Google Cloud의 SAP를 위한 일반 체크리스트

이 체크리스트는 Google Cloud에서 SAP 시스템의 디자인, 마이그레이션, 구현, 유지보수를 향상시키는 데 도움이 됩니다.

체크리스트를 진행하면서 비즈니스 니즈를 고려하세요. 권장사항과 다른 방식을 선택하는 경우 체크리스트의 이후 태스크에 이러한 차이를 반영하세요.

컴퓨팅

  • 마이그레이션에 사용하려는 머신 유형과 소프트웨어가 SAP에서 인증되었는지 확인하려면 SAP 참고 2456432 - Google Cloud: 지원되는 제품 및 Google Cloud 머신 유형을 참고하세요.
  • 동일한 VM 인스턴스에서 여러 애플리케이션을 실행하지 않도록 합니다. 하지만 단일 VM에서 애플리케이션을 두 개 이상 실행해야 할 경우에는 다음 안내를 따르세요.
    • 애플리케이션이 서로 리소스와 대역폭을 경합하지 않는지 확인합니다. 경합하면 애플리케이션을 별도의 VM으로 이동합니다.
    • 로컬 리졸버를 사용하는 대신 Cloud DNS를 사용하여 고정 IP 주소를 확인하는 것이 좋습니다.
  • 이후 성장을 위해 계획된 SAP 워크로드의 크기 조정을 예상해야 합니다.

    • 구현 유형에 따라 크기 조정 옵션을 평가하려면 벤치마크 | 크기 조정(SAP) 및 크기 조정(Google Cloud)을 참고하세요.
    • 성장 요구사항이나 장애 조치 니즈에 따라 여분의 용량을 예약하려면 리소스 예약을 참조하세요.

    • 비용과 효율성을 최적화하려면 지속 사용 할인약정 사용 할인의 이점을 검토합니다. 이러한 도구는 클라우드 리소스의 유연성을 활용하고 필요한 리소스만 사용하는 데 도움이 됩니다.

네트워킹

  • 최적의 성능을 위해 Virtual Private Cloud (VPC) 네트워크를 설계하려면 VPC 설계 권장사항 가이드를 참고하세요. 다음과 같은 설계 옵션이 권장됩니다.

    • 프리미엄 네트워크 서비스 등급을 사용합니다. 자세한 내용은 네트워크 서비스 등급을 참조하세요.
    • 서로 충돌하지 않는 IP 주소 범위를 선택하고 계획 및 설계에 기존 온프레미스 IP 주소 범위를 포함합니다.
    • 다음과 같은 이유로 리소스를 배포하기 전에 네트워크 설계와 구성을 결정합니다.
      • VM이 배포되면 네트워크 인터페이스를 추가하거나 지정된 클라우드 네트워크를 변경할 수 없습니다.
      • 변경해야 하면 인스턴스를 다시 배포해야 합니다. 이러한 변경사항은 환경과 애플리케이션의 가용성에 영향을 미칠 수 있습니다.
  • 공유 VPC의 이점에 대한 자세한 내용은 공유 VPC 개요 가이드를 참고하세요. 일반적으로 다음과 같습니다.

    • 공유 VPC는 호스트 프로젝트에 대한 네트워크 관리 액세스를 제한합니다. 이 기능은 네트워크 구성 액세스를 분리하므로 위임된 액세스 시나리오에 유용할 수 있습니다. 예를 들어 개발자가 테스트 프로젝트에 VM 인스턴스를 배포할 수 있지만 네트워크 구성은 변경하지 못하도록 할 수 있습니다.
    • 또한 공유 VPC는 한도를 부과합니다. 예를 들어 서비스 프로젝트의 서비스 계정이 고가용성 (HA) 시나리오에서 경로를 업데이트해야 할 경우 커스텀 역할조건을 사용하여 특정 리소스에 대한 액세스를 제한할 수 있습니다.
    • 환경에 공유 VPC를 선택하는 경우 프로젝트에 VM을 배포하기 전에 공유 VPC를 만듭니다. 이렇게 하면 나중에 다른 공유 VPC로 이동해야 할 때 인스턴스를 다시 배포하고 네트워크 구성을 다시 실행할 필요가 없습니다.
  • 온프레미스 환경에서 Google Cloud 프로젝트로의 연결을 제공하려면 네트워크 연결 제품 선택을 참조하세요. 다음을 수행하는 것이 좋습니다.

    • 외부 액세스가 필요하지 않은 시스템에는 외부 IP 주소를 만들지 마세요. 이렇게 하면 외부 액세스를 제한하여 시스템을 보호할 수 있습니다.
    • 내부 통신의 경우 방화벽 규칙을 사용하여 환경에서 실제로 사용하는 프로토콜과 포트 번호에 대한 액세스를 제한합니다.
    • 환경에 대한 액세스의 경우 Google Cloud 아웃바운드 액세스에 대한 자세한 내용은 Cloud NAT 개요를, 인바운드 관리 액세스에 대한 자세한 내용은 TCP 전달을 위한 IAP 사용을 참고하세요.
    • 타사 네트워크 어플라이언스(예: 프록시, 방화벽, 패킷 검사기, 부하 분산기, 웹 애플리케이션 방화벽) 사용을 고려하는 경우에는 이러한 서비스가 대역폭을 제한하거나 VPC를 중단시키지 않는지 확인해야 합니다. 공급업체의 안내에 따라 솔루션이 SAP 시스템에 적합한지 확인하고 영향이 제한되도록 필요한 예외를 적용합니다.

스토리지

  • 영구 디스크에 백업을 저장하는 경우 다음 안내를 따르세요.
    • 중복성을 위해 백업 파일을 보조 위치에 오프로드해야 합니다. 이렇게 하려면 백업이 완료된 후 이 볼륨의 스냅샷을 만들면 됩니다.
    • 완화하려는 특정 위험(예: 논리 손상, 영역 중단 또는 리전 중단)에 중복성 있는 스토리지 위치를 선택합니다. 두 번째 위치로 보조 리전을 사용하는 것이 좋습니다.
  • SAP 구성요소를 업그레이드할 경우 다음을 고려하세요.
    • 백엔드 데이터베이스를 변경하려면 소프트웨어 업데이트 관리자(SUM)의 SAP 데이터베이스 마이그레이션 옵션(DMO) 가이드를 검토하여 업그레이드를 마이그레이션과 결합하는 방법에 대한 권장사항을 확인하세요. SUM 1.0의 DMOSUM 2.0의 DMO를 참고하세요.
    • 더 쉽게 마이그레이션하도록 현재 소스 시스템 데이터를 검토합니다. 마이그레이션하기 전에 이전의 비즈니스 데이터를 보관처리하고 임시 데이터를 삭제하는 것이 좋습니다. 이렇게 하면 데이터 공간과 마이그레이션 시간이 줄어듭니다.
  • 리프트 앤 시프트 마이그레이션을 구현하기 위해 마이그레이션 니즈에 따라 다양한 도구를 사용할 수 있습니다. 다음은 흔히 사용되는 도구의 예시입니다.
  • 이전 전략에 대한 자세한 내용은 Google Cloud로의 이전: 시작하기를 참고하세요.
  • Google Cloud의 워크로드에 대한 보안 요구사항을 정의하려면 클라우드 보안 권장사항 가이드를 참고하세요. 다음과 같은 조치를 취하는 것이 좋습니다.
    • 항상 최소 권한 원칙을 따릅니다. 하지만 팀 구성원이 자신의 작업을 수행할 때 이를 제어할 수 있는 충분한 액세스 권한과 유연성을 갖고 있는지 확인해야 합니다.
    • 특히 성능에 민감한 애플리케이션 (예: 데이터베이스 서버)에서 바이러스 백신 및 멀웨어 방지 애플리케이션을 사용할 때 주의해야 합니다.
    • 데이터베이스 스토리지에 대한 액세스 권한과 같이 보안 수준을 지원하도록 파일에 적절한 제한을 적용합니다.