Questa guida fornisce una panoramica del funzionamento di SAP Adaptive Server Enterprise (ASE) su Google Cloud e dettagli che puoi utilizzare per pianificare l'implementazione di un nuovo sistema SAP ASE.
Per istruzioni su come eseguire il deployment di SAP ASE su Google Cloud, consulta:
- Terraform: deployment automatico delle VM per SAP ASE su Linux
- Deployment Manager: deployment automatico delle VM per SAP ASE su Linux
- Deployment Manager: deployment automatico delle VM per SAP ASE su Windows
Nozioni di base su Google Cloud
Google Cloud è costituito da molti prodotti e servizi basati su cloud. Quando esegui i prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti tramite Compute Engine e Cloud Storage, nonché alcune funzionalità a livello di piattaforma, come gli strumenti.
Consulta la panoramica della piattaforma Google Cloud per concetti e terminologia importanti. Questa guida duplica alcune informazioni della panoramica per praticità e contesto.
Per una panoramica delle considerazioni che le organizzazioni di grandi dimensioni devono tenere conto quando eseguono su Google Cloud, consulta il Framework dell'architettura Google Cloud.
Interazione con Google Cloud
Google Cloud offre tre modi principali per interagire con la piattaforma e le tue risorse nel cloud:
- La console Google Cloud, che è un'interfaccia utente basata sul web.
- Lo strumento a riga di comando
gcloud
, che fornisce un superset delle funzionalità offerte dalla console Google Cloud. - Librerie client, che forniscono API per accedere ai servizi e gestire le risorse. Le librerie client sono utili per creare i tuoi strumenti.
Servizi Google Cloud
I deployment SAP in genere utilizzano alcuni o tutti i seguenti servizi Google Cloud:
Servizio | Descrizione |
---|---|
Networking VPC |
Connette le istanze VM tra loro e a internet. Ogni istanza VM fa parte di una rete precedente con un singolo intervallo IP globale o di una rete di subnet consigliata, in cui l'istanza VM fa parte di una singola subnet che fa parte di una rete più grande. Tieni presente che una rete Virtual Private Cloud (VPC) non può essere distribuita su più progetti Google Cloud, ma un progetto Google Cloud può avere più reti VPC. Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare la VPC condivisa, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando gli indirizzi IP interni di quella rete. Per informazioni su come eseguire il provisioning di un VPC condiviso, inclusi requisiti, passaggi di configurazione e utilizzo, consulta Eseguire il provisioning di un VPC condiviso. |
Compute Engine | Crea e gestisce le VM con il sistema operativo e lo stack di software che preferisci. |
Persistent Disk e Hyperdisk |
Puoi utilizzare Persistent Disk e Google Cloud Hyperdisk:
|
Console Google Cloud |
Uno strumento basato su browser per la gestione delle risorse Compute Engine. Utilizza un modello per descrivere tutte le risorse e le istanze Compute Engine di cui hai bisogno. Non devi creare e configurare singolarmente le risorse o capire le dipendenze perché la console Google Cloud lo fa per te. |
Cloud Storage | Puoi archiviare i backup del database SAP in Cloud Storage per una maggiore durabilità e affidabilità, con la replica. |
Cloud Monitoring |
Offre visibilità sul deployment, sulle prestazioni, sull'uptime e sull'integrità dei dischi di Compute Engine, di rete e di archiviazione permanente. Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare approfondimenti tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi tramite monitoring. |
IAM |
Fornisce un controllo unificato delle autorizzazioni per le risorse Google Cloud. IAM ti consente di controllare chi può eseguire operazioni di piano di controllo sulle tue VM, tra cui creazione, modifica ed eliminazione di VM e dischi di archiviazione permanente, nonché creazione e modifica di reti. |
Prezzi e quote
Puoi utilizzare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, consulta Prezzi di Compute Engine, Prezzi di Cloud Storage e Prezzi di Google Cloud Observability.
Le risorse Google Cloud sono soggette a quote. Se prevedi di utilizzare macchine con più CPU o con molta memoria, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta Quote delle risorse di Compute Engine.
Conformità e controlli di sovranità
Se vuoi che il tuo carico di lavoro SAP venga eseguito in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normativi, devi pianificare l'utilizzo di Assured Workloads, un servizio che ti aiuta a eseguire carichi di lavoro sicuri e conformi su Google Cloud senza compromettere la qualità della tua esperienza cloud. Per ulteriori informazioni, consulta Controlli di conformità e sovranità per SAP su Google Cloud.
Architettura di deployment
Un'installazione di base di SAP ASE a un nodo su Google Cloud è composta dai seguenti componenti:
- Una VM Compute Engine su cui è in esecuzione il database SAP ASE.
Quattro o cinque unità disco permanente collegate:
Contenuti di Drive Linux Windows Directory principale dell'istanza del database sybase/[DBSID] ASE (D:) File di dati del database /sybase/[DBSID]/sapdata Dati ASE (E:) Log delle transazioni del database /sybase/[DBSID]/logdir Log ASE (L:) Spazio delle tabelle temporanee del database /sybase/[DBSID]/saptmp Temperatura ASE (T:) Spazio tabella di diagnostica per SAPTOOLS /sybase/[DBSID]/sapdiag Non applicabile
Se vuoi, puoi espandere l'installazione in modo da includere anche quanto segue:
- Un disco per i backup. Su Linux, il disco di backup è
/sybasebackup
. Su Windows èBackup (X:)
. - Un gateway NAT. Un gateway NAT ti consente di fornire connettività internet alle tue VM, impedendo al contempo la connettività internet diretta a queste VM. Puoi anche configurare questa VM come bastion host che ti consente di stabilire connessioni SSH alle altre VM nella tua subnet privata. Per ulteriori informazioni, consulta Gateway NAT e host bastioni.
Directory NetWeaver, tra cui:
/usr/sap
su Linux oSAP (S:)
su Windows/sapmnt
su Linux oPagefile (P:)
su Windows
Un server di standby a caldo, che devi configurare se utilizzi l'opzione di ripristino di emergenza (HADR) ad alta disponibilità sempre attivo di SAP ASE. Il server di standby temporaneo richiede la stessa configurazione del disco di un'installazione di SAP ASE di base.
Per i requisiti software importanti per l'opzione sempre attiva di SAP ASE, consulta Funzionalità SAP ASE supportate.
Per ulteriori informazioni sulla configurazione di HADR per SAP ASE, consulta la Guida dell'utente di HADR.
Pacemaker e altri software di gestione delle risorse ad alta disponibilità non sono attualmente supportati con SAP ASE su Google Cloud.
Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni, consulta la Guida alla configurazione di SAP ASE per UNIX > Dispositivi e database facoltativi.
Requisiti delle risorse
Per molti aspetti, l'esecuzione di SAP ASE su Google Cloud è simile all'esecuzione nel tuo data center. Devi comunque tenere conto delle risorse di calcolo, dell'archiviazione e delle considerazioni relative alla rete. Per ulteriori informazioni, consulta la nota SAP 2537664: Report di certificazione di SAP ASE 16.0 per Google Cloud.
Configurazione della VM
SAP ASE è certificato per l'esecuzione su tutti i tipi di macchine Compute Engine, inclusi i tipi personalizzati. Per informazioni sui diversi tipi di macchine e sui relativi casi d'uso, consulta Tipi di macchine nella documentazione di Compute Engine.
Configurazione della CPU
Il numero di vCPU richieste varia in base al carico dell'applicazione su SAP ASE. Devi allocare almeno due vCPU all'installazione di SAP ASE. Segui le guide sul rendimento e sull'ottimizzazione per SAP ASE per ottenere il massimo utilizzo delle risorse esistenti, quindi aumenta le risorse di calcolo in base alle esigenze.
Configurazione della memoria
La VM SAP ASE deve avere almeno 4 GB di RAM per vCPU. Di questa quantità, circa l'80% della RAM deve essere allocato a SAP ASE, mentre il resto deve essere allocato al sistema operativo su cui è in esecuzione SAP ASE.
La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità delle query che stai eseguendo, dalle dimensioni dei dati, dalla quantità di parallelismo che stai utilizzando e dal livello di prestazioni che prevedi. Per ulteriori indicazioni su come ottimizzare la configurazione della memoria, consulta la serie di articoli sulle prestazioni e sull'ottimizzazione di SAP ASE.
Configurazione dello spazio di archiviazione
Per impostazione predefinita, ogni VM Compute Engine dispone di un piccolo disco permanente principale che contiene il sistema operativo. Inoltre, devi creare, collegare, formattare e montare dischi aggiuntivi per il database, i log e le procedure memorizzate.
Le dimensioni e i requisiti di prestazioni del disco dipendono dall'applicazione. Scegli le dimensioni di ogni dispositivo in base alle tue esigenze.
Per ulteriori informazioni sulle opzioni di disco permanente per SAP ASE, consulta Dischi permanenti.
Per indicazioni di SAP sulle dimensioni del disco, consulta Guida alla configurazione per UNIX > Determinare le dimensioni di un dispositivo di database.
Versioni SAP ASE supportate
SAP supporta le seguenti versioni di SAP ASE su Google Cloud:
- SAP ASE 16.0 SP03
- SAP ASE 16.0 SP04
Per ulteriori informazioni sulle versioni di ASE supportate da SAP su Google Cloud, consulta:
Supporto delle funzionalità di SAP ASE
La maggior parte delle funzionalità di SAP ASE è supportata su Google Cloud. Questa sezione elenca solo le funzionalità di SAP ASE supportate con condizioni o non supportate.
Funzionalità SAP ASE supportate
L'opzione di disponibilità elevata e ripristino di emergenza (HADR) sempre attiva di SAP ASE è supportata su Google Cloud.
Per ulteriori informazioni sull'opzione HADR sempre attiva di SAP ASE, consulta:
Funzionalità di SAP ASE non supportate
Le seguenti funzionalità di SAP ASE non sono supportate su Google Cloud, in linea con le note SAP 2922454 e 2537664:
- Servizi di dati in tempo reale
- Servizi web
- Kerberos
- IPv6
- Opzione SAP ASE High Availability con gestori di cluster nativi
- Disco non elaborato come dispositivi di database
- Modalità di processo del kernel
- Tivoli Storage Management
Per ulteriori informazioni sulle funzionalità di SAP ASE supportate su Google Cloud, consulta la nota SAP 2537664.
Sistemi operativi supportati
SAP supporta SAP ASE sui seguenti sistemi operativi:
- RHEL
- SLES
- Windows Server
Compute Engine fornisce le versioni correnti di questi sistemi operativi che puoi utilizzare. Per informazioni sulle versioni del sistema operativo disponibili su Compute Engine, consulta Immagini.
Per le versioni correnti del sistema operativo supportate da SAP ASE, consulta la nota SAP 2489781.
Considerazioni sul deployment
Aree geografiche e zone
Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una posizione geografica specifica in cui puoi eseguire le tue risorse e corrisponde a una posizione del data center. Ogni regione è composta da una o più zone.
Le risorse globali, come le immagini e gli snapshot dei dischi preconfigurati, possono essere accesse in regioni e zone diverse. Le risorse a livello di regione, come gli indirizzi IP esterni statici, possono essere accessibili solo dalle risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo alle risorse situate nella stessa zona.
Quando scegli le regioni e le zone per le tue VM, tieni presente quanto segue:
- La posizione dei tuoi utenti e delle tue risorse interne, ad esempio il tuo data center o la tua rete aziendale. Per ridurre la latenza, seleziona una località in prossimità di utenti e risorse.
- La posizione delle altre risorse SAP. L'applicazione SAP e il database devono trovarsi nella stessa zona.
Dischi permanenti
I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un computer o di un server.
Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di rendimento diverse. Google Cloud gestisce l'hardware di base dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.
Puoi utilizzare uno dei seguenti tipi di disco permanente Compute Engine:
- Dischi permanenti standard (
pd-standard
): archiviazione a blocchi efficiente ed economica basata su unità disco rigido (HDD) standard per la gestione di operazioni di lettura/scrittura sequenziali, ma non ottimizzata per gestire alti tassi di operazioni di input/output casuali al secondo (IOPS). - SSD (
pd-ssd
): fornisce archiviazione a blocchi affidabile e ad alte prestazioni supportata da unità a stato solido (SSD). - Bilanciato (
pd-balanced
): fornisce archiviazione a blocchi basata su SSD affidabile e conveniente. - Estremo (
pd-extreme
): offre opzioni di throughput e IOPS massimi superiori rispetto apd-ssd
per i tipi di macchine Compute Engine di dimensioni maggiori. Per ulteriori informazioni, consulta la sezione Dischi permanenti Extreme.
Le prestazioni dei dischi permanenti SSD e bilanciati scalano automaticamente insieme alle dimensioni, perciò puoi modificarle ridimensionando i dischi permanenti esistenti o aggiungendone altri a una VM.
Anche il tipo di VM in uso e il numero di vCPU in essa contenute influiscono sulle prestazioni del disco permanente.
I dischi permanenti si trovano in modo indipendente dalle VM, per consentirti di scollegarli o spostarli per conservare i dati anche dopo aver eliminato le VM.
Per ulteriori informazioni sui diversi tipi di dischi permanenti Compute Engine, sulle relative caratteristiche di prestazioni e su come utilizzarli, consulta la documentazione di Compute Engine:
- Opzioni di archiviazione
- Prestazioni dell'archiviazione a blocchi
- Altri fattori che influiscono sul rendimento
- Aggiunta o ridimensionamento di dischi permanenti a livello di zona
- Creazione di disco permanente permanenti
SSD locale (non persistente)
Google Cloud offre anche unità disco SSD locali. Sebbene le unità SSD locali possano offrire alcuni vantaggi rispetto ai dischi permanenti, non utilizzarle all'interno di un sistema SAP ASE. Le istanze VM con SSD locali collegate non possono essere arrestate e riavviate.
Gateway NAT e host bastioni
Se i tuoi criteri di sicurezza richiedono VM veramente interne, devi configurare manualmente un proxy NAT sulla tua rete e una route corrispondente in modo che le VM possano raggiungere internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna utilizzando SSH. Per connetterti a queste macchine interne, devi configurare un'istanza bastionata con un indirizzo IP esterno e poi eseguire il tunnel. Quando le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che agiscano da relè attendibili per le connessioni in entrata, chiamate bastion host, o per l'uscita di rete, chiamate gateway NAT. Per una connettività più trasparente senza configurare queste connessioni, puoi utilizzare una risorsa gateway VPN gestita.
Utilizzo di bastion host per le connessioni in entrata
I bastion host forniscono un punto di accesso rivolto verso l'esterno per entrare in una rete che contiene VM con rete privata. Questo host può rappresentare un unico punto di fortificazione o controllo e può essere avviato e interrotto per attivare o disattivare la comunicazione SSH in entrata da internet.
Puoi ottenere l'accesso SSH alle VM che non dispongono di un indirizzo IP esterno collegandoti prima a un bastion host. L'hardening completo di un bastion host esula dall'ambito di questa guida, ma puoi eseguire alcuni passaggi iniziali, tra cui:
- Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
- Configura le regole del firewall per consentire il traffico SSH alle VM private solo dal bastion host.
Per impostazione predefinita, SSH sulle VM è configurato per utilizzare le chiavi private per l'autenticazione. Quando utilizzi un bastion host, accedi prima al bastion host e poi alla VM privata di destinazione. A causa di questo accesso in due passaggi, devi utilizzare il forwarding dell'agente SSH per raggiungere la VM di destinazione anziché memorizzare la chiave privata della VM di destinazione sull'bastion host. Devi farlo anche se utilizzi la stessa coppia di chiavi sia per la VM bastion che per la VM di destinazione, poiché la VM bastion ha accesso diretto solo alla metà pubblica della coppia di chiavi.
Utilizzo di gateway NAT per l'uscita del traffico
Quando una VM non ha un indirizzo IP esterno assegnato, non può effettuare collegamenti diretti a servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM sulla rete. Devi avere un gateway NAT per rete. Tieni presente che un gateway NAT con una sola VM non deve essere considerato ad alta disponibilità e non può supportare un throughput elevato del traffico per più VM. Per istruzioni su come configurare una VM in modo che agisca da gateway NAT, consulta la Guida al deployment di SAP ASE per Linux o la Guida al deployment di SAP ASE per Windows.
Immagini personalizzate
Una volta che il sistema è attivo e funzionante, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del disco permanente di primo livello e vuoi poter ripristinare facilmente il nuovo stato. Dovresti avere un piano per gestire le immagini personalizzate che crei. Per ulteriori informazioni, consulta Best practice per la gestione delle immagini.
Identificazione utente e accesso alle risorse
Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:
- Gli account utente e le applicazioni che devono accedere alle risorse Google Cloud nel tuo progetto Google Cloud
- Le risorse Google Cloud specifiche del progetto a cui ogni utente deve accedere
Devi aggiungere ogni utente al progetto aggiungendo il relativo ID Account Google come principale. Per un programma di applicazione che utilizza le risorse Google Cloud, crei un account di servizio, che fornisce un'identità utente per il programma all'interno del tuo progetto.
Le VM Compute Engine hanno un proprio account di servizio. Tutti i programmi che vengono eseguiti su una VM possono utilizzare l'account di servizio della VM, a condizione che l'account di servizio della VM disponga delle autorizzazioni delle risorse di cui il programma ha bisogno.
Dopo aver identificato le risorse Google Cloud di cui ogni utente deve poter usufruire, concedi a ogni utente l'autorizzazione per utilizzare ogni risorsa assegnandogli ruoli specifici per le risorse. Esamina i ruoli predefiniti forniti dall'IAM per ogni risorsa e assegna a ogni utente ruoli che forniscono autorizzazioni sufficienti per completare le attività o le funzioni dell'utente e non di più.
Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto a quello fornito dai ruoli IAM predefiniti, puoi creare ruoli personalizzati.
Per saperne di più sui ruoli IAM di cui hanno bisogno i programmi SAP su Google Cloud, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.
Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta la panoramica della gestione di identità e accessi per SAP su Google Cloud.
Networking e sicurezza della rete
Tieni presente le informazioni riportate nelle sezioni seguenti quando pianifichi la rete e la sicurezza.
Modello di privilegio minimo
Una delle prime linee di difesa è limitare chi può raggiungere la tua rete e le tue VM utilizzando i firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, viene bloccato dal firewall a meno che non crei regole per consentire l'accesso. L'eccezione è la rete predefinita, che viene creata automaticamente con ogni progetto e ha regole firewall predefinite.
Creando regole firewall, puoi limitare tutto il traffico su un determinato insieme di porte a indirizzi IP di origine specifici. Devi seguire il modello di privilegio minimo per limitare l'accesso agli indirizzi IP, ai protocolli e alle porte specifici che richiedono l'accesso. Ad esempio, devi sempre configurare un bastion host e consentire l'accesso SSH al sistema SAP NetWeaver solo da quell'host.
Reti personalizzate e regole firewall
Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate a quella rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni progetto Google Cloud è assegnata una rete predefinita con configurazioni e regole firewall predefinite, ma devi aggiungere una subnet personalizzata e regole firewall in base a un modello di privilegi minimi. Per impostazione predefinita, una rete appena creata non ha regole firewall e quindi non ha accesso alla rete.
A seconda dei tuoi requisiti, ti consigliamo di aggiungere altre sottoreti per isolare parti della tua rete. Per ulteriori informazioni, consulta Subnet.
Le regole firewall si applicano all'intera rete e a tutte le VM al suo interno. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e nelle subnet. Puoi anche configurare i firewall in modo che vengano applicati a VM di destinazione specifiche utilizzando il meccanismo di tagging.
Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere regole firewall per consentire l'accesso alle porte indicate da SAP.
Route
I route sono risorse globali associate a una singola rete. Le route create dall'utente si applicano a tutte le VM di una rete. Ciò significa che puoi aggiungere un percorso che inoltra il traffico da VM a VM all'interno della stessa rete e tra le subnet senza richiedere indirizzi IP esterni.
Per l'accesso esterno alle risorse di internet, avvia una VM senza indirizzo IP esterno e configura un'altra macchina virtuale come gateway NAT. Questa configurazione richiede di aggiungere il gateway NAT come route per l'istanza SAP. Per ulteriori informazioni, consulta Gateway NAT e host bastioni.
Google Cloud VPN
Puoi connettere in sicurezza la tua rete esistente a Google Cloud tramite una connessione VPN che utilizzaIPsec utilizzando Google Cloud VPN.VPN Il traffico tra le due reti viene criptato da un gateway VPN, quindi viene decriptato dall'altro gateway VPN. In questo modo i dati sono protetti mentre vengono trasmessi su internet. Puoi controllare dinamicamente le VM che possono inviare traffico tramite la VPN utilizzando i tag istanza sulle route. I tunnel Cloud VPN vengono fatturati a una tariffa mensile fissa più gli addebiti standard per il traffico in uscita. Tieni presente che il collegamento di due reti nello stesso progetto comporta comunque costi di uscita standard. Per ulteriori informazioni, consulta la panoramica della VPN e la sezione Scegliere un'opzione di routing VPN.
Protezione di un bucket Cloud Storage
Se utilizzi Cloud Storage per ospitare i backup dei tuoi dati e dei tuoi log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle VM per proteggere i dati in transito. Cloud Storage cripta automaticamente i dati a riposo. Puoi specificare le tue chiavi di crittografia se hai un tuo sistema di gestione delle chiavi.
Documenti sulla sicurezza correlati
Consulta le seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP su Google Cloud:
- Connessione sicura alle istanze VM
- Centro sicurezza
- Conformità in Google Cloud
- White paper sulla sicurezza di Google Cloud
- Design della sicurezza di Google Infrastructure
Backup e ripristino
Devi avere un piano per ripristinare il sistema alle condizioni di funzionamento se accade il peggio. Per indicazioni generali su come pianificare il ripristino di emergenza utilizzando Google Cloud, consulta:
Licenze
Questa sezione fornisce informazioni sui requisiti di licenza.
Licenze SAP
L'esecuzione di SAP ASE su Google Cloud richiede la Bring Your Own License (BYOL). Per ulteriori informazioni, vedi:
- Nota SAP 2446441 - Linux on Google Cloud Platform (IaaS): Adaption of your SAP License
- Nota SAP 2456953 - Windows on Google Cloud Platform (IaaS): Adaption of your SAP License
Per ulteriori informazioni sulle licenze SAP, contatta SAP.
Licenze del sistema operativo
In Compute Engine, esistono due modi per concedere in licenza SLES, RHEL e Windows Server:
Con le licenze con pagamento a consumo, il costo orario della VM Compute Engine include le licenze. Google gestisce la logistica delle licenze. I costi ora sono più elevati, ma hai la massima flessibilità per aumentarli e diminuirli, in base alle esigenze. Questo è il modello di licenza utilizzato per le immagini pubbliche di Google Cloud che includono SLES, RHEL e Windows Server.
Con BYOL, i costi delle VM Compute Engine sono inferiori perché le licenze non sono incluse. Devi eseguire la migrazione di una licenza esistente o acquistarne una, il che significa pagare in anticipo e avere meno flessibilità.
Assistenza
Per problemi con i servizi o l'infrastruttura di Google Cloud, contatta l'assistenza clienti. Puoi trovare i dati di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che il problema riguarda i tuoi sistemi SAP, ti verrà consigliato di rivolgerti all'assistenza SAP.
Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con l'assistenza SAP.
SAP valuta il ticket di assistenza e, se sembra essere un problema dell'infrastruttura Google Cloud, lo trasferisce al componente Google Cloud appropriato nel proprio sistema: BC-OP-LNX-GOOGLE
o
BC-OP-NT-GOOGLE
.
Requisiti di assistenza
Prima di poter ricevere assistenza per i sistemi SAP e per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.
Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:
- Ricevere assistenza per SAP su Google Cloud
- Nota SAP 2456406 - SAP su Google Cloud Platform: prerequisiti per l'assistenza (è richiesto un account utente SAP)
Passaggi successivi
Per eseguire il deployment di SAP ASE su Linux, consulta: + (consigliato) Terraform: deployment automatico delle VM per SAP ASE su Linux. + Deployment Manager: deployment automatico delle VM per SAP ASE su Linux
Per eseguire il deployment di SAP ASE su Windows, consulta Deployment Manager: deployment automatico delle VM per SAP ASE su Windows.