directory. Il nome DNS specificato deve essere risolvibile da Active Directory Domain Services.

SAP Deployment Automation Framework non crea account in Active Directory Domain Service, quindi gli account devono essere pre-creati e archiviati nell'insieme di credenziali delle chiavi della zona del carico di lavoro.

Credenziale Nome Esempio
Account che può eseguire attività di aggiunta al dominio [IDENTIFIER]-ad-svc-account DEV-WEEU-SAP01-ad-svc-account
Password per l'account che esegue l'aggiunta al dominio [IDENTIFIER]-ad-svc-account-password DEV-WEEU-SAP01-ad-svc-account-password
Password dell’account sidadm [IDENTIFIER]-[SID]-win-sidadm_password_id DEV-WEEU-SAP01-W01-winsidadm_password_id
Password dell’account del servizio SID [IDENTIFIER]-[SID]-svc-sidadm-password DEV-WEEU-SAP01-W01-svc-sidadm-password
Account del servizio SQL Server [IDENTIFIER]-[SID]-sql-svc-account DEV-WEEU-SAP01-W01-sql-svc-account
Password dell'account del servizio SQL Server [IDENTIFIER]-[SID]-sql-svc-password DEV-WEEU-SAP01-W01-sql-svc-password
Account del servizio SQL Server Agent [IDENTIFIER]-[SID]-sql-agent-account DEV-WEEU-SAP01-W01-sql-agent-account
Password dell’account del servizio SQL Server Agent [IDENTIFIER]-[SID]-sql-agent-password DEV-WEEU-SAP01-W01-sql-agent-password

Impostazioni DNS

Per gli scenari a disponibilità elevata, è necessario un record DNS in Active Directory Domain Services per il cluster di servizi centrali SAP. Il record DNS deve essere creato nella zona DNS di Active Directory Domain Services Il nome del record DNS è definito come [sid]>scs[scs instance number]cl1. Ad esempio, w01scs00cl1 viene usato per il cluster, con W01 per il SID e 00 per il numero di istanza.

Gestione di credenziali

Il framework di automazione usa le entità servizio per la distribuzione dell'infrastruttura. È consigliabile usare credenziali di distribuzione diverse (entità servizio) per ogni zona del carico di lavoro. Il framework archivia queste credenziali nell'insieme di credenziali delle chiavi del deployer. Quindi il framework recupera queste credenziali in modo dinamico durante il processo di distribuzione.

Gestione delle credenziali delle macchine virtuali e SAP

Il framework di automazione usa l'insieme di credenziali delle chiavi della zona del carico di lavoro per archiviare sia le credenziali utente di automazione sia le credenziali del sistema SAP. Nella tabella seguente sono elencati i nomi delle credenziali della macchina virtuale.

Credenziale Nome Esempio
Chiave privata [IDENTIFIER]-sshkey DEV-WEEU-SAP01-sid-sshkey
Chiave pubblica [IDENTIFIER]-sshkey-pub DEV-WEEU-SAP01-sid-sshkey-pub
Username [IDENTIFIER]-username DEV-WEEU-SAP01-sid-username
Password [IDENTIFIER]-password DEV-WEEU-SAP01-sid-password
Password di sidadm [IDENTIFIER]-[SID]-sap-password DEV-WEEU-SAP01-X00-sap-password
Password dell’account sidadm [IDENTIFIER]-[SID]-winsidadm_password_id DEV-WEEU-SAP01-W01-winsidadm_password_id
Password dell’account del servizio SID [IDENTIFIER]-[SID]-svc-sidadm-password DEV-WEEU-SAP01-W01-svc-sidadm-password

Creazione dell'entità servizio

Per creare l'entità servizio:

  1. Accedere all'interfaccia della riga di comando di Azure con un account che ha le autorizzazioni per creare un'entità servizio

  2. Creare una nuova entità servizio eseguendo il comando az ad sp create-for-rbac. Assicurarsi di usare un nome di descrizione per --name. Ad esempio:

    az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" --name="DEV-Deployment-Account"
    
  3. Prendere nota dell'output. Per il passaggio successivo sono necessari l'identificatore dell'applicazione (appId), la password (password) e l'identificatore del tenant (tenant). Ad esempio:

    {
        "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
        "displayName": "DEV-Deployment-Account",
        "name": "http://DEV-Deployment-Account",
        "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
        "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    }
    
  4. Assegnare il ruolo di Amministratore dell'accesso utente all'entità servizio. Ad esempio:

    az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
    

Per altre informazioni, vedere la documentazione dell'interfaccia della riga di comando di Azure per la creazione di un'entità servizio.

Importante

Se non si assegna il ruolo di Amministratore dell'accesso utente all'entità servizio, non è possibile assegnare le autorizzazioni usando l'automazione.

Gestione delle autorizzazioni

In un ambiente bloccato potrebbe essere necessario assegnare un'altra autorizzazione alle entità servizio. Ad esempio, potrebbe essere necessario assegnare il ruolo di Amministratore dell'accesso utente all'entità servizio.

Autorizzazioni necessarie

Nella tabella seguente vengono illustrate le autorizzazioni richieste per le entità servizio.

Credenziale Area Autorizzazioni necessarie Durata
SPN del piano di controllo Sottoscrizione al piano di controllo Collaboratore
SPN del piano di controllo Gruppo di risorse del deployer Collaboratore
SPN del piano di controllo Gruppo di risorse del deployer Amministratore accessi utente Durante l'installazione
SPN del piano di controllo Gruppo di risorse della libreria SAP Collaboratore
SPN del piano di controllo Gruppo di risorse della libreria SAP Amministratore accessi utente
SPN della zona del carico di lavoro Sottoscrizione di destinazione Collaboratore
SPN della zona del carico di lavoro Gruppo di risorse della zona del carico di lavoro Collaboratore e Amministratore dell'accesso utente
SPN della zona del carico di lavoro Sottoscrizione al piano di controllo Lettore
SPN della zona del carico di lavoro Rete virtuale del piano di controllo Collaboratore Rete
SPN della zona del carico di lavoro Account di archiviazione tfstate della libreria SAP Collaboratore dell’account di archiviazione
SPN della zona del carico di lavoro Account di archiviazione sapbits della libreria SAP Lettore
SPN della zona del carico di lavoro Zona DNS privato Collaboratore della zona DNS privata
Identità dell'applicazione Web. Sottoscrizione di destinazione Lettore
Cluster dell’identità macchina virtuale Gruppo di risorse Ruolo di isolamento

Configurazione firewall

Componente Indirizzi Durata Note
SDAF github.com/Azure/sap-automation, github.com/Azure/sap-automation-samples, githubusercontent.com Configurazione del deployer
Terraform releases.hashicorp.com, registry.terraform.io, checkpoint-api.hashicorp.com Configurazione del deployer Vedere Installazione di Terraform.
Interfaccia della riga di comando di Azure Installazione dell'interfaccia della riga di comando di Azure Configurazione del deployer e durante le distribuzioni I requisiti del firewall per l'installazione dell'interfaccia della riga di comando di Azure sono definiti in Installazione dell'interfaccia della riga di comando di Azure.
PIP bootstrap.pypa.io Configurazione del deployer Vedere Installazione di Ansible.
Ansible pypi.org, pythonhosted.org, files.pythonhosted.org, galaxy.ansible.com, 'https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com' Configurazione del deployer
PowerShell Gallery onegetcdn.azureedge.net, psg-prod-centralus.azureedge.net, psg-prod-eastus.azureedge.net Installazione di sistemi basati su Windows Vedere PowerShell Gallery.
Componenti di Windows download.visualstudio.microsoft.com, download.visualstudio.microsoft.com, download.visualstudio.com Installazione di sistemi basati su Windows Vedere Componenti di Visual Studio.
Download di SAP softwaredownloads.sap.com                                    Download del software SAP Vedere Download di SAP.
Agente Di Azure DevOps https://vstsagentpackage.azureedge.net                                   Configurazione di Azure DevOps

È possibile testare la connettività agli URL da una macchina virtuale Linux in Azure usando uno script di PowerShell che usa la funzionalità "run-command" in Azure per testare la connettività agli URL.

L'esempio seguente illustra come testare la connettività agli URL usando uno script di PowerShell interattivo.


$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
    if ( -Not (Test-Path "SDAF") ) {
      $sdaf_path = New-Item -Path "SDAF" -Type Directory
    }
}
else {
    $sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
    if ( -not (Test-Path $sdaf_path)) {
        New-Item -Path $sdaf_path -Type Directory
    }
}

Set-Location -Path $sdaf_path

git clone https://github.com/Azure/sap-automation.git 

cd sap-automation
cd deploy
cd scripts

if ( $PSVersionTable.Platform -eq "Unix") {
 ./Test-SDAFURLs.ps1
}
else {
 .\Test-SDAFURLs.ps1
}

Struttura DevOps

Il framework di distribuzione usa tre repository separati per gli artefatti della distribuzione. Per i file di parametri personalizzati, è consigliabile mantenere questi file in un repository di controllo del codice sorgente gestito.

Repository principale

Questo repository contiene i file dei parametri Terraform e i file necessari per i playbook Ansible per tutte le distribuzioni di sistema e della zona del carico di lavoro.

È possibile creare questo repository clonando il repository di avvio di SAP Deployment Automation Framework nel repository del controllo del codice sorgente.

Importante

Questo repository deve essere il repository per impostazione predefinita del progetto Azure DevOps.

Struttura delle cartelle

La gerarchia di cartelle di esempio seguente illustra come strutturare i file di configurazione insieme ai file del framework di automazione.

Nome cartella Contenuto Descrizione
BOMS File BoM Usato per il download manuale di BoM
DEPLOYER File di configurazione del deployer Una cartella con ifile di configurazione del deployer di tutte le distribuzioni gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale. Ad esempio,PROD-WEEU-DEP00-INFRASTRUCTURE.
LIBRARY File di configurazione per la libreria SAP Cartella con i file vdi configurazione della libreria SAP per tutte le distribuzioni gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale. Ad esempio, PROD-WEEU-SAP-LIBRARY.
LANDSCAPE File di configurazione per la zona del carico di lavoro Cartella con Ii file di configurazione per tutte le zone del carico di lavoro gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale. Ad esempio, PROD-WEEU-SAP00-INFRASTRUCTURE.
SYSTEM File di configurazione per i sistemi SAP Una cartella con i file di configurazione per tutte le distribuzioni SAP System Identification (SID) gestite dall'ambiente. Denominare ogni sottocartella in base alla convenzione di denominazione Ambiente - Area - Rete virtuale - SID. Ad esempio, PROD-WEEU-SAPO00-ABC.

Screenshot che mostra la struttura di cartelle di esempio, con cartelle separate per SAP HANA e più ambienti del carico di lavoro.

Il nome del file di parametri diventa il nome del file di stato Terraform. Per questo motivo assicurarsi di utilizzare un nome univoco per il file dei parametri.

Repository di codice

Questo repository contiene i modelli di automazione Terraform, i playbook Ansible e le pipeline e gli script di distribuzione. Per la maggior parte dei casi d'uso, tenere in considerazione questo repository come di sola lettura e non modificarlo.

Per creare questo repository, clonare il repository SAP Deployment Automation Framework nel repository del controllo del codice sorgente.

Nominare questo repository sap-automation.

Repository di esempio

Questo repository contiene i file di configurazione di esempio Bill of Materials e i file di configurazione Terraform di esempio.

Per creare questo repository, clonare il repository degli esempi di SAP Deployment Automation Framework nel repository del controllo del codice sorgente.

Nominare questo repository samples.

Scenari di distribuzione supportati

Il framework di automazione supporta la distribuzione in scenari nuovi ed esistenti.

Aree di Azure

Prima di distribuire una soluzione, è importante tenere in considerazione quali aree di Azure usare. Diverse aree di Azure potrebbero trovarsi nell'ambito a seconda dello scenario specifico.

Il framework di automazione supporta le distribuzioni in più aree di Azure. Ogni area ospita:

  • L’infrastruttura di distribuzione
  • La libreria SAP con file di stato e supporti di installazione.
  • Da 1 a N zone del carico di lavoro
  • Sistemi SAP da 1 a N zone del carico di lavoro.

Ambienti di distribuzione

Se si supportano più zone del carico di lavoro in un'area, usare un identificatore univoco globale per l'ambiente di distribuzione e la libreria SAP. Non usare l'identificatore per la zona del carico di lavoro. Ad esempio, usare MGMT per scopi di gestione.

Il framework di automazione supporta anche la presenza dell'ambiente di distribuzione e della libreria SAP in sottoscrizioni separate rispetto alle zone del carico di lavoro.

L'ambiente di distribuzione offre i servizi seguenti:

  • Una o più macchine virtuali di distribuzione, che eseguono le distribuzioni dell'infrastruttura usando Terraform ed eseguono la configurazione del sistema e l'installazione di SAP usando i playbook Ansible.
  • Un insieme di credenziali delle chiavi, che contiene informazioni sull'identità dell'entità servizio per l'uso da parte delle distribuzioni Terraform.
  • Un componente Firewall di Azure, che fornisce l’accesso a Internet in uscita.

Il file di configurazione della distribuzione definisce l'area, il nome dell'ambiente e le informazioni sulla rete virtuale. Ad esempio:

# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"

# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"

# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"

# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"

# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"

# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"

deployer_enable_public_ip = false

firewall_deployment = true

bastion_deployment = true

Per altre informazioni, vedere la spiegazione approfondita di come configurare il deployer.

Struttura della zona del carico di lavoro

La maggior parte delle configurazioni SAP ha più zone del carico di lavoro per diversi livelli di applicazione. Ad esempio, potrebbero essere presenti zone del carico di lavoro diverse per lo sviluppo, la garanzia di qualità e la produzione.

È possibile creare o concedere l'accesso ai servizi seguenti in ogni zona del carico di lavoro:

  • Reti virtuali di Azure, per reti virtuali, subnet e gruppi di sicurezza di rete.
  • Azure Key Vault, per le credenziali di sistema e l'entità servizio di distribuzione.
  • Account di Archiviazione di Microsoft Azure, per la diagnostica di avvio e il Cloud di controllo.
  • Archiviazione condivisa per i sistemi SAP, sia File di Azure sia Azure NetApp Files.

Prima di progettare il layout della zona del carico di lavoro, tenere in considerazione le domande seguenti:

  • Quante zone del carico di lavoro richiede lo scenario?
  • In quali aree è necessario distribuire i carichi di lavoro?
  • Che scenario di distribuzione si presenta?

Per altre informazioni, vedere Configurare una distribuzione della zona del carico di lavoro per l'automazione.

Configurazione del sistema SAP

Il sistema SAP contiene tutti i componenti di Azure richiesti per ospitare l'applicazione SAP.

Prima di configurare il sistema SAP, tenere in considerazione le domande seguenti:

  • Quale database back-end si vuole usare?
  • Quanti server di database sono necessari?
  • Lo scenario richiede una disponibilità elevata?
  • Quante applicazioni server sono necessarie?
  • Quanti dispatcher Web sono necessari eventualmente?
  • Quante istanze di servizi centrali sono necessarie?
  • Che dimensioni ha la macchina virtuale di cui si ha bisogno?
  • Che immagine di macchina virtuale si desidera usare? L'immagine è in Azure Marketplace o personalizzata?
  • Si esegue la distribuzione in uno scenario di distribuzione nuovo o esistente?
  • Che strategia di allocazione IP che si vuole usare? Si vuole che Azure imposti gli indirizzi IP o usi le impostazioni personalizzate?

Per altre informazioni, vedere Configurare il sistema SAP per l'automazione.

Flusso di distribuzione

Quando si pianifica una distribuzione, è importante tenere in considerazione il flusso complessivo. Esistono tre passaggi principali di una distribuzione SAP in Azure con il framework di automazione.

  1. Distribuire il piano di controllo Questo passaggio distribuisce i componenti per supportare il framework di automazione SAP in un'area di Azure specificata.

    1. Creare l'ambiente di distribuzione.
    2. Creare una risorsa di archiviazione condivisa per i file di stato di Terraform.
    3. Creare l'archiviazione condivisa per i supporti di installazione SAP.
  2. Distribuire la zona del carico di lavoro. Questo passaggio distribuisce i componenti della zona del carico di lavoro, ad esempio la rete virtuale e gli insiemi di credenziali delle chiavi.

  3. Distribuire il sistema. Questo passaggio include la distribuzione dell’infrastruttura del sistema SAP e la configurazione e installazione di SAP.

Convenzioni di denominazione

Il framework di automazione usa una convenzione di denominazione per impostazione predefinita. Se si vuole usare una convenzione di denominazione personalizzata, pianificare e definire i nomi personalizzati prima della distribuzione. Per altre informazioni, vedere Configurare la convenzione di denominazione.

Dimensionamento del disco

Se si vogliono configurare in modo personalizzato le dimensioni del disco, assicurarsi di pianificare la configurazione personalizzata prima della distribuzione.

Passaggio successivo