Guida alla pianificazione di SAP ASE

Questa guida fornisce una panoramica di come SAP Adaptive Server Enterprise (ASE) funziona su Google Cloud e fornisce dettagli che puoi utilizzare quando pianifichi l'implementazione di un nuovo sistema SAP ASE.

Per istruzioni su come eseguire il deployment di SAP ASE su Google Cloud, consulta:

Nozioni di base su Google Cloud

Google Cloud comprende molti prodotti e servizi basati su cloud, Quando esegui prodotti SAP su Google Cloud, utilizzi principalmente i servizi offerti basati su IaaS mediante Compute Engine Cloud Storage nonché alcune funzionalità a livello di piattaforma, come strumenti.

Consulta la panoramica della piattaforma Google Cloud per concetti e terminologia importanti. Questa guida duplica alcune informazioni dalla panoramica per convenienza e contesto.

Per una panoramica delle considerazioni che le organizzazioni su scala aziendale dovrebbero tenere conto durante l'esecuzione su Google Cloud, consulta Framework dell'architettura Google Cloud.

Interazione con Google Cloud

Google Cloud offre tre modi principali per interagire con la piattaforma e le tue risorse: nel cloud:

  • La console Google Cloud, che è un'interfaccia utente basata sul web.
  • Lo strumento a riga di comando gcloud, che fornisce un soprainsieme di una funzionalità offerta dalla console Google Cloud.
  • Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili quando crei i tuoi strumenti.

Servizi Google Cloud

I deployment SAP in genere utilizzano alcuni o tutti i seguenti Google Cloud Google Cloud:

Servizio Descrizione
Networking VPC

Connette le tue istanze VM tra loro e a internet.

Ogni istanza VM fa parte di una rete legacy con un un intervallo IP globale o una rete di subnet consigliata, in cui l'istanza VM un membro di una singola subnet che fa parte di una rete più grande.

Tieni presente che una rete Virtual Private Cloud (VPC) non può coprire ma un progetto Google Cloud può avere più reti VPC.

Per collegare le risorse di più progetti a un sulla rete VPC, puoi utilizzare VPC condiviso, in modo che possono comunicare tra loro in modo sicuro ed efficiente utilizzando indirizzi IP interni di quella rete. Per informazioni su come per eseguire il provisioning di un VPC condiviso, inclusi requisiti, configurazione passaggi e utilizzo, vedi Esegui il provisioning di un VPC condiviso.

Compute Engine Crea e gestisce le VM con il sistema operativo e il software che preferisci stack.
Persistent Disk e Hyperdisk

Puoi utilizzare Persistent Disk e Google Cloud Hyperdisk:

  • I volumi di Persistent Disk sono disponibili come disco rigido standard (HDD) o a stato solido (SSD). Per i dischi permanenti bilanciati dischi permanenti e SSD, Replica asincrona PD consente di eseguire la replica asincrona dei dati SAP tra due regioni di Google Cloud.
  • I volumi Hyperdisk Extreme offrono un massimo IOPS e velocità effettiva rispetto ai volumi di dischi permanenti SSD.
  • Per impostazione predefinita, Compute Engine cripta il cliente contenuti inattivi, inclusi quelli all'interno del Persistent Disk e i volumi Hyperdisk. Per ulteriori informazioni sui dischi la crittografia e le possibili opzioni di crittografia, consulta Informazioni sulla crittografia del disco.
Console Google Cloud

Uno strumento basato su browser per la gestione delle risorse Compute Engine.

Utilizza un modello per descrivere tutte le risorse Compute Engine e le istanze di cui hai bisogno. Non è necessario creare e gestire singolarmente a configurare le risorse o a individuare le dipendenze la console Google Cloud lo fa al posto tuo.

Cloud Storage Puoi archiviare i backup dei tuoi database SAP in Cloud Storage per con maggiore durabilità e affidabilità, con la replica.
Cloud Monitoring

Offre visibilità su deployment, prestazioni, uptime e l'integrità dei dischi di Compute Engine, della rete e dell'archiviazione permanente.

Monitoring raccoglie metriche, eventi e metadati Google Cloud e le utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di computing senza costi tramite monitoraggio.

IAM

Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud.

IAM consente di controllare chi può eseguire il piano di controllo operazioni sulle tue VM, tra cui creazione, modifica ed eliminazione VM e dischi di archiviazione permanente e creazione e modifica delle reti.

Prezzi e quote

Puoi utilizzare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, vedi Prezzi di Compute Engine, Prezzi di Cloud Storage, e prezzi di Google Cloud Observability.

Le risorse Google Cloud sono soggette a quote. Se prevedi di utilizzare un volume di CPU elevato con memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni per informazioni, consulta Quote delle risorse di Compute Engine.

Conformità e controlli di sovranità

Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, del personale o dei requisiti normativi, devi pianificare l'utilizzo di Assured Workloads - un servizio che ti aiuta a eseguire carichi di lavoro sicuri e conformi su Google Cloud senza a compromettere la qualità dell'esperienza cloud. Per ulteriori informazioni, consulta la sezione Controlli di conformità e sovranità per SAP su Google Cloud.

Architettura di deployment

Un'installazione base di SAP ASE a nodo singolo su Google Cloud comprende il i seguenti componenti:

  • Una VM di Compute Engine che esegue il tuo database SAP ASE.
  • Quattro o cinque unità disco permanente collegate:

    Contenuti di Drive Linux Windows
    Directory root dell'istanza di database sybase/[DBSID] ASE (D:)
    File di dati del database /sybase/[DBSID]/sapdata Dati ASE (E:)
    Log delle transazioni del database /sybase/[DBSID]/logdir Log ASE (L:)
    Spazio tabella temporanea del database /sybase/[DBSID]/saptmp Temperatura ASE (T:)
    Tablespace diagnostico per SAPTOOLS /sybase/[DBSID]/sapdiag Non applicabile

Facoltativamente, puoi espandere l'installazione in modo da includere quanto segue: beh:

  • Un'unità per i backup. Su Linux, l'unità di backup è /sybasebackup. Su Windows è Backup (X:).
  • Un gateway NAT. Un gateway NAT ti consente di fornire servizi per le tue VM, negando al contempo la connettività diretta a internet queste VM. Puoi anche configurare questa VM come bastion host per stabilire connessioni SSH alle altre VM sulla tua subnet privata. Consulta Gateway NAT e bastion host per ulteriori informazioni.
  • Directory NetWeaver, tra cui:

    • /usr/sap su Linux o SAP (S:) su Windows
    • /sapmnt su Linux o Pagefile (P:) su Windows
  • Un server in standby, che devi configurare se utilizzi SAP ASE l'opzione di ripristino di emergenza (HADR) con disponibilità sempre attiva. Il caldo il server in standby richiede la stessa configurazione del disco di un SAP ASE di base dell'installazione.

    Per importanti requisiti software per SAP ASE sempre attivo vedi Funzionalità di SAP ASE supportate.

    Per ulteriori informazioni sulla configurazione di HADR per SAP ASE, consulta Guida dell'utente ad alta disponibilità.

Pacemaker e altri dispositivi ad alta disponibilità di gestione delle risorse attualmente supportati con SAP ASE su Google Cloud.

Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni le informazioni, vedi Guida alla configurazione di SAP ASE per UNIX > Dispositivi e database facoltativi.

Requisiti delle risorse

Per molti versi, eseguire SAP ASE su Google Cloud è simile a eseguirlo nel tuo data center. Devi ancora pensare alle risorse di calcolo, di archiviazione e networking. Per ulteriori informazioni, vedi Nota SAP 2537664: SAP ASE 16.0 Certification Report per Google Cloud.

Configurazione della VM

SAP ASE è certificato per l'esecuzione su tutti i tipi di macchine Compute Engine, inclusi i tipi personalizzati. Per informazioni sui diversi tipi di macchina i loro casi d'uso, vedi Tipi di macchine nella documentazione di Compute Engine.

Configurazione della CPU

Il numero di vCPU richieste varia a seconda del carico delle applicazioni su SAP ASE. Devi allocare almeno due vCPU alla tua installazione di SAP ASE. Segui le Guide alle prestazioni e all'ottimizzazione per SAP ASE al fine di ottenere il miglior utilizzo delle risorse esistenti e quindi di aumentare le risorse di calcolo necessarie.

Configurazione memoria

La tua VM SAP ASE deve avere almeno 4 GB di RAM per vCPU. Di questo importo, circa l'80% della RAM dovrebbe essere allocato a SAP ASE, il resto al sistema operativo su cui è in esecuzione SAP ASE.

La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità del per le query eseguite, la dimensione dei dati, la quantità di parallelismo e il livello di prestazioni previsto. Per ulteriori indicazioni su per ottimizzare la configurazione della memoria, SAP ASE Performance and Tuning Series.

Configurazione archiviazione

Per impostazione predefinita, ogni VM di Compute Engine ha un disco permanente radice che contiene il sistema operativo. Inoltre, devi creare, collegare e montare dischi aggiuntivi per il database, i log e le procedure del caso.

I requisiti di dimensioni e prestazioni del disco dipendono dall'applicazione. Misura ciascun dispositivo in base alle tue esigenze.

Per ulteriori informazioni sulle opzioni dei disco permanente per SAP ASE, consulta Dischi permanenti.

Per indicazioni di SAP sul dimensionamento del disco, vedi Guida alla configurazione per UNIX > Determina le dimensioni di un dispositivo di database.

Versioni di SAP ASE supportate

SAP supporta le seguenti versioni di SAP ASE su Google Cloud:

  • SAP ASE 16.0 SP03
  • SAP ASE 16.0 SP04

Per saperne di più sulle versioni ASE supportate da SAP su Google Cloud, consulta:

Supporto delle funzionalità SAP ASE

La maggior parte delle funzionalità SAP ASE è supportata su Google Cloud. Questa sezione elenca solo le funzionalità SAP ASE supportate con condizioni o che non sono supportati.

Funzionalità di SAP ASE supportate

Opzione SAP ASE sempre attiva per alta disponibilità e ripristino di emergenza (HADR) è supportata su Google Cloud.

Per ulteriori informazioni sull'opzione HADR sempre attiva di SAP ASE, consulta:

Funzionalità SAP ASE non supportate

Le seguenti funzionalità di SAP ASE non sono supportate su Google Cloud: in linea con le note SAP 2922454 e 2537664:

  • Servizi dati in tempo reale
  • Servizi web
  • Kerberos
  • IPv6
  • Opzione SAP ASE ad alta disponibilità con gestori di cluster nativi
  • Disco non elaborato come dispositivi di database
  • Modalità processo kernel
  • Gestione archiviazione Tivoli

Per saperne di più sulle funzionalità di SAP ASE supportate su Google Cloud, consulta la nota SAP 2537664.

Sistemi operativi supportati

SAP supporta SAP ASE sui seguenti sistemi operativi:

  • RHEL
  • SLES
  • Windows Server

Compute Engine fornisce le versioni attuali di questi sistemi operativi che puoi utilizzare. Per informazioni sulle versioni del sistema operativo sono disponibili in Compute Engine, consulta Immagini.

Per le versioni attuali del sistema operativo supportate da SAP ASE, consulta: Nota SAP 2489781.

Considerazioni sul deployment

Aree geografiche e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una specifica posizione geografica in cui puoi eseguire le tue risorse e corrisponde a della località del data center. Ogni regione è composta da una o più zone.

È possibile utilizzare risorse globali come immagini disco preconfigurate e snapshot dei dischi a cui si accede tra regioni e zone. Risorse di regione, come il traffico esterno statico Indirizzi IP, sono accessibili solo da risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo alle risorse che si trovano nella stessa zona.

Regioni e zone Google Cloud

Quando scegli regioni e zone per le tue VM, mantieni quanto segue mente:

  • La località degli utenti e delle risorse interne, ad esempio nel tuo data center o nella tua rete aziendale. Per ridurre la latenza, seleziona una località vicina a utenti e risorse.
  • La località delle altre risorse SAP. La tua applicazione SAP il database deve trovarsi nella stessa zona.

Dischi permanenti

I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un computer o di un server.

Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di rendimento diverse. Google Cloud gestisce l'hardware sottostante dei dischi permanenti per assicurare ridondanza e ottimizzare le prestazioni.

Puoi utilizzare uno qualsiasi dei seguenti disco permanente di Compute Engine tipi:

  • Dischi permanenti standard (pd-standard): efficienti ed economici archiviazione a blocchi supportata da unità a disco rigido standard (HDD) per la gestione delle operazioni sequenziali di lettura e scrittura, ma non è ottimizzata per gestire velocità elevate di operazioni di input-output casuali al secondo (IOPS).
  • SSD (pd-ssd): offre archiviazione a blocchi affidabile e ad alte prestazioni supportato da unità a stato solido (SSD).
  • Bilanciata (pd-balanced): offre un sistema basato su SSD affidabile ed economico l'archiviazione a blocchi.
  • Estremo (pd-extreme): offre una velocità effettiva e un IOPS massimi più elevati rispetto a pd-ssd per tipi di macchine Compute Engine più grandi. Per ulteriori informazioni, consulta Dischi permanenti con carico estremo.

Le prestazioni di SSD e dischi permanenti bilanciati scalano automaticamente con le dimensioni, puoi quindi regolare le prestazioni ridimensionando i valori o l'aggiunta di altri dischi permanenti a una VM.

Anche il tipo di VM in uso e il numero di vCPU che contiene incidono le prestazioni del disco permanente.

I dischi permanenti si trovano in modo indipendente dalle VM, quindi puoi scollegarli e trasferire i dischi permanenti per conservare i dati, anche dopo aver eliminato le VM.

Per ulteriori informazioni sui diversi tipi di Compute Engine, dei dischi permanenti, le loro caratteristiche prestazionali e come lavorare consulta la documentazione di Compute Engine:

SSD locale (non persistente)

Inoltre, Google Cloud offre SSD locale le unità disco. Sebbene gli SSD locali possano offrire alcuni vantaggi rispetto i dischi permanenti, non usarli come parte di un sistema SAP ASE. Istanze VM con SSD locali non può essere interrotto e riavviato.

Gateway NAT e bastion host

Se il criterio di sicurezza richiede delle VM effettivamente interne, devi configurare un manualmente sulla rete e una route corrispondente in modo che le VM possano raggiungere su internet. È importante notare che non puoi connetterti a un un'istanza VM interna direttamente tramite SSH. Per connetterti a questo devi configurare un'istanza bastion che abbia un indirizzo IP esterno per poi attraversarlo. Quando le VM non hanno indirizzi IP esterni, possono essere raggiungibile solo da altre VM nella rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che agiscano da relè attendibili per le richieste in entrata dette bastion host o traffico in uscita dalla rete, chiamati gateway NAT. Per connettività più trasparente senza configurare tali connessioni, puoi utilizzare una risorsa gateway VPN gestito.

Utilizzo di bastion host per le connessioni in entrata

Bastion host fornire un punto di ingresso rivolto all'esterno di una rete delle VM con rete privata. Questo padrone di casa può fornire un singolo punto di fortificazione e può essere avviato e arrestato per abilitare o disabilitare l'SSH in entrata la comunicazione da internet.

Bastion host mostrato nello scenario SSH

Puoi ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno che si connette prima a un bastion host. La protezione completa di un bastion host non rientrano nell'ambito di questa guida, ma puoi eseguire alcuni passaggi iniziali, tra cui:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole del firewall per consentire il traffico SSH solo alle VM private il bastion host.

Per impostazione predefinita, SSH sulle VM è configurato in modo da utilizzare chiavi private per l'autenticazione. Quando utilizzi un bastion host, accedi prima al bastion host e poi a della VM privata di destinazione. A causa di questo accesso in due passaggi, devi usare l'agente SSH il forwarding per raggiungere la VM di destinazione anziché archiviare la chiave privata della VM di destinazione sul bastion host. Devi eseguire questa operazione anche se usi la stessa coppia di chiavi sia per le VM bastion che di destinazione, poiché il bastion ha accesso diretto solo metà pubblica della coppia di chiavi.

Utilizzo di gateway NAT per il traffico in uscita

Quando a una VM non è assegnato un indirizzo IP esterno, non è possibile effettuare a servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi configurare configurare un gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM in ogni rete. Dovresti avere un gateway NAT per ogni rete. Tieni presente che una singola VM Il gateway NAT non deve essere considerato ad alta disponibilità e non può supportare un'alta disponibilità e la velocità effettiva del traffico per più VM. Per istruzioni su come configurare una VM fungere da gateway NAT, consulta Guida all'implementazione di SAP ASE per Linux o il Guida al deployment di SAP ASE per Windows.

Immagini personalizzate

Una volta che il sistema è operativo, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del prompt radice disco e vogliono essere in grado di ripristinare facilmente il nuovo stato. Dovresti avere un piano su come gestire le immagini personalizzate che crei. Per ulteriori informazioni, vedi Best practice per la gestione delle immagini.

Identificazione degli utenti e accesso alle risorse

Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, è necessario identificare:

  • Gli account utente e le applicazioni che necessitano dell'accesso Risorse Google Cloud nel tuo progetto Google Cloud
  • Le risorse Google Cloud specifiche nel tuo progetto che ogni utente deve accedere

Devi aggiungere ciascun utente al progetto aggiungendo il relativo ID Account Google al progetto come entità. Per un programma di candidatura che utilizza alle risorse di Google Cloud, crei un account di servizio, che fornisce un'identità utente per programma all'interno del tuo progetto.

Le VM di Compute Engine hanno il proprio account di servizio. Qualsiasi programma che eseguite su una VM possono utilizzare l'account di servizio della VM, purché il servizio VM disponga delle autorizzazioni per le risorse necessarie al programma.

Dopo aver identificato le risorse Google Cloud di cui ogni utente ha bisogno per l'utilizzo, concedi a ciascun utente l'autorizzazione a utilizzare ciascuna risorsa assegnando ruoli specifici delle risorse all'utente. Esamina i ruoli predefiniti IAM fornisce per ogni risorsa, e assegnare ruoli a ciascun utente che forniscano le autorizzazioni appena sufficienti completare le attività o le funzioni dell'utente e niente più.

Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto forniti dai ruoli IAM predefiniti, puoi creare ruoli personalizzati.

Per ulteriori informazioni sui ruoli IAM che SAP di cui hanno bisogno i programmi su Google Cloud, vedi Identity and Access Management for SAP su Google Cloud.

Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta Panoramica della gestione di identità e accessi per SAP su Google Cloud.

Networking e sicurezza di rete

Prendi in considerazione le informazioni riportate nelle sezioni seguenti quando pianifichi il networking sicurezza.

Modello di privilegi minimi

Una delle prime linee di difesa è limitare chi può raggiungere la rete delle tue VM firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, è bloccato dal firewall a meno che non crei regole per consentire l'accesso. L'eccezione è la rete predefinita creato automaticamente per ogni progetto e ha regole firewall.

Creando regole firewall, puoi limitare tutto il traffico su un determinato insieme di porte a specifici indirizzi IP di origine. Devi seguire il modello di privilegio minimo di limitare l'accesso a indirizzi IP, protocolli e porte specifici che devono access. Ad esempio, devi sempre impostare bastion host e consentire SSH nel sistema SAP NetWeaver solo da quell'host.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegato a quella rete. Tutte le reti Compute Engine utilizzano IPv4 protocollo. A ogni progetto Google Cloud è fornita una rete predefinita con configurazioni e regole firewall preimpostate, ma dovresti aggiungere un'istanza le regole della subnet e del firewall basate su un modello di privilegio minimo. Per impostazione predefinita, una rete appena creata non ha regole firewall e quindi non ha accesso alla rete.

In base ai tuoi requisiti, potresti voler aggiungere altre subnet per isolare parti della rete. Per ulteriori informazioni, vedi Subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM al suo interno. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e tra subnet. Puoi anche configurare firewall in modo che si applichino a specifiche le VM target utilizzando meccanismo di tagging.

Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Essere assicurati di aggiungere regole firewall per consentire l'accesso le porte descritte da SAP.

Route

Percorsi sono risorse globali collegate a una singola rete. Le route create dall'utente si applicano a a tutte le VM in una rete. Ciò significa che puoi aggiungere un percorso che inoltra il traffico da Da VM a VM all'interno della stessa rete e tra subnet senza richiedere e indirizzi IP esterni.

Per l'accesso esterno alle risorse internet, avvia una VM senza IP esterno e configurare un'altra macchina virtuale come gateway NAT. Questo richiede l'aggiunta del gateway NAT come route per SAP in esecuzione in un'istanza Compute Engine. Per ulteriori informazioni, vedi Gateway NAT e bastion host.

Google Cloud VPN

Puoi connettere in modo sicuro la tua rete esistente a Google Cloud tramite una VPN connessione tramite IPsec mediante Google Cloud VPN. Il traffico tra le due reti è criptato da un gateway VPN e poi decriptato dall'altro gateway VPN. Questo protegge i dati mentre vengono trasferiti su internet. Puoi controllare dinamicamente quali VM possono inviare il traffico nella VPN tag istanza sulle route. I tunnel Cloud VPN sono fatturati a una tariffa mensile statica più il traffico in uscita standard addebiti. Tieni presente che la connessione di due reti nello stesso progetto comporta comunque per il traffico in uscita standard. Per ulteriori informazioni, vedi alla Panoramica della VPN e Scelta di un'opzione di routing VPN.

Protezione di un bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i backup di dati e log, assicurati utilizzi TLS (HTTPS) durante l'invio di dati a Cloud Storage dalle tue VM per proteggere in transito. Cloud Storage cripta automaticamente i dati at-rest. Puoi specificare le tue chiavi di crittografia se hai un tuo sistema di gestione delle chiavi.

Fai riferimento alle seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP Google Cloud:

Backup e ripristino

Devi avere un piano su come ripristinare le condizioni di funzionamento del sistema se succeda il peggio. Per indicazioni generali su come pianificare il ripristino di emergenza di Google Cloud, consulta:

Licenze

Questa sezione fornisce informazioni sui requisiti di licenza.

Licenze SAP

L'esecuzione di SAP ASE su Google Cloud richiede il modello Bring Your Own License (BYOL). Per ulteriori informazioni, vedi:

Per ulteriori informazioni sulle licenze SAP, contatta SAP.

Licenze del sistema operativo

In Compute Engine, esistono due modi per acquisire in licenza SLES, RHEL e Windows Server:

  • Con le licenze con pagamento a consumo, il costo orario della tua VM di Compute Engine include le licenze. Google gestisce la logistica delle licenze. La tua ora sono più alti, ma hai la totale flessibilità per aumentare e ridurre i costi in base alle necessità. Questo è il modello di licenze utilizzato per Google Cloud. per le immagini pubbliche che includono SLES, RHEL e Windows Server.

  • Con BYOL, i costi delle VM di Compute Engine sono inferiori perché licenze non incluse. Devi eseguire la migrazione di una licenza o di un acquisto esistente hai la tua licenza, il che significa pagare in anticipo e la flessibilità è minore.

Assistenza

In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare i dati di contatto nella Pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, verrai indirizzato a SAP Support.

Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con Assistenza SAP. SAP valuta il ticket di assistenza e, se sembra essere un account Google Cloud, relativo a un problema dell'infrastruttura, SAP trasferisce il ticket Componente Google Cloud nel sistema: BC-OP-LNX-GOOGLE oppure BC-OP-NT-GOOGLE.

Requisiti di assistenza

Prima di poter ricevere assistenza per sistemi SAP e Google Cloud infrastruttura e servizi che utilizzano, devi soddisfare i requisiti minimi requisiti dei piani di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP Google Cloud, consulta:

Passaggi successivi

Per eseguire il deployment di SAP ASE su Linux, consulta: + (Consigliato) Terraform: deployment automatizzato delle VM per SAP ASE su Linux. + Deployment Manager: deployment automatizzato delle VM per SAP ASE su Linux

Per eseguire il deployment di SAP ASE su Windows, consulta Deployment Manager: deployment automatizzato delle VM per SAP ASE su Windows.