Планирование развертывания платформы автоматизации SAP
Существует несколько рекомендаций по планированию развертываний SAP с помощью платформы автоматизации развертывания SAP. К ним относятся планирование подписки, проектирование виртуальной сети управления учетными данными.
Общие рекомендации по проектированию SAP в Azure см. в статье "Общие сведения о сценарии внедрения SAP".
Примечание.
Развертывание Terraform использует шаблоны Terraform, предоставляемые корпорацией Майкрософт из репозитория SAP Deployment Automation Framework. Для выполнения развертывания шаблоны используют файлы параметров с характерными для системы сведениями.
Планирование подписки
Необходимо развернуть плоскость управления и зоны рабочей нагрузки в разных подписках. Плоскость управления должна находиться в центральной подписке, которая используется для размещения компонентов управления платформы автоматизации SAP.
Системы SAP должны размещаться в периферийных подписках, предназначенных для систем SAP. Пример секционирования систем — размещение систем разработки в отдельной подписке с выделенной виртуальной сетью и производственные системы будут размещаться в собственной подписке с выделенной виртуальной сетью.
Этот подход обеспечивает как границу безопасности, так и обеспечивает четкое разделение обязанностей и обязанностей. Например, команда SAP Basis может развертывать системы в зонах рабочей нагрузки, а команда инфраструктуры может управлять плоскостем управления.
Планирование плоскости управления
Вы можете выполнять действия по развертыванию и настройке из Azure Pipelines или с помощью предоставленных скриптов оболочки непосредственно из виртуальных машин Linux, размещенных в Azure. Эта среда называется плоскость управления. Сведения о настройке Azure DevOps для платформы развертывания см. в статье "Настройка Azure DevOps для платформы автоматизации развертывания SAP". Сведения о настройке виртуальных машин Linux в качестве средства развертывания см. в разделе "Настройка виртуальных машин Linux для платформы автоматизации развертывания SAP".
Прежде чем разрабатывать плоскость управления, ознакомьтесь со следующими вопросами:
- В каких регионах необходимо развернуть системы SAP?
- Существует ли выделенная подписка для плоскости управления?
- Есть ли выделенные учетные данные развертывания (субъект-служба) для уровня управления?
- Существует ли существующая виртуальная сеть или требуется ли новая виртуальная сеть?
- Как предоставляется исходящий интернет для виртуальных машин?
- Вы собираетесь развернуть Брандмауэр Azure для исходящего подключения к Интернету?
- Требуются ли частные конечные точки для учетных записей хранения и хранилища ключей?
- Вы собираетесь использовать существующую частную зону DNS для виртуальных машин или использовать плоскость управления для размещения Частная зона DNS?
- Вы собираетесь использовать Бастион Azure для безопасного удаленного доступа к виртуальным машинам?
- Вы собираетесь использовать веб-приложение конфигурации SAP Deployment Automation Framework для выполнения действий по настройке и развертыванию?
Уровень управления
Плоскость управления предоставляет следующие службы:
- Виртуальные машины развертывания, которые выполняют развертывания Terraform и конфигурацию Ansible. Действует как локальные агенты Azure DevOps.
- Хранилище ключей, содержащее учетные данные развертывания (субъекты-службы), используемые Terraform при выполнении развертываний.
- Брандмауэр Azure для предоставления исходящего подключения к Интернету.
- Бастион Azure для обеспечения безопасного удаленного доступа к развернутыми виртуальным машинам.
- Веб-приложение Azure для настройки конфигурации и развертывания sap Deployment Automation Framework для выполнения действий по настройке и развертыванию.
Плоскость управления определяется с помощью двух файлов конфигурации, одного для развертывающего средства и одного для библиотеки SAP.
Файл конфигурации развертывающего средства определяет регион, имя среды и сведения о виртуальной сети. Например:
# Deployer Configuration File
environment = "MGMT"
location = "westeurope"
management_network_logical_name = "DEP01"
management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"
firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"
bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"
use_webapp = true
webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true
deployer_count = 2
use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true
Рекомендации по DNS
При планировании конфигурации DNS для платформы автоматизации рассмотрите следующие вопросы:
- Существует ли существующий частный DNS, с которыми могут интегрироваться решения или вам нужно использовать настраиваемую частную зону DNS для среды развертывания?
- Вы собираетесь использовать предопределенные IP-адреса для виртуальных машин или позволить Azure динамически назначать их?
Вы можете интегрироваться с существующей частной зоной DNS, указав следующие значения в файлах tfvars
:
management_dns_subscription_id = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false
Без этих значений частная зона DNS создается в группе ресурсов библиотеки SAP.
Дополнительные сведения см. в подробном описании процесса настройки средства развертывания.
Конфигурация библиотеки SAP
Группа ресурсов библиотеки SAP предоставляет хранилище для установочного носителя SAP, выставления счетов за файлы материалов, файлы состояния Terraform и, при необходимости, частные зоны DNS. Файл конфигурации определяет регион и имя среды для библиотеки SAP. Сведения о параметрах и примерах см. в разделе "Настройка библиотеки SAP для автоматизации".
Планирование зоны рабочей нагрузки
Большинство ландшафтов приложений SAP секционируются на разных уровнях. В SAP Deployment Automation Framework эти уровни называются зонами рабочей нагрузки. Например, у вас могут быть разные зоны рабочей нагрузки для разработки, обеспечения качества и производственных систем. Дополнительные сведения см. в разделе "Зоны рабочей нагрузки".
Зона рабочей нагрузки предоставляет следующие общие службы для приложений SAP:
- Azure виртуальная сеть для виртуальных сетей, подсетей и групп безопасности сети.
- Azure Key Vault для хранения учетных данных виртуальной машины и системы SAP.
- служба хранилища Azure учетные записи для загрузки диагностика и Облачного свидетеля.
- Общее хранилище для систем SAP Файлы Azure или Azure NetApp Files.
Прежде чем приступать к проектированию компоновки зоны рабочей нагрузки, учтите перечисленные ниже факторы.
- В каких регионах требуется развернуть рабочие нагрузки?
- Сколько зон рабочей нагрузки требуется для вашего сценария (разработка, обеспечение качества и производство)?
- Развертывается ли вы в новых виртуальных сетях или используете существующие виртуальные сети?
- Какой тип хранилища требуется для общего хранилища (Файлы Azure NFS или Azure NetApp Files)?
- Вы собираетесь развернуть шлюз NAT для исходящего подключения к Интернету?
Соглашение об именовании по умолчанию для зон рабочей нагрузки .[ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE
Например, для среды разработки, DEV-WEEU-SAP01-INFRASTRUCTURE
размещенной в регионе Западной Европы, используется виртуальная сеть SAP01. PRD-WEEU-SAP02-INFRASTRUCTURE
предназначен для рабочей среды, размещенной в регионе Западной Европы, с помощью виртуальной сети SAP02.
Имена SAP01
и SAP02
обозначения определяют логические имена для виртуальных сетей Azure. Их можно использовать для дальнейшей секционирования сред. Предположим, вам потребуется две виртуальные сети Azure для одной зоны рабочей нагрузки. Например, у вас может быть сценарий с несколькими подписками, в котором размещаются среды разработки в двух подписках. Для каждой виртуальной сети можно использовать разные логические имена. Например, можно использовать DEV-WEEU-SAP01-INFRASTRUCTURE
и DEV-WEEU-SAP02-INFRASTRUCTURE
.
Дополнительные сведения см. в статье "Настройка развертывания зоны рабочей нагрузки для автоматизации".
Развертывания на основе Windows
При развертывании под управлением Windows виртуальные машины в виртуальной сети зоны рабочей нагрузки должны иметь возможность взаимодействовать с Active Directory, чтобы присоединить виртуальные машины SAP к домену Active Directory. Предоставленное DNS-имя должно быть разрешено Active Directory.
Sap Deployment Automation Framework не создает учетные записи в Active Directory, поэтому учетные записи должны быть предварительно созданы и сохранены в хранилище ключей зоны рабочей нагрузки.
Подтверждение компетенции | Имя. | Пример |
---|---|---|
Учетная запись, которая может выполнять действия присоединения к домену | [ИДЕНТИФИКАТОР]-ad-svc-account | DEV-WEEU-SAP01-ad-svc-account |
Пароль для учетной записи, выполняющей присоединение к домену | [ИДЕНТИФИКАТОР]-ad-svc-account-password | DEV-WEEU-SAP01-ad-svc-account-password |
sidadm пароль учетной записи |
[ИДЕНТИФИКАТОР]-[SID]-win-sidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
Пароль учетной записи службы SID | [ИДЕНТИФИКАТОР]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-password |
учетная запись службы SQL Server; | [ИДЕНТИФИКАТОР]-[SID]-sql-svc-account | DEV-WEEU-SAP01-W01-sql-svc-account |
Пароль учетной записи службы SQL Server | [ИДЕНТИФИКАТОР]-[SID]-sql-svc-password | DEV-WEEU-SAP01-W01-sql-svc-password |
учетная запись службы агент SQL Server | [ИДЕНТИФИКАТОР]-[SID]-sql-agent-account | DEV-WEEU-SAP01-W01-sql-agent-account |
пароль учетной записи службы агент SQL Server | [ИДЕНТИФИКАТОР]-[SID]-sql-agent-password | DEV-WEEU-SAP01-W01-sql-agent-password |
Параметры DNS
Для сценариев высокой доступности запись DNS необходима в Active Directory для кластера центральных служб SAP. Запись DNS должна быть создана в зоне DNS Active Directory. Имя записи DNS определяется как [sid]>scs[scs instance number]cl1
. Например, w01scs00cl1
используется для кластера с W01
идентификатором безопасности и 00
номером экземпляра.
Управление учетными данными
Платформа автоматизации использует субъекты-службы для развертывания инфраструктуры. Для каждой зоны рабочей нагрузки рекомендуется использовать разные учетные данные развертывания (субъекты-службы). Платформа сохраняет эти учетные данные в хранилище ключей средства развертывания . Затем платформа извлекает эти учетные данные в динамическом режиме в процессе развертывания.
Управление учетными данными SAP и виртуальных машин
Платформа автоматизации использует хранилище ключей зоны рабочей нагрузки для хранения учетных данных пользователя службы автоматизации и учетных данных системы SAP. В следующей таблице перечислены имена учетных данных виртуальной машины.
Подтверждение компетенции | Имя. | Пример |
---|---|---|
Закрытый ключ | [IDENTIFIER]-sshkey | DEV-WEEU-SAP01-sid-sshkey |
Открытый ключ | [IDENTIFIER]-sshkey-pub | DEV-WEEU-SAP01-sid-sshkey-pub |
Имя пользователя | [IDENTIFIER]-username | DEV-WEEU-SAP01-sid-username |
Пароль | [IDENTIFIER]-password | DEV-WEEU-SAP01-sid-password |
sidadm пароль |
[IDENTIFIER]-[SID]-sap-password | DEV-WEEU-SAP01-X00-sap-password |
sidadm пароль учетной записи |
[ИДЕНТИФИКАТОР]-[SID]-winsidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
Пароль учетной записи службы SID | [ИДЕНТИФИКАТОР]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-password |
Создание субъекта-службы
Чтобы создать субъект-службу, выполните приведенные действия.
Войдите в Azure CLI с помощью учетной записи с разрешениями на создание субъекта-службы.
Создайте субъект-службу, выполнив команду
az ad sp create-for-rbac
. Обязательно используйте описательное имя для--name
. Например:az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" --name="DEV-Deployment-Account"
Обратите внимание на выходные данные. Для следующего шага требуется идентификатор приложения (
appId
), пароль (password
) и идентификатор клиента (tenant
). Например:{ "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "displayName": "DEV-Deployment-Account", "name": "http://DEV-Deployment-Account", "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" }
Назначьте роль администратора доступа пользователей субъекту-службе. Например:
az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
Дополнительные сведения см. в документации по Azure CLI для создания субъекта-службы.
Внимание
Если роль администратора доступа пользователей не назначена субъекту-службе, вы не можете назначить разрешения с помощью автоматизации.
Управление разрешениями
В заблокированной среде может потребоваться назначить другое разрешение субъектам-службам. Например, может потребоваться назначить роль администратора доступа пользователей субъекту-службе.
Необходимые разрешения
В следующей таблице показаны необходимые разрешения для субъектов-служб.
Подтверждение компетенции | Площадь | Необходимые разрешения | Duration |
---|---|---|---|
Имя субъекта-службы уровня управления | Подписка уровня управления | Участник | |
Имя субъекта-службы уровня управления | Группа ресурсов развертывания | Участник | |
Имя субъекта-службы уровня управления | Группа ресурсов развертывания | Администратор доступа пользователей | Во время установки |
Имя субъекта-службы уровня управления | Группа ресурсов библиотеки SAP | Участник | |
Имя субъекта-службы уровня управления | Группа ресурсов библиотеки SAP | Администратор доступа пользователей | |
Имя субъекта-службы зоны рабочей нагрузки | Целевая подписка | Участник | |
Имя субъекта-службы зоны рабочей нагрузки | Группа ресурсов зоны рабочей нагрузки | Участник, администратор доступа пользователей | |
Имя субъекта-службы зоны рабочей нагрузки | Подписка уровня управления | Читатель | |
Имя субъекта-службы зоны рабочей нагрузки | Виртуальная сеть уровня управления | Участник сети. | |
Имя субъекта-службы зоны рабочей нагрузки | Учетная запись хранения библиотеки tfstate SAP |
Участник учетной записи хранения | |
Имя субъекта-службы зоны рабочей нагрузки | Учетная запись хранения библиотеки sapbits SAP |
Читатель | |
Имя субъекта-службы зоны рабочей нагрузки | Частная зона DNS | участник зоны Частная зона DNS | |
Удостоверение веб-приложения | Целевая подписка | Читатель | |
Удостоверение виртуальной машины кластера | Группа ресурсов | Роль ограждения |
Настройка брандмауэра
Компонент | Адреса | Duration | Примечания. |
---|---|---|---|
SDAF | github.com/Azure/sap-automation , , github.com/Azure/sap-automation-samples githubusercontent.com |
Настройка средства развертывания | |
Terraform | releases.hashicorp.com , , registry.terraform.io checkpoint-api.hashicorp.com |
Настройка средства развертывания | См. статью об установке Terraform. |
Azure CLI | Установка Azure CLI | Настройка средства развертывания и во время развертывания | Требования к брандмауэру для установки Azure CLI определяются в разделе "Установка Azure CLI". |
PIP | bootstrap.pypa.io |
Настройка средства развертывания | См. статью об установке Ansible. |
Ansible | pypi.org , pythonhosted.org , files.pythonhosted.org , galaxy.ansible.com , 'https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com' |
Настройка средства развертывания | |
Коллекция PowerShell | onegetcdn.azureedge.net , , psg-prod-centralus.azureedge.net psg-prod-eastus.azureedge.net |
Настройка систем под управлением Windows | См. коллекция PowerShell. |
Компоненты Windows | download.visualstudio.microsoft.com , , download.visualstudio.microsoft.com download.visualstudio.com |
Настройка систем под управлением Windows | Ознакомьтесь с компонентами Visual Studio. |
Скачивание SAP | softwaredownloads.sap.com |
Скачивание программного обеспечения SAP | См . скачивание SAP. |
Агент Azure DevOps | https://vstsagentpackage.azureedge.net |
Настройка Azure DevOps |
Вы можете проверить подключение к URL-адресам из виртуальной машины Linux в Azure с помощью скрипта PowerShell, использующего функцию run-command в Azure для проверки подключения к URL-адресам.
В следующем примере показано, как проверить подключение к URL-адресам с помощью интерактивного скрипта PowerShell.
$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
if ( -Not (Test-Path "SDAF") ) {
$sdaf_path = New-Item -Path "SDAF" -Type Directory
}
}
else {
$sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
if ( -not (Test-Path $sdaf_path)) {
New-Item -Path $sdaf_path -Type Directory
}
}
Set-Location -Path $sdaf_path
git clone https://github.com/Azure/sap-automation.git
cd sap-automation
cd deploy
cd scripts
if ( $PSVersionTable.Platform -eq "Unix") {
./Test-SDAFURLs.ps1
}
else {
.\Test-SDAFURLs.ps1
}
Структура DevOps
Платформа развертывания использует три отдельных репозитория для артефактов развертывания. Собственные файлы параметров рекомендуется хранить в управляемом репозитории системы управления версиями, которым вы управляете.
Основной репозиторий
Этот репозиторий содержит файлы параметров Terraform и файлы, необходимые для сборников схем Ansible для всех развертываний зоны рабочей нагрузки и системных развертываний.
Этот репозиторий можно создать, клонируя репозиторий начальной загрузки SAP Deployment Automation Framework в репозиторий системы управления версиями.
Внимание
Этот репозиторий должен быть репозиторием по умолчанию для проекта Azure DevOps.
Структура папок
В следующем примере иерархия папок демонстрирует, как структурировать файлы конфигурации вместе с файлами платформы автоматизации.
Имя папки | Содержимое | Description |
---|---|---|
BOMS | Файлы BoM | Используется для скачивания boM вручную |
DEPLOYER | Файлы конфигурации для средства развертывания | Папка с файлами конфигурации средства развертывания для всех развертываний, которыми управляет среда. Присваивайте вложенным папкам имена на основе соглашения об именовании Среда - регион - виртуальная сеть, например PROD-WEEU-DEP00-INFRASTRUCTURE. |
LIBRARY | Файлы конфигурации для библиотеки SAP | Папка с файлами конфигурации библиотеки SAP для всех развертываний, управляемых средой. Присваивайте вложенным папкам имена на основе соглашения об именовании Среда - регион - виртуальная сеть, например PROD-WEEU-SAP-LIBRARY. |
LANDSCAPE | Файлы конфигурации для зоны рабочей нагрузки | Папка с файлами конфигурации для всех зон рабочей нагрузки, которыми управляет среда. Присваивайте вложенным папкам имена на основе соглашения об именовании Среда - регион - виртуальная сеть, например PROD-WEEU-SAP00-INFRASTRUCTURE. |
SYSTEM | Файлы конфигурации для систем SAP | Папка с файлами конфигурации для всех развертываний систем идентификации (SID) SAP, которыми управляет среда. Присваивайте вложенным папкам имена на основе соглашения об именовании Среда - регион - виртуальная сеть-идентификатор безопасности, Например, PROD-WEEU-SAPO00-ABC. |
Имя файла параметров преобразуется в имя файла состояния Terraform. По этой причине обязательно используйте уникальное имя файла параметров.
Репозиторий кода
Этот репозиторий содержит шаблоны автоматизации Terraform, сборники схем Ansible и конвейеры развертывания и скрипты. В большинстве случаев этот репозиторий рекомендуется использовать только для чтения и не изменять его.
Чтобы создать этот репозиторий, клонируйте репозиторий SAP Deployment Automation Framework в репозиторий системы управления версиями.
Присвойте этому репозиторию sap-automation
имя.
Пример репозитория
Этот репозиторий содержит примеры файлов Выставления материалов и примеры файлов конфигурации Terraform.
Чтобы создать этот репозиторий, клонируйте репозиторий примеров SAP Deployment Automation Framework в репозиторий системы управления версиями.
Присвойте этому репозиторию samples
имя.
Поддерживаемые сценарии развертывания
Платформа автоматизации поддерживает развертывание как в новых, так и в существующих сценариях.
Регионы Azure
Перед развертыванием решения важно определить, какие регионы Azure следует использовать. В зависимости от конкретного сценария в область могут попасть разные регионы Azure.
Платформа автоматизации поддерживает развертывания в нескольких регионах Azure. В каждом регионе размещаются:
- Инфраструктура развертывания.
- Библиотека SAP с файлами состояния и установочными носителями.
- 1-N зоны рабочей нагрузки.
- 1-N систем SAP в зонах рабочей нагрузки.
Среды развертывания
Если вы поддерживаете несколько зон рабочей нагрузки в регионе, используйте уникальный идентификатор для среды развертывания и библиотеки SAP. Не используйте идентификатор для зоны рабочей нагрузки. Например, используйте MGMT
для целей управления.
Платформа автоматизации также поддерживает возможность использования среды развертывания и библиотеки SAP в отдельных подписках, а не зонах рабочей нагрузки.
Среда развертывания предоставляет следующие службы:
- Одна или несколько виртуальных машин развертывания, которые выполняют развертывания инфраструктуры с помощью Terraform и выполняют настройку системы и установку SAP с помощью сборников схем Ansible.
- Хранилище ключей, содержащее сведения об удостоверении субъекта-службы для использования в развертываниях Terraform.
- Компонент Брандмауэра Azure, который обеспечивает исходящее подключение к Интернету.
Файл конфигурации развертывания определяет регион, имя среды и сведения о виртуальной сети. Например:
# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"
# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"
# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"
# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"
# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"
# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"
deployer_enable_public_ip = false
firewall_deployment = true
bastion_deployment = true
Дополнительные сведения см. в подробном описании процесса настройки средства развертывания.
Структура зоны рабочей нагрузки
Большинство конфигураций SAP используют несколько зон рабочей нагрузки для разных уровней приложений. Например, у вас могут быть разные рабочие зоны для разработки, контроля качества и производства.
Вы создаете или предоставляете доступ к следующим службам в каждой зоне рабочей нагрузки:
- Azure виртуальная сеть для виртуальных сетей, подсетей и групп безопасности сети.
- Azure Key Vault для учетных данных системы и субъекта-службы развертывания.
- служба хранилища Azure учетные записи для загрузки диагностика и Cloud Witness.
- Общее хранилище для систем SAP Файлы Azure или Azure NetApp Files.
Прежде чем приступать к проектированию компоновки зоны рабочей нагрузки, учтите перечисленные ниже факторы.
- Сколько зон рабочей нагрузки требуется вашему сценарию?
- В каких регионах требуется развернуть рабочие нагрузки?
- Каков ваш сценарий развертывания?
Дополнительные сведения см. в статье "Настройка развертывания зоны рабочей нагрузки для автоматизации".
Настройка системы SAP
Система SAP содержит все компоненты Azure, необходимые для размещения приложения SAP.
Перед настройкой системы SAP учтите перечисленные ниже факторы.
- Какую серверную часть базы данных вы хотите использовать?
- Сколько серверов базы данных вам требуется?
- Требуется ли для вашего сценария высокий уровень доступности?
- Сколько требуется серверов приложений?
- Сколько требуется веб-диспетчеров (и требуются ли они вообще)?
- Сколько требуется экземпляров центральных служб?
- Какой размер виртуальной машины требуется?
- Какой образ виртуальной машины вы хотите использовать? Вы используете образ из Azure Marketplace или настраиваемый образ?
- Выполняется ли развертывание в новом или существующем сценарии развертывания?
- Что такое стратегия распределения IP-адресов? Вы хотите, чтобы платформа Azure задала IP-адреса или использовала настраиваемые параметры?
Дополнительные сведения см. в разделе "Настройка системы SAP для автоматизации".
Рабочий поток развертывания
При планировании развертывания важно учитывать общий поток. Развертывание SAP в Azure с помощью платформы автоматизации состоит из трех этапов.
Разверните уровень управления. На этом этапе развертываются компоненты для поддержки платформы автоматизации SAP в указанном регионе Azure.
- Создайте среду развертывания.
- Создайте общее хранилище для файлов состояния Terraform.
- Создайте общее хранилище для установочного носителя SAP.
Развертывание зоны рабочей нагрузки. На этом этапе развертываются компоненты зоны рабочей нагрузки, такие как виртуальная сеть и хранилища ключей.
Разверните систему. Этот шаг включает инфраструктуру для развертывания системы SAP и конфигурации SAP и установки SAP.
Соглашения об именах
Платформа автоматизации использует соглашение об именовании по умолчанию. Если вы хотите использовать настраиваемое соглашение об именовании, запланируйте и определите пользовательские имена перед развертыванием. Дополнительные сведения см. в разделе "Настройка соглашения об именовании".
Выбор размера диска
Если вы хотите настроить пользовательские размеры дисков, обязательно спланируйте свою конфигурацию перед развертыванием.