Questo elenco di controllo ti aiuterà a migliorare la progettazione, la migrazione, l'implementazione e la manutenzione dei tuoi sistemi SAP su Google Cloud.
Mentre procedi nell'elenco di controllo, tieni in considerazione le tue esigenze aziendali. Se fai scelte diverse da quelle consigliate, tieni traccia di queste differenze per le attività successive nell'elenco di controllo.
Computing
- Per verificare se i tipi di macchine e il software che prevedi di utilizzare per la migrazione sono certificati da SAP, consulta la pagina Nota SAP 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e tipi di macchine Google Cloud.
- Cerca di evitare di eseguire più applicazioni sulla stessa istanza VM.
Tuttavia, se scegli di eseguire più di un'applicazione su una singola VM:
- Assicurarsi che le applicazioni non siano in concorrenza tra loro per risorse e larghezza di banda. Altrimenti, sposta le applicazioni in VM separate.
- Ti consigliamo di utilizzare Cloud DNS per risolvere gli indirizzi IP statici anziché utilizzare un resolver locale.
Assicurati di stimare le dimensioni dei carichi di lavoro SAP pianificati e consenti la crescita futura.
- Per valutare le opzioni di dimensionamento in base al tipo di implementazione, consulta Benchmark | Dimensioni (SAP) e Ridimensionamento (Google Cloud).
Per prenotare la capacità in eccesso in base ai requisiti di crescita o alle esigenze di failover, consulta Prenotazione delle risorse.
Per ottimizzare costi ed efficienza, esamina i vantaggi degli sconti per utilizzo sostenuto e degli sconti per impegno di utilizzo. Questi strumenti consentono di sfruttare la flessibilità delle risorse cloud e di utilizzare solo le risorse necessarie.
Networking
Per progettare la tua rete Virtual Private Cloud (VPC) per ottimizzare le prestazioni, consulta la guida Best practice per la progettazione di VPC. Consigliamo le seguenti scelte di design:
- Utilizza il livello di servizio di rete Premium. Per informazioni, consulta Network Service Tiers.
- Scegli intervalli di indirizzi IP che non siano in conflitto tra loro e includi nella pianificazione e nella progettazione eventuali intervalli di indirizzi IP on-premise esistenti.
- Decidi la progettazione e la configurazione della rete prima di eseguire il deployment delle risorse per i seguenti motivi:
- Non puoi aggiungere interfacce di rete o modificare la rete cloud assegnata dopo il deployment di una VM.
- Se devi apportare modifiche, dovrai eseguire nuovamente il deployment delle istanze. Queste modifiche potrebbero influire sulla disponibilità del panorama e delle applicazioni.
Per ulteriori informazioni sui vantaggi di un VPC condiviso, consulta la guida Panoramica del VPC condiviso. In generale:
- Un VPC condiviso limita l'accesso dell'amministratore di rete al progetto host. Questa funzionalità separa l'accesso alla configurazione di rete, utile negli scenari di accesso delegato. Ad esempio, puoi consentire agli sviluppatori di eseguire il deployment di istanze VM in un progetto di test, ma impedire loro di modificare la configurazione di rete.
- Anche il VPC condiviso impone dei limiti. Ad esempio, se gli account di servizio in un progetto di servizio devono aggiornare le route in uno scenario ad alta disponibilità, puoi utilizzare ruoli personalizzati e conditions per limitare l'accesso a risorse molto specifiche.
- Se selezioni un VPC condiviso per il tuo panorama, crea il VPC condiviso prima di eseguire il deployment delle VM nei tuoi progetti. Questa pratica ti impedisce di eseguire nuovamente il deployment delle istanze e la configurazione di rete se scegli di passare a un VPC condiviso in un secondo momento.
Per fornire connettività dal tuo ambiente on-premise al progetto Google Cloud, consulta Scegliere un prodotto per la connettività di rete. È consigliabile:
- Non creare un indirizzo IP esterno per i sistemi che non richiedono l'accesso esterno. Questa pratica protegge il tuo sistema limitando l'accesso dall'esterno.
- Per la comunicazione interna, utilizza le regole firewall per limitare l'accesso ai protocolli e ai numeri di porta effettivamente utilizzati dal tuo panorama.
- Per l'accesso all'ambiente Google Cloud, consulta la panoramica di Cloud NAT per i dettagli sull'accesso in uscita e sull'utilizzo di IAP per l'inoltro TCP per l'accesso amministrativo in entrata.
- Se stai considerando l'utilizzo di appliance di rete di terze parti (come proxy, firewall, ispettori dei pacchetti, bilanciatori del carico e web application firewall), assicurati che questi servizi non limitino la larghezza di banda o provochino interruzioni al VPC. Collabora con il tuo provider per assicurarti che la soluzione sia appropriata per i sistemi SAP e chiedigli di applicare le esclusioni necessarie per limitare l'impatto.
Archiviazione
- Quando salvi i backup su un disco permanente:
- Assicurati di trasferire i file di backup in una posizione secondaria per la ridondanza. Puoi farlo creando uno snapshot di questo volume una volta completato il backup.
- Seleziona una località di archiviazione ridondante per il rischio specifico che vuoi ridurre (ad esempio danneggiamento logica, interruzione a livello di zona o interruzione di regione). Utilizzare una seconda regione come località secondaria è spesso una buona scelta.
- Quando esegui l'upgrade di qualsiasi componente SAP, considera quanto segue:
- Per modificare il database di backend, consulta le guide per l'opzione di migrazione dei database SAP (DMO) per Software Update Manager (SUM) per suggerimenti su come combinare un upgrade con la migrazione. Vedi DMO di SUM 1.0 e DMO di SUM 2.0.
- Per semplificare la migrazione, rivedi i dati attuali del sistema di origine. Ti consigliamo di archiviare i dati aziendali storici ed eliminare i dati temporanei prima della migrazione. In questo modo si riduce l'impronta dei dati e i tempi di migrazione.
- Per implementare una migrazione lift and shift, puoi utilizzare una varietà di strumenti in base alle tue esigenze di migrazione. Ecco alcuni esempi di strumenti di uso comune:
- Per ulteriori informazioni sulle strategie di migrazione, consulta Migrazione a Google Cloud: guida introduttiva.
- Per definire i requisiti di sicurezza per i carichi di lavoro su Google Cloud, consulta la guida Best practice per la sicurezza del cloud. Ti consigliamo di:
- Segui sempre il principio del privilegio minimo, ma assicurati che i membri del team dispongano di privilegi di accesso sufficienti per consentire loro di avere il controllo e la flessibilità di svolgere le loro mansioni.
- Utilizza applicazioni antivirus e antimalware con cautela, soprattutto con le applicazioni sensibili alle prestazioni (come i server di database).
- Applica le limitazioni appropriate ai file per supportare la tua strategia di sicurezza (ad esempio l'accesso allo spazio di archiviazione del database).
Per visualizzare le condizioni richieste da SAP per fornire assistenza per il tuo panorama SAP su Google Cloud, consulta SAP Note 2456406 - SAP on Google Cloud Platform: Support Prerequisites .
In particolare, questo include il requisito per l'installazione dell'agente di Google Cloud per SAP sulle VM di Compute Engine o sui server Bare Metal Solution, indipendentemente dal prodotto SAP che esegui su questi server. Per ulteriori informazioni, consulta la documentazione relativa al tuo scenario di deployment.
Per ulteriori informazioni su come ottenere assistenza da Google Cloud e SAP, consulta Assistenza per SAP su Google Cloud.