Windows 向け SAP ASE デプロイガイド

このデプロイガイドでは、SAP Adaptive Server Enterprise(ASE)をインストールする準備ができている Compute Engine 仮想マシン(VM)を Windows オペレーティング システムにデプロイして接続する方法について説明します。

このガイドでは、Cloud Deployment Manager を使用して、SAP ASE に必要な VM、Windows Server オペレーティング システム、ディスク ボリュームのデプロイと構成を行います。

デプロイの計画については、SAP ASE プランニング ガイドをご覧ください。

前提条件

課金が有効になっている Google Cloud プロジェクトがまだない場合は、SAP ASE インストール用に VM をデプロイする前に、プロジェクトを作成する必要があります。

プロジェクトを作成するには:

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. Cloud Console のプロジェクト セレクタページで、Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタのページに移動

  3. Google Cloud プロジェクトに対して課金が有効になっていることを確認します。プロジェクトに対して課金が有効になっていることを確認する方法を学習する

gcloud コマンド環境の構成

この手順では、Google Cloud リソースをデプロイまたは構成するための gcloud コマンドを、Cloud Shell を使用して入力します。Cloud Shell には、ブラウザの Cloud Console からアクセスします。

Cloud Shell は、Cloud Shell を起動するたびに Google Cloud がプロビジョニングする VM 上で動作します。初めて Cloud Shell を使用するときには、Google Cloud は永続的な $HOME ディレクトリも作成します。このディレクトリは、Cloud Shell を開くたびに復元されます。

プロビジョニングされた VM には、gcloud コマンドライン インターフェースを提供する最新の Cloud SDK が含まれています。したがって、Cloud Shell で使用する gcloud コマンドは、Cloud SDK のローカルにインストールされたインスタンスで使用するコマンドと同じです。

Cloud SDK がインストールされている場合は、以下の手順の中で使用されている gcloud コマンドをローカルマシンから発行できます。ただし、ローカルにインストールされた Cloud SDK では、必ず最新バージョンの Cloud SDK を使用していることを確認してください。

Cloud Shell と Cloud SDK のどちらを使用する場合も、gcloud コマンド環境のプロパティを設定および変更し、それらを 1 つの構成として保存できます。構成は、gcloud コマンドの動作に影響を与える Key-Value ペアのコレクションです。

Cloud Shell の構成で実行できる基本的な操作は次のとおりです。

  • 構成を gcloud init で初期化する。

  • 現在の gcloud 構成の設定を gcloud config list で確認する。

  • 作業している Google Cloud プロジェクトを gcloud config set project [PROJECT_ID] で変更する([PROJECT_ID] は Google Cloud プロジェクト)。

  • デフォルトのリージョンを gcloud config set compute/region [REGION] で設定する([REGION] は Google Cloud リージョン)。

  • デフォルト ゾーンを gcloud config set compute/zone [ZONE] で設定する([ZONE] は Google Cloud ゾーン)。

  • 新しい構成を gcloud config configurations create [NAME] で作成する([NAME] は構成の名前)。

構成に対する操作について詳しくは、Cloud SDK 構成の管理をご覧ください。

ネットワークの作成

セキュリティ上の理由から、新しいネットワークを作成します。アクセスできるユーザーを制御するには、ファイアウォール ルールを追加するか、別のアクセス制御方法を使用します。

プロジェクトにデフォルトの VPC ネットワークがある場合、 デフォルトは使用せず、明示的に作成したファイアウォール ルールが唯一の有効なルールとなるように、独自の VPC ネットワークを作成してください。

デプロイ中、VM インスタンスは通常、Google のモニタリング エージェントをダウンロードするためにインターネットにアクセスする必要があります。Google Cloud から入手できる SAP 認定の Linux イメージのいずれかを使用している場合も、ライセンスを登録して OS ベンダーのリポジトリにアクセスするために、VM インスタンスからインターネットにアクセスする必要があります。ターゲット VM に外部 IP がない場合でも、NAT ゲートウェイと VM ネットワーク タグを使用した構成でこのアクセスがサポートされます。

ネットワークを設定するには:

  1. Cloud Shell に移動します。

    Cloud Shell に移動

  2. カスタム サブネットワーク モードで新しいネットワークを作成するには、次のコマンドを実行します。

    gcloud compute networks create [YOUR_NETWORK_NAME] --subnet-mode custom

    [YOUR_NETWORK_NAME] は新しいネットワークの名前です。ネットワーク名に使えるのは、小文字、数字、ダッシュ(-)のみです。

    デフォルトの自動モードでは、各 Compute Engine リージョンにサブネットが自動的に作成されます。この自動モードを使用しないようにするには、--subnet-mode custom を指定します。詳しくは、サブネット作成モードをご覧ください。

  3. サブネットワークを作成し、リージョンと IP 範囲を指定します。

    gcloud compute networks subnets create [YOUR_SUBNETWORK_NAME] \
            --network [YOUR_NETWORK_NAME] --region [YOUR_REGION] --range [YOUR_RANGE]

    ここで

    • [YOUR_SUBNETWORK_NAME] は、新しいサブネットワークです。
    • [YOUR_NETWORK_NAME] は、前の手順で作成したネットワークの名前です。
    • [REGION] は、サブネットワークを配置するリージョンです。SAP ASE を SAP NetWeaver とともに使用する場合は、SAP NetWeaver でサポートされているリージョンを使用してください。
    • [YOUR_RANGE] は、CIDR 形式で指定された IP アドレス範囲です(例: 10.1.0.0/24)。複数のサブネットワークを追加する場合は、ネットワーク内の各サブネットワークに重複しない CIDR IP 範囲を割り当ててください。各サブネットワークとその内部 IP 範囲は、単一のリージョンにマッピングされることに注意してください。
  4. 必要に応じて、前の手順を繰り返して、サブネットワークを追加します。

NAT ゲートウェイの設定

パブリック IP アドレスを持たない VM を 1 つ以上作成する場合は、VM がインターネットにアクセスして Google のモニタリング エージェントをダウンロードできるように、NAT ゲートウェイを作成する必要があります。

VM に外部パブリック IP アドレスを割り当てる場合は、この手順をスキップできます。

NAT ゲートウェイを作成するには:

  1. 作成したばかりのサブネットで NAT ゲートウェイとして機能する VM を作成します。

    gcloud compute instances create [YOUR_VM_NAME] --can-ip-forward \
            --zone [YOUR_ZONE]  --image-family [YOUR_IMAGE_FAMILY] \
            --image-project [YOUR_IMAGE_PROJECT] \
            --machine-type=[YOUR_MACHINE_TYPE] --subnet [YOUR_SUBNETWORK_NAME] \
            --metadata startup-script="sysctl -w net.ipv4.ip_forward=1; iptables \
            -t nat -A POSTROUTING -o eth0 -j MASQUERADE" --tags [YOUR_VM_TAG]

    ここで

    • [YOUR_VM_NAME] は、NAT ゲートウェイに使用する、作成中の VM の名前です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_IMAGE_FAMILY][YOUR_IMAGE_PROJECT] は、NAT ゲートウェイに使用するイメージを指定します。
    • [YOUR_MACHINE_TYPE] は、サポートされている任意のマシンタイプです。高いネットワーク トラフィックが予想される場合は、少なくとも 8 つの仮想 CPU を搭載したマシンタイプを選択してください。
    • [YOUR_SUBNETWORK_NAME] は、VM を配置するサブネットワークの名前です。
    • [YOUR_VM_TAG] は、作成する VM に適用されるタグです。この VM を踏み台インスタンスとして使用する場合、このタグは関連するファイアウォール ルールをこの VM にのみ適用するために使用されます。
  2. トラフィックがデフォルトのインターネット ゲートウェイではなく NAT VM を通過するようにタグ付けされたルートを作成します。

    gcloud compute routes create [YOUR_ROUTE_NAME] \
            --network [YOUR_NETWORK_NAME] --destination-range 0.0.0.0/0 \
            --next-hop-instance [YOUR_VM_NAME] --next-hop-instance-zone \
            [YOUR_ZONE] --tags [YOUR_TAG_NAME] --priority 800

    ここで

    • [YOUR_ROUTE_NAME] は、作成するルートの名前です。
    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_NAME] は、NAT ゲートウェイ用に使用している VM です。
    • [YOUR_ZONE] は、VM を配置するゾーンです。
    • [YOUR_TAG_NAME] は、NAT VM を通過するようにトラフィックを誘導するルート上のタグです。
  3. NAT ゲートウェイ VM を踏み台インスタンスとしても使用する場合は、次のコマンドを実行します。このコマンドは、インターネットからこのインスタンスへの受信側 SSH アクセスを許可するファイアウォール ルールを作成します。

    gcloud compute firewall-rules create allow-ssh --network [YOUR_NETWORK_NAME] --allow tcp:22 --source-ranges 0.0.0.0/0 --target-tags "[YOUR_VM_TAG]"

    ここで

    • [YOUR_NETWORK_NAME] は、作成したネットワークです。
    • [YOUR_VM_TAG] は、NAT ゲートウェイ VM を作成したときに指定したタグです。このタグは、このファイアウォール ルールが NAT ゲートウェイをホストする VM にのみ適用され、ネットワーク内のすべての VM には適用されないようにするために使用されます。

ファイアウォール ルールの追加

デフォルトでは、暗黙のファイアウォール ルールにより、Virtual Private Cloud(VPC)ネットワークの外部からの受信接続がブロックされます。受信側の接続を許可するには、VM にファイアウォール ルールを設定します。VM との受信接続が確立されると、トラフィックはその接続を介して双方向に許可されます。

特定のポートへの外部アクセスを許可したり、同じネットワーク上の VM 間のアクセスを制限するためのファイアウォール ルールを作成したりできます。VPC ネットワーク タイプとして default が使用されている場合は、default-allow-internal ルールなどの追加のデフォルト ルールも適用されます。追加のデフォルト ルールでは、すべてのポートで同じネットワーク上の VM 間の接続が許可されます。

ご使用の環境に適用可能な IT ポリシーによっては、データベース ホストへの接続を分離するか制限しなければならない場合があります。これを行うには、ファイアウォール ルールを作成します。

目的のシナリオに応じて、次の対象にアクセスを許可するファイアウォール ルールを作成できます。

  • クライアント接続用の ASE ネットワーク リスナー。デフォルトの ASE ポート番号は 5000 です。
  • SAP ASE Cockpit で必要とされるポート。ASE Cockpit が使用するポートの一覧については、SAP ヘルプポータルの SAP ASE Cockpit のドキュメントをご覧ください。
  • すべての SAP プロダクトの TCP/IP にリストされているデフォルトの SAP ポート。
  • パソコンまたは企業のネットワーク環境から Compute Engine VM インスタンスへの接続。使用すべき IP アドレスがわからない場合は、社内のネットワーク管理者に確認してください。
  • VM 間の通信(例: データベース サーバーとアプリケーション サーバーが異なる VM 上で実行されている場合)。VM 間の通信を有効にするには、サブネットワークから発信されるトラフィックを許可するファイアウォール ルールを作成する必要があります。
  • VM インスタンスへの RDP 接続。デフォルトの RDP ポート番号は 3389 です。
  • VM インスタンスへの PowerShell 接続。デフォルトの RDP ポート番号は 5986 です。

ファイアウォール ルールを作成するには:

Console

  1. Cloud Console で、[ファイアウォール ルール] ページに移動します。

    ファイアウォール ルールを開く

  2. ページ上部の [ファイアウォール ルールを作成] をクリックします。

    • [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    • [ターゲット] フィールドで、このルールが適用される Google Cloud 上のリソースを指定します。たとえば、[ネットワーク上のすべてのインスタンス] を指定します。Google Cloud 上の特定のインスタンスにルールを制限するには、[指定されたターゲットタグ] にタグを入力してください。
    • [ソースフィルタ] フィールドで、次のいずれかを選択します。
      • 特定の IP アドレスからの受信トラフィックを許可する場合は、[IP 範囲] を選択します。[ソース IP の範囲] フィールドで IP アドレスの範囲を指定します。
      • 特定のサブネットワークからの受信トラフィックを許可する場合は、[サブネット] を選択します。次の [サブネット] フィールドにサブネットワーク名を指定します。このオプションを使用すると、3 層構成またはスケールアウト構成で VM 間のアクセスを許可できます。
    • [プロトコルとポート] セクションで、[指定したプロトコルとポート] を選択して tcp:[PORT_NUMBER] を指定します。
  3. [作成] をクリックしてファイアウォール ルールを作成します。

gcloud

次のコマンドを使用して、ファイアウォール ルールを作成します。

$ gcloud compute firewall-rules create firewall-name
--direction=INGRESS --priority=1000 \
--network=network-name --action=ALLOW --rules=protocol:port \
--source-ranges ip-range --target-tags=network-tags

Deployment Manager を使用した SAP ASE 用 Windows VM のデプロイ

次の手順では、Deployment Manager を使用して Windows をデプロイし、さらに SAP ASE に必要なすべての永続ディスクを含む VM インスタンスをデプロイします。インストールの設定値は、Deployment Manager 構成ファイルのテンプレートで定義します。

Deployment Manager では、SAP ASE システム用に作成されたすべてのリソースがデプロイメントと呼ばれる単一のエンティティとして扱われます。GCP プロジェクト中のすべてのデプロイメントは、Cloud Console の [デプロイ] ページで表示できます。

以下の手順では Cloud Shell を使用していますが、代わりにローカル ターミナルで Cloud SDK を使用することもできます。

  1. Cloud Shell を開きます。

    Cloud Shell に移動

  2. Cloud Shell で次のコマンドを入力して、template.yaml 構成ファイルのテンプレートを作業ディレクトリにダウンロードします。

    wget https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/template.yaml
    
  3. 必要に応じて template.yaml のファイル名を変更し、このファイルで定義する構成がわかるようにします。

  4. template.yaml ファイルを Cloud Shell コードエディタで開きます。

    Cloud Shell コードエディタを開くには、Cloud Shell ターミナル ウィンドウの右上にある鉛筆アイコンをクリックします。

  5. template.yaml ファイルで、以下のプロパティ値のかっことその内容をご使用のインストール環境の値に置き換えて更新します。

    プロパティ データ型 説明
    instanceName 文字列 SAP ASE がインストールされる VM インスタンスの名前。 名前は 13 文字以下で、小文字、数字、またはハイフンで指定する必要があります。
    instanceType 文字列 SAP ASE がインストールされる Compute Engine 仮想マシンのタイプ。同一の VM 上で SAP ASE を SAP NetWeaver とともに実行する場合は、両方のシステムをサポートするのに十分な CPU とメモリを含むマシンタイプを選択します。SAP NetWeaver プランニング ガイドをご覧ください。
    ゾーン 文字列 SAP ASE をデプロイするゾーン。サブネットワーク用に選択したのと同じリージョンにある必要があります。
    サブネットワーク 文字列 前のステップで作成したサブネットワークの名前。共有 VPC にデプロイする場合は、この値を [SHAREDVPC_PROJECT]/[SUBNETWORK] の形式で指定します。例: myproject/network1
    windowsImage 文字列 SAP ASE で使用している Windows オペレーティング システム イメージまたはイメージ ファミリーの名前。イメージ ファミリーを指定するには、ファミリー名に接頭辞 family/ を追加します。例: family/windows-2012-r2。特定のイメージを指定するには、イメージ名のみを指定します。利用可能なイメージ ファミリーの一覧については、Cloud Console の [イメージ] ページをご覧ください。
    windowsImageProject 文字列 使用するイメージを含む Google Cloud プロジェクト。このプロジェクトは独自のプロジェクトか、windows-cloud のような Google Cloud イメージ プロジェクトです。GCP イメージ プロジェクトの一覧については、Compute Engine のドキュメントにあるイメージのページをご覧ください。
    asesidSize 整数 データベース インスタンスのルート ディレクトリである ASE(D:)のサイズ(GB 単位)。
    asesaptempSize 整数 データベースの一時テーブル スペースを保持する ASE Temp(T:)のサイズ。
    asesapdataSize 整数 データベースのデータファイルを保持する ASE Data(E:)のサイズ。デプロイされた VM では、このボリュームには ASE Data というラベルが付きます。
    aselogSize 整数 データベースのトランザクション ログを保持する ASE Log(L:)のサイズ。デプロイされた VM では、このボリュームには ASE Log というラベルが付きます。
    asebackupSize 整数 Backup(X:)のサイズ。0 に設定するか省略した場合、ディスクは作成されません。デプロイされた VM では、このボリュームには Backup というラベルが付きます。
    asesapdataSSD ブール値 データドライブの SSD への切り替え。true に設定した場合、データディスクは SSD に切り替わります。
    aselogSSD ブール値 ログドライブの SSD への切り替え。true に設定した場合、ログディスクは SSD になります。
    usrsapSize 整数 同じ VM インスタンス上で SAP NetWeaver とともに SAP ASE をインストールして実行する場合にのみ必要です。デプロイされた VM では、このボリュームに SAP(S:)というラベルが付きます。
    swapSize 整数 同じ VM インスタンス上で SAP NetWeaver とともに SAP ASE をインストールして実行する場合にのみ必要です。デプロイされた VM では、このボリュームに Pagefile(P:)というラベルが付きます。

    次の構成ファイルは、SAP ASE データベース サーバーと SAP NetWeaver の両方を実行するように構成された VM を作成します。この構成ファイルは、Windows Server 2012 オペレーティング システムを実行している n1-standard-16 VM をデプロイするように Deployment Manager に指示します。VM には、NetWeaver とともに SAP ASE を実行するために必要なすべてのディレクトリが含まれています。

     imports:
     - path: https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/sap_ase-win.py
    
     resources:
     - name: sap_ase-win
       type: https://storage.googleapis.com/sapdeploy/dm-templates/sap_ase-win/sap_ase-win.py
       properties:
         instanceName: ex-vm-ase-win
         instanceType: n1-standard-16
         zone: us-central1-f
         subnetwork: example-sub-network
         windowsImage: family/windows-2012-r2
         windowsImageProject: windows-cloud
         asesidSize: 10
         asesaptempSize: 20
         asesapdataSize: 50
         aselogSize: 30
         asebackupSize: 100
         asesapdataSSD: Yes
         aselogSSD: Yes
         usrsapSize: 15
         swapSize: 24
    
  6. VM をデプロイします。

    gcloud deployment-manager deployments create [DEPLOYMENT-NAME] --config [TEMPLATE-NAME].yaml
    

    上記のコマンドによって Deployment Manager が起動され、template.yaml ファイルの仕様に従って VM がデプロイされます。処理には数分かかる場合があります。デプロイの進行状況を確認するには、次のセクションの手順を実施してください。

デプロイの確認

  1. Cloud Logging を開いてエラーをチェックし、インストールの進行状況をモニタリングします。

    Cloud Logging に移動

  2. [リソース] タブで、ロギング リソースとして [グローバル] を選択します。VM に「INSTANCE DEPLOYMENT COMPLETE」と表示されている場合、その VM に対する Deployment Manager の処理は完了しています。

    Cloud Logging の表示。

  3. SAP ASE システムが正常にデプロイされたら、次の VM への接続の説明に従って VM に接続し、想定する容量を備えた必要なデータ ボリュームがすべて存在していることを確認します。Pagefile ドライブはほぼ空きがない状態になっているはずです。

    Deployment Manager で作成されたディスク ドライブ(ASE)

確認ステップの途中でインストールに失敗したことが示された場合、次の手順を行います。

  1. エラーを修正します。
  2. [デプロイ] ページでデプロイメントを削除し、失敗したインストールから VM と永続ディスクをクリーンアップします。
  3. デプロイを再実行します。

VM に接続する

Windows ベースの VM に接続するには、最初に VM のパスワードを生成する必要があります。パスワードを取得したら、RDP または PowerShell を使用して VM に接続できます。

パスワードの生成

Google Cloud で Windows VM のパスワードを生成または再設定するには:

  1. [VM インスタンス] ページに移動します。

    VM インスタンスを開く

  2. 作成した VM の名前をクリックして、[VM インスタンスの詳細] ページを開きます。

    [VM インスタンス] ページの VM 名

  3. インスタンスの詳細ページで [Windows パスワードを設定] ボタンをクリックし、パスワードを生成します。パスワードをコピーして安全な場所に保管してください。

    [VM インスタンスの詳細] ページのボタンをクリックして、Windows パスワードを設定します。

RDP の使用

RDP を使用して Windows インスタンスに接続し、リモート デスクトップ セッションを開始できます。PowerShell を使用して VM に接続するには、PowerShell の使用をご覧ください。

Windows インスタンスのリモート デスクトップには、以下のいずれかの方法で接続します。

  • Chrome ブラウザの場合は、Fusion Labs の Chrome RDP for Google Compute Engine 拡張機能を使用して接続できます。この拡張機能を使用すると、Cloud Console 経由での接続が可能になります。
  • RDP ファイルをダウンロードし、Windows のリモート デスクトップ接続クライアントまたはサードパーティ製クライアントから手動で接続する。

Console

  1. Cloud Console の [VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. 接続するインスタンスの横にある [RDP] ボタンをクリックします。Chrome RDP for Google Compute Engine 拡張機能によって新しいブラウザ ウィンドウが開きます。

  3. ユーザー名とパスワードを入力します。このインスタンスに初めて接続する場合やパスワードを忘れた場合は、Windows パスワードを作成または再設定してください。

  4. [OK] をクリックして接続します。

RDP クライアント

  1. RDP クライアントをインストールします。特に好みのクライアントがなければ、Chrome RDP for Google Compute Engine 拡張機能をインストールしてください。
  2. Windows VM の外部 IP アドレスを確認します。Cloud Console の [VM インスタンス] ページに移動するか、gcloud compute instances list を実行して外部 IP 値を持つインスタンスのリストを確認します。
  3. RDP クライアントで、接続先の IP アドレスとして VM の外部 IP アドレスを入力します。たとえば、Chrome RDP 拡張機能で IP アドレスを次の形式で入力します。

    必要なオプションを設定した状態のインスタンス作成ウィンドウのスクリーンショット

  4. ログイン情報を入力して、[ドメイン] フィールドは空白のままにします。この VM に初めて接続する場合、またはパスワードを忘れた場合は、Windows パスワードを作成または再設定してください。

    必要なオプションを設定した状態のインスタンス作成ウィンドウのスクリーンショット

PowerShell を使用する

  1. Windows VM のユーザー名とパスワードを作成していない場合は、Windows パスワードを作成します。
  2. ファイアウォール ルールを追加するか、既存のファイアウォール ルールを編集して、Windows Server VM が配置されている GCP ネットワークでポート 5986 を開くように設定します。
  3. ローカル ワークステーションで、PowerShell ターミナルを開きます。
  4. ユーザーの認証情報を格納する変数を初期化することもできます。初期化すると、インスタンスに接続するたびに、認証情報を入力する必要がなくなります。このステップを省略すると、ユーザー名とパスワードを要求するプロンプトが後で表示されます。

    $credentials = Get-Credential
    
  5. Enter-PSSession コマンドを使用してリモート PowerShell セッションを開始します。その際、SSL を使用するフラグと認証情報の確認をスキップするフラグを指定します。

    Enter-PSSession -ComputerName [IP_ADDRESS] -UseSSL -SessionOption
    (New-PSSessionOption -SkipCACheck -SkipCNCheck) -Credential $credentials
    

データベースのインストール

Windows オペレーティング システムが構成されたら、SAP ASE データベースをインストールできます。

VM に SAP ASE をインストールするには:

  1. RDP または Windows PowerShell を使用して、Windows ベースの VM に接続します。
  2. SAP から VM に SAP ASE インストール メディアをダウンロードするかコピーします。
  3. インストールに使用する SAP ASE SySAM ライセンス ファイルまたはライセンス サーバーを準備します。
  4. SAP ASE データベースをインストールします。詳しくは、SAP ASE installation and upgrade guide for Windows をご覧ください。

Always-on HADR オプションを使用している場合は、スタンバイ サーバーに上記の手順を繰り返します。HADR のインストールと構成の詳細については、SAP ASE HADR users guide をご覧ください。

デプロイ後のタスクの実行

SAP ASE インスタンスを使用する前に、次のデプロイ後の手順を実行することをおすすめします。

  1. 最新のパッチがある場合は、それを使用して SAP ASE ソフトウェアを更新します。
  2. 追加のコンポーネントをインストールします。
  3. 新しい SAP ASE データベースを構成してバックアップします。

デプロイ後のガイダンスについては、SAP ASE installation and upgrade guide for Windows のインストール後のタスクに関するセクションをご覧ください。