Questo elenco di controllo ti aiuterà a migliorare la progettazione, la migrazione, l'implementazione e la manutenzione dei tuoi sistemi SAP su Google Cloud.
Mentre procedi nell'elenco di controllo, tieni in considerazione le esigenze della tua attività. Se prendi decisioni diverse da quanto suggerito, tieni traccia di queste differenze per le attività successive nell'elenco.
Computing
- Per verificare se i tipi di macchine e il software che prevedi di utilizzare per la migrazione sono certificati da SAP, consulta la Nota SAP 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e tipi di macchine Google Cloud .
- Cerca di evitare di eseguire più applicazioni sulla stessa istanza VM.
Tuttavia, se scegli di eseguire più di un'applicazione su una singola VM:
- Assicurati che le applicazioni non siano in concorrenza tra loro per le risorse e la larghezza di banda. In caso contrario, sposta le applicazioni in VM separate.
- Ti consigliamo di utilizzare Cloud DNS per risolvere gli indirizzi IP statici anziché un risolver locale.
Assicurati di stimare le dimensioni dei carichi di lavoro SAP pianificati e di prevedere la crescita futura.
- Per valutare le opzioni di dimensionamento in base al tipo di implementazione, consulta Benchmark | Dimensionamento (SAP) e Dimensionamento (Google Cloud).
Per prenotare la capacità in eccesso in base ai requisiti di crescita o alle esigenze di failover, consulta Prenotazione delle risorse.
Per ottimizzare i costi e l'efficienza, esamina i vantaggi degli sconti per utilizzo sostenuto e degli sconti per impegno di utilizzo. Questi strumenti ti aiutano a sfruttare la flessibilità delle risorse cloud e a utilizzare solo quelle di cui hai bisogno.
Networking
Per progettare la tua rete Virtual Private Cloud (VPC) in modo da ottenere un rendimento ottimale, consulta la guida Best Practices Design VPC. Ti consigliamo le seguenti scelte di design:
- Utilizza il livello di servizio di rete Premium. Per informazioni, consulta Network Service Tiers.
- Scegli intervalli di indirizzi IP che non sono in conflitto tra loro e includi eventuali intervalli di indirizzi IP on-premise esistenti nella pianificazione e nel design.
- Decidi la progettazione e la configurazione della rete prima di eseguire il deployment delle risorse per i seguenti motivi:
- Non puoi aggiungere interfacce di rete o modificare la rete cloud assegnata dopo il deployment di una VM.
- Se devi apportare modifiche, dovrai eseguire nuovamente il deployment delle istanze. Queste modifiche potrebbero influire sulla disponibilità del tuo panorama e delle tue applicazioni.
Per scoprire i vantaggi di un VPC condiviso, consulta la guida Panoramica del VPC condiviso. In generale:
- VPC condiviso limita l'accesso all'amministrazione della rete al progetto host. Questa funzionalità separa l'accesso alla configurazione di rete, che può essere utile in scenari di accesso delegato. Ad esempio, puoi consentire agli sviluppatori di eseguire il deployment di istanze VM in un progetto di test, ma impedire loro di modificare la configurazione di rete.
- Anche le VPC condiviso impongono dei limiti. Ad esempio, se gli account di servizio in un progetto di servizio devono apportare aggiornamenti ai percorsi in uno scenario di alta disponibilità (HA), puoi utilizzare ruoli personalizzati e condizioni per limitare l'accesso a risorse molto specifiche.
- Se selezioni VPC condiviso per il tuo ambiente, crea la VPC condivisa prima di eseguire il deployment delle VM nei tuoi progetti. Questa prassi ti evita di dover eseguire nuovamente il deployment delle istanze e rifare la configurazione della rete se decidi di passare a un VPC condiviso in un secondo momento.
Per fornire connettività dal tuo ambiente on-premise al tuo progetto Google Cloud, consulta Scegliere un prodotto per la connettività di rete. Ti consigliamo quanto segue:
- Non creare un indirizzo IP esterno per i sistemi che non richiedono accesso esterno. Questa prassi protegge il sistema limitando l'accesso dall'esterno.
- Per le comunicazioni interne, utilizza regole firewall per limitare l'accesso ai protocolli e ai numeri di porta effettivamente utilizzati dal tuo panorama.
- Per accedere al tuo ambiente Google Cloud, consulta la panoramica di Cloud NAT per informazioni dettagliate sull'accesso in uscita e la pagina Utilizzare IAP per l'inoltro TCP per l'accesso amministrativo in entrata.
- Se stai valutando la possibilità di utilizzare appliance di rete di terze parti (ad esempio proxy, firewall, ispettori di pacchetti, bilanciatori del carico e firewall per applicazioni web), assicurati che questi servizi non limitino la larghezza di banda o causino interruzioni del VPC. Collabora con il tuo fornitore per assicurarti che la soluzione sia appropriata per i sistemi SAP e chiedigli di applicare le esclusioni necessarie per limitare l'impatto.
Archiviazione
- Quando salvi i backup su un disco permanente:
- Assicurati di scaricare i file di backup in una posizione secondaria per la ridondanza. Puoi farlo creando uno snapshot di questo volume al termine del backup.
- Seleziona una posizione di archiviazione ridondante per il particolare rischio che vuoi mitigare (ad esempio corruzione logica, interruzione di servizio zonale o interruzione di servizio regionale). Spesso è una buona scelta utilizzare una seconda regione come località secondaria.
- Quando esegui l'upgrade di componenti SAP, tieni presente quanto segue:
- Per modificare il database di backend, consulta le guide sull'opzione di migrazione del database SAP (DMO) per Software Update Manager (SUM) per suggerimenti su come combinare un upgrade con la migrazione. Consulta DMO di SUM 1.0 e DMO di SUM 2.0.
- Per garantire una migrazione più semplice, esamina i dati attuali del sistema di origine. Ti consigliamo di archiviare i dati aziendali storici ed eliminare i dati temporanei prima della migrazione. In questo modo riduci l'impronta di dati e il tempo di migrazione.
- Per implementare una migrazione lift and shift, puoi utilizzare una serie di strumenti in base alle tue esigenze di migrazione. Ecco alcuni esempi di strumenti di uso comune:
- Per saperne di più sulle strategie di migrazione, consulta Migrazione a Google Cloud: inizio.
- Per definire i requisiti di sicurezza per i carichi di lavoro su Google Cloud, consulta la guida sulle best practice per la sicurezza del cloud. Ti consigliamo quanto segue:
- Segui sempre il principio del privilegio minimo, ma assicurati che i membri del team dispongano di privilegi di accesso sufficienti per avere il controllo e la flessibilità necessari per svolgere le loro mansioni.
- Utilizza le applicazioni antivirus e antimalware con cautela, in particolare con le applicazioni sensibili alle prestazioni (come i server di database).
- Applica limitazioni appropriate ai file per supportare la tua strategia di sicurezza (ad esempio l'accesso allo spazio di archiviazione del database).
Per visualizzare le condizioni richieste da SAP per fornire assistenza per il tuo panorama SAP su Google Cloud, consulta la Nota SAP 2456406 - SAP on Google Cloud Platform: Support Prerequisites .
In particolare, è incluso il requisito di installazione dell'agente di Google Cloud per SAP sulle VM Compute Engine o sui server Bare Metal Solution, indipendentemente dal prodotto SAP in esecuzione. Per ulteriori informazioni, consulta la documentazione relativa allo scenario di implementazione.
Per ulteriori informazioni su come ricevere assistenza da Google Cloud e SAP, consulta Assistenza per SAP su Google Cloud.