Panduan ini memberikan ringkasan cara kerja SAP Adaptive Server Enterprise (ASE) di Google Cloud, dan memberikan detail yang dapat Anda gunakan saat merencanakan implementasi sistem SAP ASE baru.
Untuk mendapatkan petunjuk tentang cara men-deploy SAP ASE di Google Cloud, lihat:
- Terraform: Deployment VM otomatis untuk SAP ASE di Linux
- Deployment Manager: Deployment VM otomatis untuk SAP ASE di Linux
- Deployment Manager: Deployment VM otomatis untuk SAP ASE di Windows
Dasar-dasar Google Cloud
Google Cloud terdiri dari banyak produk dan layanan berbasis cloud. Saat menjalankan produk SAP di Google Cloud, Anda terutama menggunakan layanan berbasis IaaS yang ditawarkan melalui Compute Engine dan Cloud Storage, serta beberapa fitur yang mencakup seluruh platform, seperti tools.
Lihat Ringkasan platform Google Cloud untuk mengetahui konsep dan terminologi penting. Panduan ini menduplikasi beberapa informasi dari ringkasan untuk kemudahan dan konteks.
Untuk ringkasan pertimbangan yang harus dipertimbangkan oleh organisasi berskala perusahaan saat menjalankan Google Cloud, lihat Framework Arsitektur Google Cloud.
Berinteraksi dengan Google Cloud
Google Cloud menawarkan tiga cara utama untuk berinteraksi dengan platform dan resource Anda, di cloud:
- Konsol Google Cloud, yang merupakan antarmuka pengguna berbasis web.
- Alat command line
gcloud
, yang menyediakan superset fungsi yang ditawarkan Konsol Google Cloud. - Library klien, yang menyediakan API untuk mengakses layanan dan pengelolaan resource. Library klien berguna saat mem-build alat Anda sendiri.
Layanan Google Cloud
Deployment SAP biasanya menggunakan beberapa atau semua layanan Google Cloud berikut:
Layanan | Deskripsi |
---|---|
Jaringan VPC |
Menghubungkan instance VM Anda satu sama lain dan ke internet. Setiap instance VM merupakan anggota dari jaringan lama dengan satu rentang IP global, atau jaringan subnet yang direkomendasikan. Dalam hal ini, instance VM merupakan anggota dari satu subnetwork yang merupakan anggota dari jaringan yang lebih besar. Perlu diperhatikan bahwa jaringan Virtual Private Cloud (VPC) tidak dapat menjangkau project Google Cloud, tetapi project Google Cloud dapat memiliki beberapa jaringan VPC. Untuk menghubungkan resource dari beberapa project ke jaringan VPC yang sama, Anda dapat menggunakan VPC Bersama, sehingga resource dapat berkomunikasi satu sama lain secara aman dan efisien menggunakan alamat IP internal dari jaringan tersebut. Untuk informasi cara menyediakan VPC Bersama termasuk persyaratan, langkah-langkah konfigurasi, dan penggunaan, lihat Menyediakan VPC Bersama. |
Compute Engine | Membuat dan mengelola VM dengan stack sistem operasi dan software pilihan Anda. |
Persistent Disk dan Hyperdisk |
Anda dapat menggunakan Persistent Disk dan Google Cloud Hyperdisk:
|
Google Cloud console |
Alat berbasis browser untuk mengelola resource Compute Engine. Gunakan template untuk mendeskripsikan semua resource Compute Engine dan instance yang Anda butuhkan. Anda tidak perlu membuat dan mengonfigurasi resource satu per satu atau mencari tahu dependensi karena Konsol Google Cloud yang melakukannya untuk Anda. |
Cloud Storage | Anda dapat menyimpan cadangan database SAP di Cloud Storage untuk meningkatkan ketahanan dan keandalan, dengan replikasi. |
Cloud Monitoring |
Memberikan visibilitas ke deployment, performa, waktu beroperasi, dan kondisi Compute Engine, jaringan, dan disk penyimpanan persisten. Monitoring mengumpulkan metrik, peristiwa, dan metadata dari Google Cloud serta menggunakannya untuk menghasilkan insight melalui dasbor, diagram, dan pemberitahuan. Anda dapat memantau metrik komputasi tanpa biaya melalui Monitoring. |
IAM |
Memberikan kontrol terpadu atas izin untuk resource Google Cloud. Dengan IAM, Anda dapat mengontrol siapa yang dapat menjalankan operasi bidang kontrol pada VM Anda, termasuk membuat, memodifikasi, dan menghapus VM dan disk penyimpanan persisten, serta membuat dan memodifikasi jaringan. |
Harga dan kuota
Anda dapat menggunakan kalkulator harga untuk memperkirakan biaya penggunaan. Untuk mengetahui informasi harga selengkapnya, baca harga Compute Engine, harga Cloud Storage, dan harga Google Cloud Observability.
Resource Google Cloud dibatasi oleh kuota. Jika berencana menggunakan mesin dengan CPU tinggi atau bermemori tinggi, Anda mungkin perlu meminta kuota tambahan. Untuk informasi selengkapnya, lihat Kuota resource Compute Engine.
Kepatuhan dan sovereign controls
Jika Anda mengharuskan workload SAP untuk dijalankan sesuai dengan residensi data, kontrol akses, staf dukungan, atau persyaratan peraturan, maka Anda harus merencanakan penggunaan Assured Workloads - sebuah layanan yang membantu Anda menjalankan workload yang aman dan sesuai dengan kebijakan di Google Cloud tanpa mengorbankan kualitas pengalaman cloud Anda. Untuk mengetahui informasi selengkapnya, lihat Kepatuhan dan sovereign controls untuk SAP di Google Cloud.
Arsitektur deployment
Penginstalan SAP ASE node tunggal dasar di Google Cloud terdiri dari komponen berikut:
- Satu VM Compute Engine yang menjalankan database SAP ASE Anda.
Empat atau lima drive persistent disk yang terpasang:
Konten drive Linux Windows Direktori root instance database sybase/[DBSID] ASE (D:) File data database /sybase/[DBSID]/sapdata Data ASE (E:) Log transaksi database /sybase/[DBSID]/logdir Log ASE (L:) Ruang tabel sementara database /sybase/[DBSID]/saptmp Temp ASE (T:) Tablespace diagnostik untuk SAPTOOLS /sybase/[DBSID]/sapdiag Tidak berlaku
Jika ingin, Anda dapat memperluas penginstalan untuk menyertakan juga hal berikut:
- Drive untuk pencadangan. Di Linux, drive cadangannya adalah
/sybasebackup
. Di Windows, drive cadangannya adalahBackup (X:)
. - Gateway NAT. Gateway NAT memungkinkan Anda menyediakan konektivitas Internet untuk VM Anda sekaligus menolak konektivitas Internet langsung ke VM tersebut. Anda juga dapat mengonfigurasi VM ini sebagai bastion host yang memungkinkan Anda membuat koneksi SSH ke VM lain di subnet pribadi. Lihat Gateway NAT dan bastion host untuk mengetahui informasi selengkapnya.
Direktori NetWeaver, termasuk:
/usr/sap
di Linux atauSAP (S:)
di Windows/sapmnt
di Linux atauPagefile (P:)
di Windows
Server warm standby, yang perlu Anda siapkan jika menggunakan opsi pemulihan bencana ketersediaan tinggi (HADR) yang selalu aktif dari SAP ASE. Server warm standby memerlukan konfigurasi disk yang sama dengan penginstalan SAP ASE dasar.
Guna mengetahui persyaratan software yang penting untuk opsi selalu aktif di SAP ASE, lihat Fitur SAP ASE yang didukung.
Guna mengetahui informasi selengkapnya tentang cara menyiapkan HADR untuk SAP ASE, lihat Panduan Pengguna HADR.
Pacemaker dan software pengelolaan resource ketersediaan tinggi lainnya saat ini tidak didukung dengan SAP ASE di Google Cloud.
Kasus penggunaan yang berbeda mungkin memerlukan perangkat atau database tambahan. Untuk mengetahui informasi selengkapnya, lihat Panduan Konfigurasi ASE SAP untuk UNIX > Perangkat dan Database Opsional.
Persyaratan resource
Dalam banyak hal, menjalankan SAP ASE di Google Cloud mirip dengan menjalankannya di pusat data Anda sendiri. Anda masih perlu mempertimbangkan tentang resource komputasi, penyimpanan, dan jaringan. Untuk informasi selengkapnya, lihat Catatan SAP 2537664: Laporan Sertifikasi SAP ASE 16.0 untuk Google Cloud.
Konfigurasi VM
SAP ASE disertifikasi agar dapat dijalankan di semua jenis mesin Compute Engine, termasuk jenis kustom. Untuk mengetahui informasi tentang berbagai jenis mesin dan kasus penggunaannya, lihat Jenis Mesin dalam dokumentasi Compute Engine.
Konfigurasi CPU
Jumlah vCPU yang diperlukan bervariasi, bergantung pada pemuatan aplikasi di SAP ASE. Anda harus mengalokasikan minimum dua vCPU untuk penginstalan SAP ASE. Ikuti Panduan Performa dan Penyesuaian untuk SAP ASE guna mencapai penggunaan terbaik atas resource yang ada, lalu tingkatkan resource komputasi Anda sesuai kebutuhan.
Konfigurasi memori
VM SAP ASE harus memiliki RAM minimal 4 GB per vCPU. Dari jumlah ini, sekitar 80% RAM Anda harus dialokasikan ke SAP ASE, dan sisanya dialokasikan ke OS tempat SAP ASE dijalankan.
Jumlah memori optimal untuk kasus penggunaan Anda bergantung pada kompleksitas kueri yang Anda jalankan, ukuran data Anda, jumlah paralelisme yang Anda gunakan, dan tingkat performa yang Anda harapkan. Untuk panduan lebih lanjut tentang cara mengoptimalkan konfigurasi memori, lihat Seri Performa dan Penyesuaian SAP ASE.
Konfigurasi penyimpanan
Secara default, setiap VM Compute Engine memiliki persistent disk root kecil yang berisi sistem operasi. Selain itu, Anda harus membuat, melampirkan, memformat, dan memasang disk tambahan untuk database, log, dan prosedur tersimpan Anda.
Persyaratan performa dan ukuran disk bergantung pada aplikasi Anda. Tentukan ukuran setiap perangkat sesuai dengan kebutuhan Anda.
Guna mengetahui informasi selengkapnya tentang opsi persistent disk untuk SAP ASE, lihat Persistent disk.
Untuk panduan dari SAP tentang penentuan ukuran disk, lihat Panduan Konfigurasi untuk UNIX > Menentukan Ukuran Perangkat Database.
Versi SAP ASE yang didukung
SAP mendukung versi SAP ASE berikut di Google Cloud:
- SAP ASE 16.0 SP03
- SAP ASE 16.0 SP04
Untuk mengetahui informasi selengkapnya tentang versi ASE yang didukung SAP di Google Cloud, lihat:
Dukungan fitur SAP ASE
Sebagian besar fitur SAP ASE didukung di Google Cloud. Bagian ini hanya mencantumkan fitur SAP ASE yang didukung dengan syarat atau yang tidak didukung.
Fitur SAP ASE yang didukung
Opsi SAP ASE yang selalu aktif dengan ketersediaan tinggi dan pemulihan dari bencana (HADR) didukung di Google Cloud.
Untuk mengetahui informasi selengkapnya tentang SAP ASE opsi HADR yang selalu aktif, lihat:
Fitur SAP ASE yang tidak didukung
Fitur SAP ASE berikut tidak didukung di Google Cloud, konsisten dengan Catatan SAP 2922454 dan 2537664:
- Layanan Data Real-Time
- Layanan Web
- Kerberos
- IPv6
- Opsi SAP ASE Ketersediaan Tinggi dengan Native Cluster Managers
- Disk mentah sebagai perangkat database
- Mode Proses Kernel
- Pengelolaan Penyimpanan Tivoli
Untuk mengetahui informasi selengkapnya tentang fitur SAP ASE yang didukung di Google Cloud, lihat Catatan SAP 2537664.
Sistem operasi yang didukung
SAP mendukung SAP ASE di sistem operasi berikut:
- RHEL
- SLES
- Windows Server
Compute Engine menyediakan versi sistem operasi terbaru yang dapat Anda gunakan. Untuk mengetahui informasi tentang versi sistem operasi yang tersedia dari Compute Engine, lihat Image.
Untuk versi sistem operasi terkini yang didukung SAP ASE, lihat Catatan SAP 2489781.
Pertimbangan deployment
Region dan zona
Saat men-deploy VM, Anda harus memilih region dan zona. Region adalah lokasi geografis tertentu tempat Anda dapat menjalankan resource, dan sesuai dengan lokasi pusat data. Setiap region memiliki satu atau beberapa zona.
Resource global, seperti disk image dan snapshot disk yang telah dikonfigurasi sebelumnya, dapat diakses di seluruh region dan zona. Resource regional, seperti alamat IP eksternal statis, hanya dapat diakses oleh resource yang berada di region yang sama. Resource zona, seperti VM dan disk, hanya dapat diakses oleh resource yang terletak di zona yang sama.
Saat memilih region dan zona untuk VM Anda, perhatikan hal-hal berikut:
- Lokasi pengguna dan resource internal Anda, seperti pusat data atau jaringan perusahaan. Untuk mengurangi latensi, pilih lokasi yang dekat dengan pengguna dan resource Anda.
- Lokasi resource SAP lainnya. Aplikasi SAP dan database Anda harus berada di zona yang sama.
Persistent disk
Persistent disk adalah perangkat block storage andal yang berfungsi mirip dengan disk fisik di desktop atau server.
Compute Engine menawarkan berbagai jenis persistent disk. Setiap jenis memiliki karakteristik performa yang berbeda. Google Cloud mengelola hardware dasar persistent disk untuk memastikan redundansi data dan mengoptimalkan performa.
Anda dapat menggunakan salah satu jenis persistent disk Compute Engine berikut:
- Persistent disk standar (
pd-standard
): block storage yang efisien dan ekonomis yang didukung oleh hard disk drive (HDD) standar untuk menangani operasi baca-tulis berurutan, tetapi tidak dioptimalkan untuk menangani kecepatan tinggi operasi input-output acak per detik (IOPS). - SSD (
pd-ssd
): menyediakan block storage berperforma tinggi yang andal dan didukung oleh solid-state drive (SSD). - Seimbang (
pd-balanced
): menyediakan block storage berbasis SSD yang hemat biaya dan andal. - Ekstrem (
pd-extreme
): memberikan opsi throughput dan IOPS maksimum yang lebih tinggi daripadapd-ssd
untuk jenis mesin Compute Engine yang lebih besar. Untuk mengetahui informasi selengkapnya, lihat Persistent disk ekstrem.
Performa SSD dan persistent disk seimbang diskalakan secara otomatis mengikuti ukuran, sehingga Anda dapat menyesuaikan performa dengan mengubah ukuran persistent disk yang ada atau menambahkan lebih banyak persistent disk ke VM.
Jenis VM yang Anda gunakan dan jumlah vCPU yang ada di dalamnya juga memengaruhi performa persistent disk.
Persistent disk ditempatkan terpisah dari VM Anda, sehingga Anda dapat melepas atau memindahkan persistent disk untuk menyimpan data, bahkan setelah Anda menghapus VM.
Untuk mengetahui informasi selengkapnya tentang berbagai jenis persistent disk Compute Engine, karakteristik performanya, dan cara menggunakannya, lihat dokumentasi Compute Engine:
- Opsi penyimpanan
- Performa block storage
- Faktor lain yang memengaruhi performa
- Menambahkan atau mengubah ukuran persistent disk zona
- Membuat snapshot persistent disk
SSD lokal (tidak persisten)
Google Cloud juga menawarkan drive disk SSD lokal. Meskipun SSD lokal menawarkan beberapa keunggulan dibandingkan persistent disk, jangan menggunakannya sebagai bagian dari sistem SAP ASE. Instance VM yang dilengkapi SSD lokal tidak dapat dihentikan, lalu dimulai ulang.
Gateway NAT dan bastion host
Jika kebijakan keamanan memerlukan VM yang benar-benar internal, Anda perlu menyiapkan proxy NAT secara manual di jaringan dan rute yang sesuai agar VM dapat menjangkau Internet. Penting untuk diperhatikan bahwa Anda tidak dapat terhubung ke instance VM yang sepenuhnya internal secara langsung menggunakan SSH. Untuk terhubung ke mesin internal tersebut, Anda harus menyiapkan instance bastion yang memiliki alamat IP eksternal, lalu melakukan tunnel melaluinya. Jika VM tidak memiliki alamat IP eksternal, VM tersebut hanya dapat dijangkau oleh VM lain di jaringan, atau melalui gateway VPN terkelola. Anda dapat menyediakan VM di jaringan Anda agar berfungsi sebagai relai tepercaya untuk koneksi masuk, yang disebut bastion host, atau traffic keluar jaringan, yang disebut gateway NAT. Untuk konektivitas yang lebih transparan tanpa menyiapkan koneksi tersebut, Anda dapat menggunakan resource gateway VPN terkelola.
Menggunakan bastion host untuk koneksi masuk
Host bastion menyediakan titik masuk eksternal ke jaringan yang berisi VM jaringan pribadi. Host ini dapat menyediakan satu titik fortifikasi atau audit, dan dapat dimulai dan dihentikan untuk mengaktifkan atau menonaktifkan komunikasi SSH masuk dari Internet.
Anda dapat memperoleh akses SSH ke VM yang tidak memiliki alamat IP eksternal dengan menghubungkan terlebih dahulu ke bastion host. Hardening lengkap host bastion berada di luar cakupan panduan ini, tetapi Anda dapat mengambil beberapa langkah awal, termasuk:
- Membatasi rentang IP sumber CIDR yang dapat berkomunikasi dengan bastion.
- Mengonfigurasi aturan firewall untuk mengizinkan traffic SSH ke VM pribadi hanya dari bastion host.
Secara default, SSH pada VM dikonfigurasi untuk menggunakan kunci pribadi untuk otentikasi. Saat menggunakan bastion host, Anda login ke bastion host terlebih dahulu, lalu ke VM pribadi target Anda. Karena login dengan dua langkah ini, Anda harus menggunakan penerusan agen SSH untuk menjangkau VM target, bukan menyimpan kunci pribadi VM target di bastion host. Meskipun jika bastion menggunakan pasangan kunci yang sama, Anda tetap harus melakukannya karena bastion hanya memiliki akses langsung ke separuh pasangan kunci secara publik.
Menggunakan gateway NAT untuk traffic keluar
Jika tidak memiliki alamat IP eksternal yang ditetapkan, VM tidak dapat membuat koneksi langsung ke layanan eksternal, termasuk layanan Google Cloud lainnya. Agar VM ini dapat menjangkau layanan di Internet, Anda dapat menyiapkan dan mengonfigurasi gateway NAT. Gateway NAT adalah VM yang dapat merutekan traffic atas nama VM lain di jaringan. Anda harus memiliki satu gateway NAT per jaringan. Perhatikan bahwa gateway NAT VM-tunggal tidak boleh dianggap sangat tersedia, dan tidak dapat mendukung throughput traffic tinggi untuk beberapa VM. Untuk mengetahui petunjuk cara menyiapkan VM yang berfungsi sebagai gateway NAT, lihat Panduan Deployment SAP ASE untuk Linux atau Panduan Deployment SAP ASE untuk Windows.
Image kustom
Setelah sistem aktif dan berjalan, Anda dapat membuat image kustom. Anda harus membuat image ini saat mengubah status persistent disk root dan ingin dapat memulihkan status baru dengan mudah. Anda harus memiliki rencana untuk mengelola image kustom yang dibuat. Untuk informasi selengkapnya, lihat Praktik Terbaik Pengelolaan Image.
Identifikasi pengguna dan akses resource
Saat merencanakan keamanan untuk deployment SAP di Google Cloud, Anda harus mengidentifikasi:
- Akun pengguna dan aplikasi yang memerlukan akses ke resource Google Cloud di project Google Cloud Anda
- Resource Google Cloud khusus dalam project Anda yang perlu diakses oleh setiap pengguna
Anda harus menambahkan setiap pengguna ke project dengan menambahkan ID akun Google-nya ke project sebagai akun utama. Untuk program aplikasi yang menggunakan resource Google Cloud, Anda membuat akun layanan, yang memberikan identitas pengguna untuk program dalam project Anda.
VM Compute Engine memiliki akun layanannya sendiri. Setiap program yang berjalan di VM dapat menggunakan akun layanan VM, selama akun layanan VM tersebut memiliki izin resource yang diperlukan program.
Setelah mengidentifikasi resource Google Cloud yang perlu digunakan oleh setiap pengguna, Anda memberikan izin kepada setiap pengguna untuk menggunakan setiap resource dengan menetapkan peran khusus resource kepada pengguna tersebut. Tinjau peran yang telah ditetapkan yang disediakan IAM untuk setiap resource, dan tetapkan peran kepada setiap pengguna yang memberikan izin cukup untuk menyelesaikan tugas atau fungsi pengguna, dan tidak lebih dari itu.
Jika memerlukan kontrol yang lebih terperinci atau ketat atas izin daripada yang diberikan oleh peran IAM yang telah ditetapkan, Anda dapat membuat peran khusus.
Untuk mengetahui informasi selengkapnya tentang peran IAM yang diperlukan program SAP di Google Cloud, lihat Pengelolaan akses dan identitas untuk program SAP di Google Cloud.
Guna mengetahui ringkasan pengelolaan akses dan identitas untuk SAP di Google Cloud, lihat Ringkasan pengelolaan akses dan identitas untuk SAP di Google Cloud.
Networking dan keamanan jaringan
Pertimbangkan informasi di bagian berikut saat merencanakan jaringan dan keamanan.
Model hak istimewa minimum
Salah satu garis pertahanan pertama Anda adalah membatasi siapa yang dapat menjangkau jaringan dan VM Anda dengan menggunakan firewall. Secara default, semua traffic ke VM, bahkan dari VM lain, diblokir oleh firewall, kecuali jika Anda membuat aturan untuk mengizinkan akses. Pengecualiannya adalah jaringan default yang dibuat secara otomatis dengan setiap project dan memiliki aturan firewall default.
Dengan membuat aturan firewall, Anda dapat membatasi semua traffic di sekumpulan port tertentu ke alamat IP sumber tertentu. Anda harus mengikuti model hak istimewa minimum untuk membatasi akses ke alamat IP, protokol, dan port tertentu yang memerlukan akses. Misalnya, Anda harus selalu menyiapkan bastion host dan mengizinkan SSH ke sistem SAP NetWeaver hanya dari host tersebut.
Jaringan kustom dan aturan firewall
Anda dapat menggunakan jaringan untuk menentukan IP gateway dan rentang jaringan untuk VM yang terpasang ke jaringan tersebut. Semua jaringan Compute Engine menggunakan protokol IPv4. Setiap project Google Cloud dilengkapi dengan jaringan default dengan aturan firewall dan konfigurasi preset. Namun, Anda harus menambahkan aturan firewall dan subnetwork kustom berdasarkan model hak istimewa minimum. Secara default, jaringan yang baru dibuat tidak memiliki aturan firewall sehingga tidak memiliki akses jaringan.
Bergantung pada persyaratannya, Anda dapat menambahkan subnetwork tambahan untuk mengisolasi bagian jaringan. Untuk mengetahui informasi selengkapnya, lihat Subnetwork.
Aturan firewall berlaku untuk seluruh jaringan dan semua VM di jaringan. Anda dapat menambahkan aturan firewall yang mengizinkan traffic antara VM di jaringan yang sama dan di seluruh subnetwork. Anda juga dapat mengonfigurasi firewall untuk diterapkan ke VM target tertentu menggunakan mekanisme pemberian tag.
Beberapa produk SAP, seperti SAP NetWeaver, memerlukan akses ke port tertentu. Pastikan untuk menambahkan aturan firewall guna mengizinkan akses ke port yang diuraikan oleh SAP.
Rute
Rute adalah resource global yang terhubung ke satu jaringan. Rute yang dibuat pengguna berlaku untuk semua VM di jaringan. Artinya, Anda dapat menambahkan rute yang meneruskan traffic dari VM ke VM dalam jaringan yang sama dan di seluruh subnetwork tanpa memerlukan alamat IP eksternal.
Untuk akses eksternal ke resource Internet, luncurkan VM tanpa alamat IP eksternal dan konfigurasikan mesin virtual lain sebagai gateway NAT. Konfigurasi ini mengharuskan Anda menambahkan gateway NAT sebagai rute untuk instance SAP. Untuk mengetahui informasi selengkapnya, lihat gateway NAT dan bastion host.
Google Cloud VPN
Anda dapat menghubungkan jaringan yang ada ke Google Cloud dengan aman melalui koneksi VPN menggunakan IPsec dengan menggunakan Google Cloud VPN. Traffic yang beralih di antara dua jaringan tersebut dienkripsi oleh satu gateway VPN, lalu didekripsi oleh gateway VPN lainnya. Ini melindungi data Anda saat berpindah melalui Internet. Anda dapat secara dinamis mengontrol VM yang dapat mengirimkan traffic ke VPN menggunakan tag instance pada rute. Tunnel Cloud VPN ditagih dengan tarif bulanan statis ditambah biaya traffic keluar standar. Perlu diperhatikan bahwa menghubungkan dua jaringan dalam project yang sama masih akan dikenai biaya traffic keluar standar. Untuk mengetahui informasi selengkapnya, lihat Ringkasan VPN dan Memilih Opsi Pemilihan Rute VPN.
Mengamankan bucket Cloud Storage
Jika menggunakan Cloud Storage untuk menghosting cadangan untuk data dan log, pastikan Anda menggunakan TLS (HTTPS) saat mengirim data ke Cloud Storage dari VM untuk melindungi data dalam pengiriman. Cloud Storage otomatis mengenkripsi data dalam penyimpanan. Anda dapat menentukan kunci enkripsi jika memiliki sistem pengelolaan kunci Anda sendiri.
Dokumen keamanan terkait
Lihat referensi keamanan tambahan berikut untuk lingkungan SAP Anda di Google Cloud:
- Membuat Koneksi Aman ke Instance VM
- Pusat Keamanan
- Kepatuhan di Google Cloud
- Laporan resmi keamanan Google Cloud
- Desain keamanan infrastruktur Google
Pencadangan dan pemulihan
Anda harus memiliki rencana cara memulihkan sistem ke kondisi operasi jika terjadi hal terburuk. Untuk panduan umum terkait cara merencanakan pemulihan dari bencana menggunakan Google Cloud, lihat:
Lisensi
Bagian ini memberikan informasi tentang persyaratan pemberian lisensi.
Lisensi SAP
Untuk menjalankan SAP ASE di Google Cloud, Anda harus memiliki lisensi bring your own license (BYOL). Untuk informasi selengkapnya, lihat:
- Catatan SAP 2446441 - Linux di Google Cloud Platform (IaaS): Adaptasi Lisensi SAP Anda
- Catatan SAP 2456953 - Windows di Google Cloud Platform (IaaS): Adaptasi Lisensi SAP Anda
Untuk informasi selengkapnya tentang pemberian lisensi SAP, hubungi SAP.
Lisensi sistem operasi
Di Compute Engine, ada dua cara untuk melisensikan SLES, RHEL, dan Windows Server:
Dengan lisensi bayar sesuai penggunaan, biaya per jam VM Compute Engine Anda mencakup pemberian lisensi. Google mengelola logistik pemberian lisensi. Biaya per jam Anda lebih tinggi, tetapi Anda memiliki fleksibilitas penuh untuk menaikkan dan menurunkan biaya sesuai kebutuhan. Ini adalah model pemberian lisensi yang digunakan untuk image publik Google Cloud yang mencakup SLES, RHEL, dan Windows Server.
Dengan BYOL, biaya VM Compute Engine Anda lebih rendah karena pemberian lisensi tidak termasuk. Anda harus memigrasikan lisensi yang ada atau membeli lisensi Anda sendiri, yang berarti Anda harus membayar di muka, dan Anda memiliki fleksibilitas yang lebih sedikit.
Dukungan
Untuk masalah terkait infrastruktur atau layanan Google Cloud, hubungi Layanan Pelanggan. Anda dapat menemukan informasi kontak di halaman Ringkasan Dukungan di Konsol Google Cloud. Jika Layanan Pelanggan menyimpulkan bahwa ada masalah di sistem SAP Anda, Anda akan diarahkan ke Dukungan SAP.
Untuk masalah terkait produk SAP, catat permintaan dukungan Anda ke dalam log dengan dukungan SAP.
SAP mengevaluasi tiket dukungan dan, jika tiket tersebut tampak merupakan masalah infrastruktur Google Cloud, SAP akan mentransfer tiket tersebut ke komponen Google Cloud yang sesuai dalam sistemnya: BC-OP-LNX-GOOGLE
atau BC-OP-NT-GOOGLE
.
Persyaratan dukungan
Sebelum dapat menerima dukungan untuk sistem SAP serta infrastruktur dan layanan Google Cloud yang digunakannya, Anda harus memenuhi persyaratan paket dukungan minimum.
Guna mengetahui informasi selengkapnya tentang persyaratan dukungan minimum untuk SAP di Google Cloud, lihat:
- Mendapatkan dukungan untuk SAP di Google Cloud
- Catatan SAP 2456406 - SAP di Google Cloud Platform: Prasyarat Dukungan (Akun pengguna SAP diperlukan)
Langkah selanjutnya
Untuk men-deploy SAP ASE di Linux, lihat: + (Direkomendasikan) Terraform: Deployment VM otomatis untuk SAP ASE di Linux. + Deployment Manager: Deployment VM otomatis untuk SAP ASE di Linux
Untuk men-deploy SAP ASE di Windows, lihat Deployment Manager: Deployment VM otomatis untuk SAP ASE di Windows.