このチェックリストは、Google Cloud での SAP システムの設計、移行、実装、メンテナンスを改善する際に有用です。
チェックリストを確認する際は、ビジネスニーズを考慮してください。Google の推奨構成と異なる選択を行った場合は、今後の参考のために変更点をチェックリストに記録しておいてください。
Compute
- 移行に使用する予定のマシンタイプとソフトウェアが SAP によって認定されていることを確認するには、SAP Note 2456432 - SAP Applications on Google Cloud: Supported Products and Google Cloud machine types をご覧ください。
- 同じ VM インスタンス上で複数のアプリケーションを実行しないようにしてください。ただし、単一の VM で複数のアプリケーションを実行することを選択する場合は、以下を行います。
- リソースと帯域幅で、アプリケーションが競合していないことを確認します。競合している場合は、アプリケーションを個別の VM に移動します。
- 静的 IP アドレスの解決には、ローカルのリゾルバではなく Cloud DNS を使用することをおすすめします。
予定している SAP ワークロードのサイズ設定を見積もり、今後の成長に対応できるようにしてください。
- 実装タイプに基づいてサイズ設定のオプションを評価するには、ベンチマーク | サイズ設定(SAP)とサイズ設定(Google Cloud)をご覧ください。
成長要件やフェイルオーバーのニーズに基づいて余分な容量を予約する場合は、リソースの予約をご覧ください。
費用と効率を最適化するため、継続利用割引と確約利用割引のメリットを確認してください。これらのツールを利用することで、クラウド リソースの柔軟性を活かし、不要なリソースの使用を防ぐことができます。
ネットワーキング
最適なパフォーマンスを実現する Virtual Private Cloud(VPC)ネットワークを設計するには、VPC 設計のベスト プラクティス ガイドをご覧ください。以下の設計上の選択をおすすめします。
- プレミアム ティアのネットワーク サービスを使用します。詳細については、Network Service Tiers をご覧ください。
- 互いに競合しない IP アドレス範囲を選択し、既存のオンプレミス IP アドレス範囲を計画と設計に含めます。
- 次の理由から、リソースをデプロイする前にネットワークの設計と構成を決定してください。
- VM がデプロイされると、ネットワーク インターフェースを追加することや、割り当てられたクラウド ネットワークを変更することはできません。
- 変更が必要な場合は、インスタンスを再度デプロイする必要があります。このような変更は、ランドスケープやアプリケーションの可用性に影響を与える可能性があります。
共有 VPC のメリットについては、共有 VPC の概要ガイドをご覧ください。全般:
- 共有 VPC は、ホスト プロジェクトへのネットワーク管理アクセスを制限します。この機能によってネットワーク構成アクセスが分離されます。これは、委任アクセスのシナリオで役に立つことがあります。たとえば、デベロッパーがテスト プロジェクトに VM インスタンスをデプロイすることは許可する一方で、ネットワーク構成の変更はできないように制限できます。
- 共有 VPC にも制限があります。たとえば、サービス プロジェクトのサービス アカウントで高可用性(HA)シナリオにおけるルート更新を行う必要がある場合は、カスタムロールと条件を使用して、非常に限定的なリソースにアクセスを制限できます。
- 環境の共有 VPC を選択する場合は、VM をプロジェクトにデプロイする前に共有 VPC を作成します。こうすることにより、後で共有 VPC への移行を選択した場合に、インスタンスの再デプロイや、ネットワークの再構成が必要なくなります。
オンプレミス環境から Google Cloud プロジェクトへの接続を提供するには、Network Connectivity プロダクトの選択をご覧ください。次のことをおすすめします。
- 外部アクセスが不要なシステムには、外部 IP アドレスを作成しないようにします。こうすることで、外部アクセスを制限してシステムを保護できます。
- 内部通信では、ファイアウォール ルールを使用して、環境で実際に使用されているプロトコルとポートへのアクセスを制限します。
- Google Cloud 環境へのアクセスについては、Cloud NAT の概要で送信アクセスの詳細、TCP 転送での IAP の使用で受信、管理アクセスの詳細をご覧ください。
- サードパーティ ネットワーク アプライアンス(プロキシ、ファイアウォール、パケット インスペクタ、ロードバランサ、ウェブ アプリケーション ファイアウォールなど)の使用を検討している場合は、これらのサービスで帯域幅の制限や VPC の中断が発生しないようにします。プロバイダと協力してソリューションが SAP システムに適していることを確認し、必要な除外事項を適用して影響を抑えるようにしてください。
ストレージ
- 永続ディスクにバックアップを保存する場合:
- 冗長性のために、バックアップ ファイルを二次的な場所にオフロードしてください。バックアップが完了したら、このボリュームのスナップショットを作成することで実現できます。
- 緩和する特定のリスク(論理的な破損、ゾーンの停止、リージョンの停止など)に対して冗長的なストレージの場所を選択します。二次的な場所として 2 番目のリージョンがよく使用されています。
- SAP コンポーネントをアップグレードする場合は、次の点を考慮します。
- バックエンド データベースを変更するには、SAP Database Migration Options(DMO)for Software Update Manager(SUM)ガイドをご覧ください。アップグレードと移行を組み合わせる方法に関するアドバイスが記載されています。DMO of SUM 1.0 と DMO of SUM 2.0 をご覧ください。
- 移行を容易にするために、現在のソースのシステムデータを確認します。移行の前に、過去のビジネスデータをアーカイブして、一時データを削除することをおすすめします。そうすることで、データのフットプリントと移行時間が削減されます。
- リフト&シフトの移行を実装するには、移行のニーズに基づいてさまざまなツールを使用できます。以下に、よく使用されるツールの例をいくつか示します。
- 移行方法の詳細については、Google Cloud への移行: スタートガイドをご覧ください。
- Google Cloud 上のワークロードのセキュリティ要件を定義するには、Google Cloud ベスト プラクティス ガイドをご覧ください。次のことをおすすめします。
- 最小権限の原則に必ず従ってください。ただし、チームメンバーが任務を実行する際に制御と柔軟性を可能にする十分なアクセス権限を付与するようにしてください。
- 特に、パフォーマンスが重視されるアプリケーション(データベース サーバーなど)では、ウイルス対策およびマルウェア対策のアプリケーションを使用してください。
- セキュリティ体制をサポートするため、ファイルに適切な制限(データベース ストレージへのアクセスなど)を適用します。
Google Cloud 環境の SAP について SAP のサポートを利用するための条件については、SAP Note 2456406 - SAP on Google Cloud Platform: Support Prerequisites をご覧ください。
これには、実行している SAP 製品に関係なく、Compute Engine VM または Bare Metal Solution サーバーに Google Cloud の SAP 用エージェントをインストールするための要件が含まれます。詳細については、ご自身のデプロイ シナリオのドキュメントをご覧ください。
Google Cloud と SAP からのサポートを受ける方法について詳しくは、Google Cloud での SAP に関するサポートを受けるをご覧ください。