Panduan perencanaan SAP ASE

Panduan ini memberikan ringkasan cara kerja SAP Adaptive Server Enterprise (ASE) di Google Cloud, dan memberikan detail yang dapat Anda gunakan saat merencanakan implementasi sistem SAP ASE baru.

Untuk mendapatkan petunjuk tentang cara men-deploy SAP ASE di Google Cloud, lihat:

Dasar-dasar Google Cloud

Google Cloud terdiri dari banyak produk dan layanan berbasis cloud. Saat menjalankan produk SAP di Google Cloud, Anda terutama menggunakan layanan berbasis IaaS yang ditawarkan melalui Compute Engine dan Cloud Storage, serta beberapa fitur yang mencakup seluruh platform, seperti alat.

Lihat Ringkasan platform Google Cloud untuk mengetahui konsep dan terminologi penting. Panduan ini menduplikasi beberapa informasi dari ringkasan untuk kemudahan dan konteks.

Untuk ringkasan pertimbangan yang harus dipertimbangkan oleh organisasi berskala perusahaan saat menjalankan Google Cloud, lihat Framework Arsitektur Google Cloud.

Berinteraksi dengan Google Cloud

Google Cloud menawarkan tiga cara utama untuk berinteraksi dengan platform dan resource Anda, di cloud:

  • Konsol Google Cloud, yang merupakan antarmuka pengguna berbasis web.
  • Alat command line gcloud, yang menyediakan superset fungsi yang ditawarkan Konsol Google Cloud.
  • Library klien, yang menyediakan API untuk mengakses layanan dan pengelolaan resource. Library klien berguna saat mem-build alat Anda sendiri.

Layanan Google Cloud

Deployment SAP biasanya menggunakan beberapa atau semua layanan Google Cloud berikut:

Layanan Deskripsi
Jaringan VPC

Menghubungkan instance VM Anda satu sama lain dan ke internet.

Setiap instance VM adalah anggota jaringan lama dengan satu rentang IP global, atau jaringan subnet yang direkomendasikan, dengan instance VM sebagai anggota dari satu subnetwork yang merupakan anggota dari jaringan yang lebih besar.

Perhatikan bahwa jaringan Virtual Private Cloud (VPC) tidak dapat mencakup project Google Cloud, tetapi project Google Cloud dapat memiliki beberapa jaringan VPC.

Untuk menghubungkan resource dari beberapa project ke jaringan VPC umum, Anda dapat menggunakan VPC Bersama, sehingga resource dapat berkomunikasi satu sama lain secara aman dan efisien dengan menggunakan alamat IP internal dari jaringan tersebut. Untuk mengetahui informasi tentang cara menyediakan VPC Bersama, termasuk persyaratan, langkah konfigurasi, dan penggunaan, lihat Menyediakan VPC Bersama.

Compute Engine Membuat dan mengelola VM dengan sistem operasi dan stack software pilihan Anda.
Persistent Disk dan Hyperdisk

Anda dapat menggunakan Persistent Disk dan Google Cloud Hyperdisk:

  • Volume Persistent Disk tersedia sebagai hard disk drive (HDD) standar atau solid state drive (SSD). Untuk persistent disk seimbang dan persistent disk SSD, Replikasi Asinkron PD menyediakan replikasi asinkron data SAP antara dua region Google Cloud.
  • Volume Hyperdisk Extreme menyediakan opsi throughput dan IOPS maksimum yang lebih tinggi daripada volume SSD Persistent Disk.
  • Secara default, Compute Engine mengenkripsi konten pelanggan dalam penyimpanan, termasuk konten di dalam volume Hyperdisk dan Persistent Disk. Untuk mengetahui informasi selengkapnya tentang enkripsi disk dan kemungkinan opsi enkripsi, lihat Tentang enkripsi disk.
Konsol Google Cloud

Alat berbasis browser untuk mengelola resource Compute Engine.

Gunakan template untuk mendeskripsikan semua resource dan instance Compute Engine yang Anda butuhkan. Anda tidak perlu membuat dan mengonfigurasi resource satu per satu atau mencari tahu dependensi karena Konsol Google Cloud yang melakukannya untuk Anda.

Cloud Storage Anda dapat menyimpan cadangan database SAP di Cloud Storage untuk ketahanan dan keandalan tambahan, dengan replikasi.
Cloud Monitoring

Memberikan visibilitas pada deployment, performa, waktu beroperasi, dan kondisi Compute Engine, jaringan, dan disk penyimpanan persisten.

Monitoring mengumpulkan metrik, peristiwa, dan metadata dari Google Cloud serta menggunakannya untuk menghasilkan insight melalui dasbor, diagram, dan pemberitahuan. Anda dapat memantau metrik komputasi tanpa biaya melalui Monitoring.

IAM

Memberikan kontrol terpadu atas izin untuk resource Google Cloud.

IAM memungkinkan Anda mengontrol siapa yang dapat menjalankan operasi bidang kontrol pada VM, termasuk membuat, mengubah, dan menghapus VM dan disk penyimpanan persisten, serta membuat dan mengubah jaringan.

Harga dan kuota

Anda dapat menggunakan kalkulator harga untuk memperkirakan biaya penggunaan. Untuk mengetahui informasi harga selengkapnya, lihat Harga Compute Engine, Harga Cloud Storage, dan Harga Google Cloud Observability.

Resource Google Cloud dibatasi oleh kuota. Jika berencana menggunakan mesin dengan CPU tinggi atau bermemori tinggi, Anda mungkin perlu meminta kuota tambahan. Untuk informasi selengkapnya, lihat Kuota resource Compute Engine.

Kepatuhan dan sovereign controls

Jika Anda mengharuskan workload SAP untuk dijalankan sesuai dengan residensi data, kontrol akses, staf dukungan, atau persyaratan peraturan, maka Anda harus merencanakan penggunaan Assured Workloads - sebuah layanan yang membantu Anda menjalankan workload yang aman dan sesuai dengan kebijakan di Google Cloud tanpa mengorbankan kualitas pengalaman cloud Anda. Untuk mengetahui informasi selengkapnya, lihat Kepatuhan dan sovereign controls untuk SAP di Google Cloud.

Arsitektur deployment

Penginstalan SAP ASE node tunggal dasar di Google Cloud terdiri dari komponen berikut:

  • Satu VM Compute Engine yang menjalankan database SAP ASE Anda.
  • Empat atau lima drive persistent disk yang terpasang:

    Konten drive Linux Windows
    Direktori root instance database sybase/[DBSID] ASE (D:)
    File data database /sybase/[DBSID]/sapdata Data ASE (E:)
    Log transaksi database /sybase/[DBSID]/logdir Log ASE (L:)
    Ruang tabel sementara database /sybase/[DBSID]/saptmp Temp ASE (T:)
    Tablespace diagnostik untuk SAPTOOLS /sybase/[DBSID]/sapdiag Tidak berlaku

Jika ingin, Anda dapat memperluas penginstalan untuk menyertakan juga hal berikut:

  • Drive untuk pencadangan. Di Linux, drive cadangannya adalah /sybasebackup. Di Windows, drive cadangannya adalah Backup (X:).
  • Gateway NAT. Gateway NAT memungkinkan Anda menyediakan konektivitas Internet untuk VM Anda sekaligus menolak konektivitas Internet langsung ke VM tersebut. Anda juga dapat mengonfigurasi VM ini sebagai bastion host yang memungkinkan Anda membuat koneksi SSH ke VM lain di subnet pribadi. Lihat gateway NAT dan bastion host untuk mengetahui informasi selengkapnya.
  • Direktori NetWeaver, termasuk:

    • /usr/sap di Linux atau SAP (S:) di Windows
    • /sapmnt di Linux atau Pagefile (P:) di Windows
  • Server warm standby, yang perlu Anda siapkan jika menggunakan opsi pemulihan bencana ketersediaan tinggi (HADR) yang selalu aktif dari SAP ASE. Server warm standby memerlukan konfigurasi disk yang sama dengan penginstalan SAP ASE dasar.

    Guna mengetahui persyaratan software yang penting untuk opsi selalu aktif di SAP ASE, lihat Fitur SAP ASE yang didukung.

    Guna mengetahui informasi selengkapnya tentang cara menyiapkan HADR untuk SAP ASE, lihat Panduan Pengguna HADR.

Pacemaker dan software pengelolaan resource ketersediaan tinggi lainnya saat ini tidak didukung dengan SAP ASE di Google Cloud.

Kasus penggunaan yang berbeda mungkin memerlukan perangkat atau database tambahan. Untuk mengetahui informasi selengkapnya, lihat Panduan Konfigurasi ASE SAP untuk UNIX > Perangkat dan Database Opsional.

Persyaratan resource

Dalam banyak hal, menjalankan SAP ASE di Google Cloud mirip dengan menjalankannya di pusat data Anda sendiri. Anda masih perlu mempertimbangkan tentang resource komputasi, penyimpanan, dan jaringan. Untuk informasi selengkapnya, lihat Catatan SAP 2537664: Laporan Sertifikasi SAP ASE 16.0 untuk Google Cloud.

Konfigurasi VM

SAP ASE disertifikasi agar dapat dijalankan di semua jenis mesin Compute Engine, termasuk jenis kustom. Untuk mengetahui informasi tentang berbagai jenis mesin dan kasus penggunaannya, lihat Jenis Mesin dalam dokumentasi Compute Engine.

Konfigurasi CPU

Jumlah vCPU yang diperlukan bervariasi, bergantung pada pemuatan aplikasi di SAP ASE. Anda harus mengalokasikan minimum dua vCPU untuk penginstalan SAP ASE. Ikuti Panduan Performa dan Penyesuaian untuk SAP ASE guna memaksimalkan penggunaan resource yang ada, lalu tingkatkan resource komputasi sesuai kebutuhan.

Konfigurasi memori

VM SAP ASE harus memiliki RAM minimal 4 GB per vCPU. Dari jumlah ini, sekitar 80% RAM Anda harus dialokasikan ke SAP ASE, dan sisanya dialokasikan ke OS tempat SAP ASE dijalankan.

Jumlah memori optimal untuk kasus penggunaan Anda bergantung pada kompleksitas kueri yang Anda jalankan, ukuran data Anda, jumlah paralelisme yang Anda gunakan, dan tingkat performa yang Anda harapkan. Untuk panduan lebih lanjut tentang cara mengoptimalkan konfigurasi memori, lihat Seri Performa dan Penyesuaian SAP ASE.

Konfigurasi penyimpanan

Secara default, setiap VM Compute Engine memiliki persist disk root kecil yang berisi sistem operasi. Selain itu, Anda harus membuat, melampirkan, memformat, dan memasang disk tambahan untuk database, log, dan prosedur tersimpan Anda.

Persyaratan performa dan ukuran disk bergantung pada aplikasi Anda. Tentukan ukuran setiap perangkat sesuai dengan kebutuhan Anda.

Guna mengetahui informasi selengkapnya tentang opsi persistent disk untuk SAP ASE, lihat Persistent disk.

Untuk panduan dari SAP tentang penentuan ukuran disk, lihat Panduan Konfigurasi untuk UNIX > Menentukan Ukuran Perangkat Database.

Versi SAP ASE yang didukung

SAP mendukung versi SAP ASE berikut di Google Cloud:

  • SAP ASE 16.0 SP03
  • SAP ASE 16.0 SP04

Untuk mengetahui informasi selengkapnya tentang versi ASE yang didukung SAP di Google Cloud, lihat:

Dukungan fitur SAP ASE

Sebagian besar fitur SAP ASE didukung di Google Cloud. Bagian ini hanya mencantumkan fitur SAP ASE yang didukung dengan syarat atau yang tidak didukung.

Fitur SAP ASE yang didukung

Opsi SAP ASE yang selalu aktif dengan ketersediaan tinggi dan pemulihan dari bencana (HADR) didukung di Google Cloud.

Untuk mengetahui informasi selengkapnya tentang SAP ASE opsi HADR yang selalu aktif, lihat:

Fitur SAP ASE yang tidak didukung

Fitur SAP ASE berikut tidak didukung di Google Cloud, sesuai dengan Catatan SAP 2922454 dan 2537664:

  • Layanan Data Real-Time
  • Layanan Web
  • Kerberos
  • IPv6
  • Opsi SAP ASE Ketersediaan Tinggi dengan Native Cluster Managers
  • Disk mentah sebagai perangkat database
  • Mode Proses Kernel
  • Pengelolaan Penyimpanan Tivoli

Untuk mengetahui informasi selengkapnya tentang fitur SAP ASE yang didukung di Google Cloud, lihat Catatan SAP 2537664.

Sistem operasi yang didukung

SAP mendukung SAP ASE di sistem operasi berikut:

  • RHEL
  • SLES
  • Windows Server

Compute Engine menyediakan versi sistem operasi terbaru yang dapat Anda gunakan. Untuk mengetahui informasi tentang versi sistem operasi yang tersedia dari Compute Engine, lihat Image.

Untuk versi sistem operasi terkini yang didukung SAP ASE, lihat Catatan SAP 2489781.

Pertimbangan deployment

Region dan zona

Saat men-deploy VM, Anda harus memilih region dan zona. Region adalah lokasi geografis tertentu tempat Anda dapat menjalankan resource, dan sesuai dengan lokasi pusat data. Setiap region memiliki satu atau beberapa zona.

Resource global, seperti disk image dan snapshot disk yang telah dikonfigurasi sebelumnya, dapat diakses di seluruh region dan zona. Resource regional, seperti alamat IP eksternal statis, hanya dapat diakses oleh resource yang berada di region yang sama. Resource zona, seperti VM dan disk, hanya dapat diakses oleh resource yang terletak di zona yang sama.

Region dan zona Google Cloud

Saat memilih region dan zona untuk VM Anda, perhatikan hal-hal berikut:

  • Lokasi pengguna dan resource internal Anda, seperti pusat data atau jaringan perusahaan. Untuk mengurangi latensi, pilih lokasi yang dekat dengan pengguna dan resource Anda.
  • Lokasi resource SAP lainnya. Aplikasi SAP dan database Anda harus berada di zona yang sama.

Persistent disk

Persistent disk adalah perangkat block storage andal yang berfungsi mirip dengan disk fisik di desktop atau server.

Compute Engine menawarkan berbagai jenis persistent disk. Setiap jenis memiliki karakteristik performa yang berbeda. Google Cloud mengelola hardware dasar persistent disk untuk memastikan redundansi data dan mengoptimalkan performa.

Anda dapat menggunakan salah satu jenis persistent disk Compute Engine berikut:

  • Persistent disk standar (pd-standard): penyimpanan blok yang efisien dan ekonomis yang didukung oleh hard disk drive (HDD) standar untuk menangani operasi baca-tulis berurutan, tetapi tidak dioptimalkan untuk menangani operasi input-output per detik (IOPS) acak tingkat tinggi.
  • SSD (pd-ssd): menyediakan block storage berperforma tinggi yang andal dan didukung oleh solid-state drive (SSD).
  • Seimbang (pd-balanced): menyediakan block storage berbasis SSD yang hemat biaya dan andal.
  • Ekstrem (pd-extreme): memberikan opsi throughput dan IOPS maksimum yang lebih tinggi daripada pd-ssd untuk jenis mesin Compute Engine yang lebih besar. Untuk mengetahui informasi selengkapnya, lihat Persistent disk ekstrem.

Performa SSD dan persistent disk seimbang diskalakan secara otomatis mengikuti ukuran, sehingga Anda dapat menyesuaikan performa dengan mengubah ukuran persistent disk yang ada atau menambahkan lebih banyak persistent disk ke VM.

Jenis VM yang Anda gunakan dan jumlah vCPU yang ada di dalamnya juga memengaruhi performa persistent disk.

Persistent disk ditempatkan terpisah dari VM Anda, sehingga Anda dapat melepas atau memindahkan persistent disk untuk menyimpan data, bahkan setelah Anda menghapus VM.

Untuk mengetahui informasi selengkapnya tentang berbagai jenis persistent disk Compute Engine, karakteristik performanya, dan cara menggunakannya, lihat dokumentasi Compute Engine:

SSD lokal (tidak persisten)

Google Cloud juga menawarkan drive disk SSD lokal. Meskipun SSD lokal menawarkan beberapa keunggulan dibandingkan persistent disk, jangan menggunakannya sebagai bagian dari sistem SAP ASE. Instance VM yang dilengkapi SSD lokal tidak dapat dihentikan, lalu dimulai ulang.

Gateway NAT dan bastion host

Jika kebijakan keamanan memerlukan VM yang benar-benar internal, Anda perlu menyiapkan proxy NAT secara manual di jaringan dan rute yang sesuai agar VM dapat menjangkau Internet. Penting untuk diperhatikan bahwa Anda tidak dapat terhubung ke instance VM yang sepenuhnya internal secara langsung menggunakan SSH. Untuk terhubung ke mesin internal tersebut, Anda harus menyiapkan instance bastion yang memiliki alamat IP eksternal, lalu melakukan tunnel melaluinya. Jika VM tidak memiliki alamat IP eksternal, VM tersebut hanya dapat dijangkau oleh VM lain di jaringan, atau melalui gateway VPN terkelola. Anda dapat menyediakan VM di jaringan Anda agar berfungsi sebagai relai tepercaya untuk koneksi masuk, yang disebut bastion host, atau traffic keluar jaringan, yang disebut gateway NAT. Untuk konektivitas yang lebih transparan tanpa menyiapkan koneksi tersebut, Anda dapat menggunakan resource gateway VPN terkelola.

Menggunakan bastion host untuk koneksi masuk

Bastion host menyediakan titik masuk eksternal yang terhubung ke jaringan yang berisi VM jaringan pribadi. Host ini dapat menyediakan satu titik fortifikasi atau audit, dan dapat dimulai dan dihentikan untuk mengaktifkan atau menonaktifkan komunikasi SSH masuk dari Internet.

Bastion host yang ditampilkan dalam skenario SSH

Anda dapat memperoleh akses SSH ke VM yang tidak memiliki alamat IP eksternal dengan menghubungkan terlebih dahulu ke bastion host. Hardening lengkap host bastion berada di luar cakupan panduan ini, tetapi Anda dapat mengambil beberapa langkah awal, termasuk:

  • Membatasi rentang IP sumber CIDR yang dapat berkomunikasi dengan bastion.
  • Mengonfigurasi aturan firewall untuk mengizinkan traffic SSH ke VM pribadi hanya dari bastion host.

Secara default, SSH pada VM dikonfigurasi untuk menggunakan kunci pribadi untuk otentikasi. Saat menggunakan bastion host, Anda login ke bastion host terlebih dahulu, lalu ke VM pribadi target Anda. Karena login dengan dua langkah ini, Anda harus menggunakan penerusan agen SSH untuk menjangkau VM target, bukan menyimpan kunci pribadi VM target di bastion host. Meskipun jika bastion menggunakan pasangan kunci yang sama, Anda tetap harus melakukannya karena bastion hanya memiliki akses langsung ke separuh pasangan kunci secara publik.

Menggunakan gateway NAT untuk traffic keluar

Jika tidak memiliki alamat IP eksternal yang ditetapkan, VM tidak dapat membuat koneksi langsung ke layanan eksternal, termasuk layanan Google Cloud lainnya. Agar VM ini dapat menjangkau layanan di Internet, Anda dapat menyiapkan dan mengonfigurasi gateway NAT. Gateway NAT adalah VM yang dapat merutekan traffic atas nama VM lain di jaringan. Anda harus memiliki satu gateway NAT per jaringan. Perhatikan bahwa gateway NAT VM-tunggal tidak boleh dianggap sangat tersedia, dan tidak dapat mendukung throughput traffic tinggi untuk beberapa VM. Untuk mengetahui petunjuk cara menyiapkan VM yang berfungsi sebagai gateway NAT, lihat Panduan Deployment SAP ASE untuk Linux atau Panduan Deployment SAP ASE untuk Windows.

Image kustom

Setelah sistem aktif dan berjalan, Anda dapat membuat image kustom. Anda harus membuat image ini saat mengubah status persistent disk root dan ingin dapat memulihkan status baru dengan mudah. Anda harus memiliki rencana untuk mengelola image kustom yang dibuat. Untuk informasi selengkapnya, lihat Praktik Terbaik Pengelolaan Image.

Identifikasi pengguna dan akses resource

Saat merencanakan keamanan untuk deployment SAP di Google Cloud, Anda harus mengidentifikasi:

  • Akun pengguna dan aplikasi yang memerlukan akses ke resource Google Cloud di project Google Cloud Anda
  • Resource Google Cloud khusus dalam project Anda yang perlu diakses oleh setiap pengguna

Anda harus menambahkan setiap pengguna ke project dengan menambahkan ID akun Google-nya ke project sebagai akun utama. Untuk program aplikasi yang menggunakan resource Google Cloud, Anda membuat akun layanan, yang memberikan identitas pengguna untuk program dalam project Anda.

VM Compute Engine memiliki akun layanannya sendiri. Setiap program yang berjalan di VM dapat menggunakan akun layanan VM, selama akun layanan VM tersebut memiliki izin resource yang diperlukan program.

Setelah mengidentifikasi resource Google Cloud yang perlu digunakan oleh setiap pengguna, Anda memberikan izin kepada setiap pengguna untuk menggunakan setiap resource dengan menetapkan peran khusus resource kepada pengguna tersebut. Tinjau peran yang telah ditetapkan yang disediakan IAM untuk setiap resource, dan tetapkan peran kepada setiap pengguna yang memberikan izin cukup untuk menyelesaikan tugas atau fungsi pengguna, dan tidak lebih dari itu.

Jika memerlukan kontrol yang lebih terperinci atau ketat atas izin daripada yang diberikan oleh peran IAM yang telah ditetapkan, Anda dapat membuat peran khusus.

Untuk mengetahui informasi selengkapnya tentang peran IAM yang diperlukan program SAP di Google Cloud, lihat Pengelolaan akses dan identitas untuk program SAP di Google Cloud.

Guna mengetahui ringkasan pengelolaan akses dan identitas untuk SAP di Google Cloud, lihat Ringkasan pengelolaan akses dan identitas untuk SAP di Google Cloud.

Networking dan keamanan jaringan

Pertimbangkan informasi di bagian berikut saat merencanakan jaringan dan keamanan.

Model hak istimewa minimum

Salah satu garis pertahanan pertama Anda adalah membatasi siapa yang dapat menjangkau jaringan dan VM Anda dengan menggunakan firewall. Secara default, semua traffic ke VM, bahkan dari VM lain, diblokir oleh firewall, kecuali jika Anda membuat aturan untuk mengizinkan akses. Pengecualiannya adalah jaringan default yang dibuat secara otomatis dengan setiap project dan memiliki aturan firewall default.

Dengan membuat aturan firewall, Anda dapat membatasi semua traffic di sekumpulan port tertentu ke alamat IP sumber tertentu. Anda harus mengikuti model hak istimewa minimum untuk membatasi akses ke alamat IP, protokol, dan port tertentu yang memerlukan akses. Misalnya, Anda harus selalu menyiapkan bastion host dan mengizinkan SSH ke sistem SAP NetWeaver hanya dari host tersebut.

Jaringan kustom dan aturan firewall

Anda dapat menggunakan jaringan untuk menentukan IP gateway dan rentang jaringan untuk VM yang terpasang ke jaringan tersebut. Semua jaringan Compute Engine menggunakan protokol IPv4. Setiap project Google Cloud dilengkapi dengan jaringan default dengan aturan firewall dan konfigurasi preset. Namun, Anda harus menambahkan aturan firewall dan subnetwork kustom berdasarkan model hak istimewa minimum. Secara default, jaringan yang baru dibuat tidak memiliki aturan firewall sehingga tidak memiliki akses jaringan.

Bergantung pada persyaratannya, Anda dapat menambahkan subnetwork tambahan untuk mengisolasi bagian jaringan. Untuk mengetahui informasi selengkapnya, lihat Subnetwork.

Aturan firewall berlaku untuk seluruh jaringan dan semua VM di jaringan. Anda dapat menambahkan aturan firewall yang mengizinkan traffic antara VM di jaringan yang sama dan di seluruh subnetwork. Anda juga dapat mengonfigurasi firewall untuk diterapkan ke VM target tertentu menggunakan mekanisme pemberian tag.

Beberapa produk SAP, seperti SAP NetWeaver, memerlukan akses ke port tertentu. Pastikan untuk menambahkan aturan firewall guna mengizinkan akses ke port yang diuraikan oleh SAP.

Rute

Rute adalah resource global yang terhubung ke satu jaringan. Rute yang dibuat pengguna berlaku untuk semua VM di jaringan. Artinya, Anda dapat menambahkan rute yang meneruskan traffic dari VM ke VM dalam jaringan yang sama dan di seluruh subnetwork tanpa memerlukan alamat IP eksternal.

Untuk akses eksternal ke resource Internet, luncurkan VM tanpa alamat IP eksternal dan konfigurasikan mesin virtual lain sebagai gateway NAT. Konfigurasi ini mengharuskan Anda menambahkan gateway NAT sebagai rute untuk instance SAP. Untuk mengetahui informasi selengkapnya, lihat gateway NAT dan bastion host.

Google Cloud VPN

Anda dapat menghubungkan jaringan yang ada ke Google Cloud dengan aman melalui koneksi VPN menggunakan IPsec dengan menggunakan Google Cloud VPN. Traffic yang beralih di antara dua jaringan tersebut dienkripsi oleh satu gateway VPN, lalu didekripsi oleh gateway VPN lainnya. Ini melindungi data Anda saat berpindah melalui Internet. Anda dapat secara dinamis mengontrol VM yang dapat mengirimkan traffic ke VPN menggunakan tag instance pada rute. Tunnel Cloud VPN ditagih dengan tarif bulanan statis ditambah biaya traffic keluar standar. Perlu diperhatikan bahwa menghubungkan dua jaringan dalam project yang sama masih akan dikenai biaya traffic keluar standar. Untuk informasi selengkapnya, lihat Ringkasan VPN dan Memilih Opsi Pemilihan Rute VPN.

Mengamankan bucket Cloud Storage

Jika menggunakan Cloud Storage untuk menghosting cadangan untuk data dan log, pastikan Anda menggunakan TLS (HTTPS) saat mengirim data ke Cloud Storage dari VM untuk melindungi data dalam pengiriman. Cloud Storage otomatis mengenkripsi data dalam penyimpanan. Anda dapat menentukan kunci enkripsi jika memiliki sistem pengelolaan kunci Anda sendiri.

Lihat referensi keamanan tambahan berikut untuk lingkungan SAP Anda di Google Cloud:

Pencadangan dan pemulihan

Anda harus memiliki rencana cara memulihkan sistem ke kondisi operasi jika terjadi hal terburuk. Untuk panduan umum terkait cara merencanakan pemulihan dari bencana menggunakan Google Cloud, lihat:

Lisensi

Bagian ini memberikan informasi tentang persyaratan pemberian lisensi.

Lisensi SAP

Untuk menjalankan SAP ASE di Google Cloud, Anda harus memiliki lisensi bring your own license (BYOL). Untuk informasi selengkapnya, lihat:

Untuk informasi selengkapnya tentang pemberian lisensi SAP, hubungi SAP.

Lisensi sistem operasi

Di Compute Engine, ada dua cara untuk melisensikan SLES, RHEL, dan Windows Server:

  • Dengan lisensi bayar sesuai penggunaan, biaya per jam VM Compute Engine Anda mencakup pemberian lisensi. Google mengelola logistik pemberian lisensi. Biaya per jam Anda lebih tinggi, tetapi Anda memiliki fleksibilitas penuh untuk menaikkan dan menurunkan biaya sesuai kebutuhan. Ini adalah model pemberian lisensi yang digunakan untuk image publik Google Cloud yang mencakup SLES, RHEL, dan Windows Server.

  • Dengan BYOL, biaya VM Compute Engine Anda lebih rendah karena pemberian lisensi tidak termasuk. Anda harus memigrasikan lisensi yang ada atau membeli lisensi Anda sendiri, yang berarti Anda harus membayar di muka, dan Anda memiliki fleksibilitas yang lebih sedikit.

Dukungan

Untuk masalah terkait infrastruktur atau layanan Google Cloud, hubungi Layanan Pelanggan. Anda dapat menemukan informasi kontak di halaman Ringkasan Dukungan di Konsol Google Cloud. Jika Layanan Pelanggan menentukan bahwa ada masalah dalam sistem SAP, Anda akan dirujuk ke Dukungan SAP.

Untuk masalah terkait produk SAP, catat permintaan dukungan Anda ke dalam log dengan dukungan SAP. SAP mengevaluasi tiket dukungan dan, jika tampaknya merupakan masalah infrastruktur Google Cloud, SAP akan mentransfer tiket tersebut ke komponen Google Cloud yang sesuai dalam sistemnya: BC-OP-LNX-GOOGLE atau BC-OP-NT-GOOGLE.

Persyaratan dukungan

Sebelum dapat menerima dukungan untuk sistem SAP serta infrastruktur dan layanan Google Cloud yang digunakannya, Anda harus memenuhi persyaratan paket dukungan minimum.

Guna mengetahui informasi selengkapnya tentang persyaratan dukungan minimum untuk SAP di Google Cloud, lihat:

Langkah berikutnya

Untuk men-deploy SAP ASE di Linux, lihat: + (Direkomendasikan) Terraform: Deployment VM otomatis untuk SAP ASE di Linux. + Deployment Manager: Deployment VM otomatis untuk SAP ASE di Linux

Untuk men-deploy SAP ASE di Windows, lihat Deployment Manager: Deployment VM otomatis untuk SAP ASE di Windows.