Este checklist ajudará você a melhorar o design, a migração, a implementação e a manutenção dos seus sistemas SAP no Google Cloud.
Conforme você conclui a lista de verificação, considere suas necessidades comerciais. Se você fizer escolhas diferentes das recomendadas, anote-as para tarefas posteriores da lista de verificação.
Computação
- Para verificar se os tipos de máquina e o software que você planeja usar na migração são certificados pela SAP, consulte a Nota SAP 2456432 - Aplicativos SAP no Google Cloud: produtos compatíveis e tipos de máquinas do Google Cloud .
- Evite executar vários aplicativos na mesma instância de VM.
No entanto, se você escolher executar mais de um aplicativo em uma única VM:
- Certifique-se de que os aplicativos não entrem em conflito uns com os outros por recursos e largura de banda. Caso contrário, mova os aplicativos para VMs separadas.
- Recomendamos o uso do Cloud DNS para resolver os endereços IP estáticos em vez de usar um resolvedor local.
Estime o tamanho das cargas de trabalho do SAP planejadas e deixe espaço para crescimento futuro.
- Para avaliar suas opções de tamanho com base no tipo de implementação, consulte Comparativo de mercado | Tamanho (SAP) e Tamanho (Google Cloud).
Para reservar mais capacidade com base nos requisitos de crescimento ou nas necessidades de failover, consulte Como reservar recursos.
Para otimizar o custo e a eficiência, analise os benefícios dos descontos por uso prolongado e descontos por compromisso de uso. Essas ferramentas ajudam você a aproveitar a flexibilidade dos recursos da nuvem e ajudam a usar apenas os recursos necessários.
Rede
Para projetar sua rede de nuvem privada virtual (VPC, na sigla em inglês) e ter o melhor desempenho, consulte o guia Práticas recomendadas para projetar uma VPC. Recomendamos as seguintes opções de projeto:
- Use o nível Premium de serviço de rede. Para informações, consulte Níveis de serviço de rede.
- Escolha os intervalos de endereços IP que não entrem em conflito entre si e inclua os intervalos de endereços IP locais existentes no planejamento e no projeto.
- Decida o projeto e a configuração de sua rede antes de implantar
os recursos pelos seguintes motivos:
- Não é possível adicionar interfaces de rede ou alterar a rede em nuvem atribuída depois que uma VM é implantada.
- Se você precisar fazer alterações, será necessário implantar as instâncias novamente. Essas mudanças podem afetar a disponibilidade de seu cenário e seus aplicativos.
Para saber mais sobre os benefícios de uma VPC compartilhada, consulte o guia Visão geral da VPC compartilhada. Em geral:
- A VPC compartilhada limita o acesso de administração da rede ao projeto do host. Esse recurso separa o acesso à configuração da rede, o que pode ser útil em cenários de acesso delegado. Por exemplo, é possível permitir que os desenvolvedores implantem instâncias de VM em um projeto de teste, mas impedir que eles alterem a configuração da rede.
- A VPC compartilhada também impõe limites. Por exemplo, se as contas de serviço em um projeto de serviço precisarem fazer atualizações de rota em um cenário de alta disponibilidade (HA, na sigla em inglês), é possível usar funções e condições personalizadas para restringir o acesso a recursos muito específicos.
- Se você selecionar a VPC compartilhada como cenário, crie a VPC compartilhada antes de implantar VMs nos projetos. Essa prática evita que você precise implantar instâncias novamente e refazer a configuração da rede se optar por migrar para uma VPC compartilhada posteriormente.
Para fornecer conectividade do ambiente local com seu projeto do Google Cloud, consulte Como escolher um produto de conectividade de rede. Recomendamos o seguinte:
- Não crie um endereço IP externo para sistemas que não exigem acesso externo. Essa prática protege o sistema ao limitar o acesso externo.
- Para comunicação interna, use as regras de firewall para limitar o acesso aos protocolos e números de porta que seu cenário realmente usa.
- Para acesso ao ambiente do Google Cloud, consulte a Visão geral do Cloud NAT para detalhes sobre acesso de saída e Como usar o IAP para encaminhamento de TCP para acesso administrativo de entrada.
- Se você estiver pensando em usar dispositivos de rede de terceiros (como proxies, firewalls, inspetores de pacotes, balanceadores de carga e firewalls de aplicativos da Web), certifique-se de que esses serviços não limitem a largura de banda ou causem interrupção em sua VPC. Trabalhe com seu provedor para garantir que a solução seja apropriada para sistemas SAP e solicite que ele aplique as exclusões necessárias para limitar o impacto.
Armazenamento
- Quando você salva backups em um disco permanente:
- Certifique-se de transferir os arquivos de backup para um local secundário para redundância. Para fazer isso, crie um snapshot desse volume assim que o backup for concluído.
- Selecione um local de armazenamento redundante para o risco específico que você quer reduzir, como corrupção lógica, interrupção zonal ou interrupção regional. Usar uma segunda região como local secundário geralmente é uma boa escolha.
- Ao fazer upgrade de qualquer componente do SAP, considere o seguinte:
- Para alterar o banco de dados de back-end, consulte os guias de Opção de migração de banco de dados (DMO, na sigla em inglês) do SAP para Gerente de atualização de software (SUM, na sigla em inglês) para encontrar sugestões sobre como combinar um upgrade com a migração. Consulte DMO de SUM 1.0 e DMO de SUM 2.0.
- Para garantir uma migração mais fácil, analise os dados do sistema de origem atual. Recomendamos arquivar os dados históricos da empresa e excluir os dados temporários antes da migração. Isso reduz a carga de dados e o tempo de migração.
- Para implementar uma migração lift-and-shift, use várias ferramentas com base em suas necessidades. Veja alguns exemplos de ferramentas muito usadas:
- Para mais informações sobre estratégias de migração, consulte Migração para o Google Cloud: primeiros passos.
- Para definir requisitos de segurança para cargas de trabalho no Google Cloud,
consulte o guia
Práticas recomendadas de segurança do Cloud. Recomendamos o seguinte:
- Sempre siga o princípio do privilégio mínimo, mas verifique se os membros da equipe têm privilégios de acesso suficientes para que possam ter controle e flexibilidade ao realizar tarefas.
- Use aplicativos antivírus e antimalware com cuidado, principalmente com aplicativos sensíveis ao desempenho, como servidores de banco de dados.
- Aplique as restrições apropriadas nos arquivos para dar suporte à conduta de segurança, como acesso ao armazenamento do banco de dados.
Para visualizar as condições exigidas pelo SAP para oferecer suporte ao SAP no cenário do Google Cloud, consulte a Nota SAP 2456406 - SAP na Plataforma do Google Cloud: pré-requisitos de suporte.
Isso inclui o requisito de instalar o agente de monitoramento do Google Cloud para SAP nas VMs do Compute Engine ou nos servidores da Solução Bare Metal, independentemente do produto SAP que você executa neles. Para mais informações, consulte a documentação do seu cenário de implantação.
Para mais informações sobre como receber suporte do Google Cloud e SAP, consulte Como receber suporte para o SAP no Google Cloud.