Diese Checkliste soll Ihnen helfen, das Design, die Migration, die Implementierung und die Wartung Ihrer SAP-Systeme in Google Cloud zu verbessern.
Berücksichtigen Sie beim Durchgehen der Checkliste die Anforderungen Ihres eigenen Unternehmens. Wenn Sie Entscheidungen treffen, die von unseren Empfehlungen abweichen, halten Sie diese Änderungen für spätere Aufgaben in der Checkliste fest.
Computing
- Lesen Sie im SAP-Hinweis 2456432 – SAP-Anwendungen in Google Cloud: Unterstützte Produkte und Google Cloud-Maschinentypen, ob die Maschinentypen und Software, die Sie für Ihre Migration verwenden möchten, von SAP zertifiziert sind.
- Vermeiden Sie die Ausführung mehrerer Anwendungen auf derselben VM-Instanz.
Wenn Sie jedoch mehr als eine Anwendung auf einer einzelnen VM ausführen möchten:
- Anwendungen und Ressourcen dürfen nicht miteinander um Ressourcen und Bandbreite konkurrieren. Verschieben Sie die Anwendungen andernfalls auf separate VMs.
- Wir empfehlen die Verwendung von Cloud DNS, um die statischen IP-Adressen aufzulösen, anstatt einen lokalen Resolver zu verwenden.
Schätzen Sie die Größe Ihrer geplanten SAP-Arbeitslasten ein und lassen Sie zukünftiges Wachstum zu.
- Wie Sie die Größenoptionen nach dem Implementierungstyp bewerten, erfahren Sie unter Benchmark | Größenanpassung (SAP) und Größenanpassung (Google Cloud).
Wie Sie zusätzliche Kapazitäten basierend auf Wachstumsanforderungen oder Failover-Anforderungen reservieren, erfahren Sie unter Ressourcen reservieren.
Sehen Sie sich die Vorteile von Rabatten für kontinuierliche Nutzung und Rabatten für zugesicherte Nutzung an, um die Kosten und die Effizienz zu optimieren. Mit diesen Tools können Sie die Flexibilität von Cloudressourcen nutzen und nur die Ressourcen verwenden, die Sie benötigen.
Netzwerk
Informationen zum Entwerfen eines VPC-Netzwerks (Virtual Private Cloud) für eine optimale Leistung finden Sie in der Anleitung Best Practices für das VPC-Design. Wir empfehlen Folgendes für das Design:
- Verwenden Sie die Netzwerkdienststufe Premium. Weitere Informationen finden Sie unter Netzwerkdienststufen.
- Wählen Sie IP-Adressbereiche aus, die nicht miteinander in Konflikt stehen, und beziehen Sie alle vorhandenen lokalen IP-Adressbereiche in Ihre Planung und das Design ein.
- Wählen Sie aus folgenden Gründen das Netzwerkdesign und die Konfiguration aus, bevor Sie Ressourcen bereitstellen:
- Sie können keine Netzwerkschnittstellen hinzufügen oder das zugewiesene Cloud-Netzwerk ändern, nachdem eine VM bereitgestellt wurde.
- Wenn Sie Änderungen vornehmen müssen, müssen Sie die Instanzen noch einmal bereitstellen. Solche Änderungen können die Verfügbarkeit Ihrer Landschaft und Anwendungen beeinträchtigen.
Informationen zu den Vorteilen einer freigegebenen VPC finden Sie in der Übersicht zur freigegebenen VPC. Allgemein gilt:
- Freigegebene VPC beschränkt den Zugriff der Netzwerkverwaltung auf das Hostprojekt. Dieses Feature trennt den Zugriff auf die Netzwerkkonfiguration und kann bei delegierten Zugriffsszenarien hilfreich sein. Beispielsweise können Sie Entwicklern erlauben, VM-Instanzen in einem Testprojekt bereitzustellen, aber nicht, dass sie die Netzwerkkonfiguration ändern.
- Für freigegebene VPC gelten außerdem Limits. Wenn für Dienstkonten in einem Dienstprojekt beispielsweise Routenaktualisierungen in einem Hochverfügbarkeitsszenario erforderlich sind, können Sie benutzerdefinierte Rollen verwenden und Bedingungen verwenden, um den Zugriff auf sehr spezifische Ressourcen einzuschränken.
- Wenn Sie für Ihre Landschaft eine freigegebene VPC auswählen, erstellen Sie die freigegebene VPC, bevor Sie VMs für Ihre Projekte bereitstellen. Diese Vorgehensweise verhindert, dass Sie Instanzen neu bereitstellen und die Netzwerkkonfiguration wiederholen müssen, wenn Sie zu einem späteren Zeitpunkt zu einer freigegebenen VPC wechseln möchten.
Informationen zum Herstellen der Verbindung von Ihrer lokalen Umgebung zu Ihrem Google Cloud-Projekt finden Sie unter Netzwerkverbindungsprodukt auswählen. Wir empfehlen Folgendes:
- Erstellen Sie keine externe IP-Adresse für Systeme, die keinen externen Zugriff erfordern. Diese Vorgehensweise schützt Ihr System durch Einschränkung des externen Zugriffs.
- Bei der internen Kommunikation sollten Sie Firewallregeln verwenden, um den Zugriff auf die von Ihrer Landschaft tatsächlich verwendeten Protokolle und Portnummern einzuschränken.
- Informationen zum Zugriff auf Ihre Google Cloud-Umgebung finden Sie in der Cloud NAT-Übersicht für den ausgehenden Zugriff und unter IAP für TCP-Weiterleitung verwenden für eingehenden Administratorzugriff.
- Wenn Sie Netzwerke von Drittanbietern verwenden möchten (z. B. Proxys, Firewalls, Paketprüfer, Load-Balancer und Webanwendungs-Firewalls), müssen Sie darauf achten, dass diese Dienste keine Bandbreite einschränken oder Ihre VPC stören. Wenden Sie sich an Ihren Anbieter, um sicherzustellen, dass die Lösung für SAP-Systeme geeignet ist. Bitten Sie ihn außerdem um die erforderlichen Ausschlüsse, um die Auswirkungen einzuschränken.
Speicher
- Wenn Sie Sicherungen in einem nichtflüchtigen Speicher speichern:
- Achten Sie darauf, die Sicherungsdateien zur Redundanz an einen sekundären Speicherort zu übertragen. Dies erreichen Sie, indem Sie nach Abschluss der Sicherung einen Snapshot dieses Volumes erstellen.
- Wählen Sie einen Speicherort aus, der redundant für das spezifische Risiko ist, das Sie mindern möchten (z. B. logische Beschädigung, Zonenausfall oder regionaler Ausfall). Die Verwendung einer zweiten Region als sekundärer Standort ist oft eine gute Wahl.
- Beachten Sie beim Upgrade von SAP-Komponenten Folgendes:
- Informationen zum Ändern der Back-End-Datenbank finden Sie in den Anleitungen zur Datenbankmigrationsoption (DMO) für Software Update Manager (SUM). Dort finden Sie Vorschläge zur Kombination von Upgrades mit der Migration. Siehe DMO von SUM 1.0 und DMO von SUM 2.0.
- Prüfen Sie Ihre aktuellen Quellsystemdaten, um die Migration zu erleichtern. Es wird empfohlen, historische Geschäftsdaten zu archivieren und temporäre Daten vor der Migration zu löschen. Dies reduziert die Datenmenge und die Migrationszeit.
- Zur Implementierung einer Lift-and-Shift-Migration können Sie je nach den Migrationsanforderungen auf verschiedene Tools zurückgreifen. Hier einige Beispiele für häufig verwendete Tools:
- Weitere Informationen zu Migrationsstrategien finden Sie unter Migration zu Google Cloud: Einstieg.
- Informationen zum Definieren von Sicherheitsanforderungen für Arbeitslasten in Google Cloud finden Sie in der Anleitung Best Practices für die Cloud-Sicherheit. Wir empfehlen Folgendes:
- Halten Sie sich immer an das Prinzip der geringsten Berechtigung. Stellen Sie dabei jedoch sicher, dass Teammitglieder über ausreichende Zugriffsberechtigungen verfügen, um ihnen die nötige Kontrolle und Flexibilität für ihre Aufgaben zu bieten.
- Verwenden Sie Antivirus- und Anti-Malware-Anwendungen mit Sorgfalt, insbesondere bei leistungsempfindlichen Anwendungen wie Datenbankservern.
- Wenden Sie entsprechende Einschränkungen für Dateien an, um Ihren Sicherheitsstatus (z. B. Zugriff auf den Datenbankspeicher) zu unterstützen.
Informationen zu den von SAP geforderten Voraussetzungen für Support für Ihre SAP in Google Cloud-Landschaft finden Sie im SAP-Hinweis 2456406 – SAP in Google Cloud Platform: Voraussetzungen für den Support.
Dazu gehört insbesondere die obligatorische Installation des Google Cloud's Agent für SAP auf Ihren Compute Engine-VMs oder Bare-Metal-Lösungsservern, unabhängig davon, welches SAP-Produkt Sie ausführen. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Bereitstellungsszenario.
Weitere Informationen zum Support von Google Cloud und SAP finden Sie unter Support für SAP in Google Cloud erhalten.