Guida alla pianificazione di SAP ASE

Questa guida fornisce una panoramica del funzionamento di SAP Adaptive Server Enterprise (ASE) su Google Cloud e fornisce dettagli che puoi utilizzare quando pianifichi l'implementazione di un nuovo sistema SAP ASE.

Per istruzioni su come eseguire il deployment di SAP ASE su Google Cloud, consulta:

Nozioni di base su Google Cloud

Google Cloud comprende molti prodotti e servizi basati su cloud, Quando esegui i prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti tramite Compute Engine e Cloud Storage, oltre ad alcune funzionalità a livello di piattaforma, come gli tools.

Consulta la panoramica della piattaforma Google Cloud per concetti e terminologia importanti. Questa guida duplica alcune informazioni della panoramica per praticità e contesto.

Per una panoramica delle considerazioni che le organizzazioni su scala aziendale dovrebbero prendere in considerazione durante l'esecuzione su Google Cloud, consulta il framework dell'architettura Google Cloud.

Interazione con Google Cloud

Google Cloud offre tre modi principali per interagire con la piattaforma e con le tue risorse nel cloud:

  • La console Google Cloud, che è un'interfaccia utente basata sul web.
  • Lo strumento a riga di comando gcloud, che fornisce un soprainsieme di funzionalità offerte dalla console Google Cloud.
  • Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili quando crei i tuoi strumenti.

Servizi Google Cloud

I deployment SAP in genere utilizzano alcuni o tutti i seguenti servizi Google Cloud:

Servizio Descrizione
Networking VPC

Connette le tue istanze VM tra loro e a internet.

Ogni istanza VM fa parte di una rete legacy con un singolo intervallo IP globale oppure di una rete di subnet consigliata, in cui l'istanza VM è membro di una singola subnet che fa parte di una rete più grande.

Tieni presente che una rete Virtual Private Cloud (VPC) non può coprire progetti Google Cloud, ma un progetto Google Cloud può avere più reti VPC.

Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare un VPC condiviso, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando indirizzi IP interni di quella rete. Per informazioni su come eseguire il provisioning di un VPC condiviso, inclusi requisiti, passaggi di configurazione e utilizzo, consulta Provisioning del VPC condiviso.

Compute Engine Crea e gestisce le VM con il sistema operativo e lo stack software che preferisci.
Persistent Disk e Hyperdisk

Puoi utilizzare Persistent Disk e Google Cloud Hyperdisk:

  • I volumi di Persistent Disk sono disponibili come hard disk (HDD) standard o unità a stato solido (SSD). Per i dischi permanenti bilanciati e i dischi permanenti SSD, la replica DP Async fornisce la replica asincrona dei dati SAP tra due regioni Google Cloud.
  • I volumi Hyperdisk Extreme offrono opzioni di IOPS e velocità effettiva massime più elevate rispetto ai volumi di dischi permanenti SSD.
  • Per impostazione predefinita, Compute Engine cripta i contenuti at-rest dei clienti, inclusi quelli all'interno dei volumi Persistent Disk e Hyperdisk. Per ulteriori informazioni sulla crittografia del disco e sulle possibili opzioni di crittografia, consulta Informazioni sulla crittografia del disco.
Console Google Cloud

Uno strumento basato su browser per la gestione delle risorse Compute Engine.

Utilizza un modello per descrivere tutte le risorse e le istanze Compute Engine di cui hai bisogno. Non devi creare e configurare le risorse singolarmente o capire le dipendenze perché la console Google Cloud lo fa al posto tuo.

Cloud Storage Puoi archiviare i backup dei tuoi database SAP in Cloud Storage per una maggiore durabilità e affidabilità, con la replica.
Cloud Monitoring

Offre visibilità su deployment, prestazioni, uptime e integrità di dischi Compute Engine, rete e archiviazione permanente.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di computing senza costi aggiuntivi tramite Monitoring.

IAM

Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud.

IAM consente di controllare chi può eseguire operazioni del piano di controllo sulle VM, tra cui creazione, modifica ed eliminazione di VM e dischi di archiviazione permanente, nonché creazione e modifica di reti.

Prezzi e quote

Puoi utilizzare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, consulta Prezzi di Compute Engine, Prezzi di Cloud Storage e Prezzi di Google Cloud Observability.

Le risorse Google Cloud sono soggette a quote. Se prevedi di utilizzare macchine con CPU elevata o memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta Quote delle risorse di Compute Engine.

Conformità e controlli di sovranità

Se richiedi l'esecuzione del tuo carico di lavoro SAP in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normativi, devi pianificare l'utilizzo di Assured Workloads, un servizio che ti consente di eseguire carichi di lavoro sicuri e conformi su Google Cloud senza compromettere la qualità dell'esperienza cloud. Per ulteriori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.

Architettura di deployment

Un'installazione di base di SAP ASE a nodo singolo su Google Cloud è composta dai seguenti componenti:

  • Una VM di Compute Engine che esegue il tuo database SAP ASE.
  • Quattro o cinque unità disco permanente collegate:

    Contenuti di Drive Linux Windows
    Directory root dell'istanza di database sybase/[DBSID] ASE (D:)
    File di dati del database /sybase/[DBSID]/sapdata Dati ASE (E:)
    Log delle transazioni del database /sybase/[DBSID]/logdir Log ASE (L:)
    Spazio tabella temporanea del database /sybase/[DBSID]/saptmp Temperatura ASE (T:)
    Tablespace diagnostico per SAPTOOLS /sybase/[DBSID]/sapdiag Non applicabile

Facoltativamente, puoi espandere l'installazione per includere anche quanto segue:

  • Un'unità per i backup. Su Linux, l'unità di backup è /sybasebackup. Su Windows è Backup (X:).
  • Un gateway NAT. Un gateway NAT consente di fornire connettività internet alle VM, negando al contempo la connettività diretta a internet per le VM. Puoi anche configurare questa VM come bastion host che ti consente di stabilire connessioni SSH alle altre VM sulla tua subnet privata. Per ulteriori informazioni, consulta Gateway NAT e bastion host.
  • Directory NetWeaver, tra cui:

    • /usr/sap su Linux o SAP (S:) su Windows
    • /sapmnt su Linux o Pagefile (P:) su Windows
  • Un server in standby, che deve essere configurato se si utilizza l'opzione di ripristino di emergenza (HADR) ad alta disponibilità sempre attiva di SAP ASE. Il server in modalità "hot standby" richiede la stessa configurazione del disco di un'installazione SAP ASE di base.

    Per importanti requisiti software per l'opzione sempre attiva di SAP ASE, vedi Funzionalità di SAP ASE supportate.

    Per ulteriori informazioni sulla configurazione di HADR per SAP ASE, consulta la guida degli utenti HADR.

Pacemaker e altri software di gestione delle risorse ad alta disponibilità non sono attualmente supportati con SAP ASE su Google Cloud.

Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni, consulta la Guida alla configurazione di SAP ASE per UNIX > Dispositivi e database facoltativi.

Requisiti delle risorse

Per molti versi, l'esecuzione di SAP ASE su Google Cloud è simile all'esecuzione nel tuo data center. Devi ancora pensare alle risorse di calcolo, d'archiviazione e di rete. Per ulteriori informazioni, consulta SAP Note 2537664: SAP ASE 16.0 Certification Report per Google Cloud.

Configurazione della VM

SAP ASE è certificato per l'esecuzione su tutti i tipi di macchine Compute Engine, inclusi i tipi personalizzati. Per informazioni sui diversi tipi di macchine e sui relativi casi d'uso, consulta Tipi di macchine nella documentazione di Compute Engine.

Configurazione della CPU

Il numero di vCPU richieste varia a seconda del carico delle applicazioni su SAP ASE. Devi allocare almeno due vCPU alla tua installazione di SAP ASE. Segui le guide alle prestazioni e all'ottimizzazione per SAP ASE per ottenere il miglior utilizzo delle risorse esistenti, quindi aumenta le risorse di computing in base alle tue esigenze.

Configurazione memoria

La tua VM SAP ASE deve avere almeno 4 GB di RAM per vCPU. Di questo importo, circa l'80% della RAM dovrebbe essere allocato a SAP ASE, il resto al sistema operativo su cui è in esecuzione SAP ASE.

La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità delle query in esecuzione, dalla dimensione dei dati, dalla quantità di parallelismo che stai utilizzando e dal livello di prestazioni previsto. Per ulteriori indicazioni sull'ottimizzazione della configurazione della memoria, consulta la documentazione sulle serie di ottimizzazione e prestazioni SAP ASE.

Configurazione archiviazione

Per impostazione predefinita, ogni VM di Compute Engine ha un disco permanente radice di piccole dimensioni che contiene il sistema operativo. Inoltre, devi creare, collegare, formattare e montare dischi aggiuntivi per il database, i log e le procedure archiviate.

I requisiti di dimensioni e prestazioni del disco dipendono dall'applicazione. Misura ciascun dispositivo in base alle tue esigenze.

Per ulteriori informazioni sulle opzioni dei disco permanente per SAP ASE, consulta Dischi permanenti.

Per indicazioni da SAP sul dimensionamento del disco, consulta Guida alla configurazione per UNIX > Determina le dimensioni di un dispositivo di database.

Versioni di SAP ASE supportate

SAP supporta le seguenti versioni di SAP ASE su Google Cloud:

  • SAP ASE 16.0 SP03
  • SAP ASE 16.0 SP04

Per saperne di più sulle versioni ASE supportate da SAP su Google Cloud, consulta:

Supporto delle funzionalità SAP ASE

La maggior parte delle funzionalità SAP ASE è supportata su Google Cloud. In questa sezione vengono elencate solo le funzionalità SAP ASE supportate con condizioni o non supportate.

Funzionalità di SAP ASE supportate

L'opzione SAP ASE sempre attiva ad alta disponibilità e ripristino di emergenza (HADR) è supportata su Google Cloud.

Per ulteriori informazioni sull'opzione HADR sempre attiva di SAP ASE, consulta:

Funzionalità SAP ASE non supportate

Le seguenti funzionalità di SAP ASE non sono supportate su Google Cloud, in linea con le note SAP 2922454 e 2537664:

  • Servizi dati in tempo reale
  • Servizi web
  • Kerberos
  • IPv6
  • Opzione SAP ASE ad alta disponibilità con gestori di cluster nativi
  • Disco non elaborato come dispositivi di database
  • Modalità processo kernel
  • Gestione archiviazione Tivoli

Per ulteriori informazioni sulle funzionalità di SAP ASE supportate su Google Cloud, consulta la nota SAP 2537664.

Sistemi operativi supportati

SAP supporta SAP ASE sui seguenti sistemi operativi:

  • RHEL
  • SLES
  • Windows Server

Compute Engine fornisce le versioni attuali di questi sistemi operativi che puoi utilizzare. Per informazioni sulle versioni del sistema operativo disponibili in Compute Engine, consulta Immagini.

Per le versioni attuali del sistema operativo supportate da SAP ASE, consulta SAP Note 2489781.

Considerazioni sul deployment

Aree geografiche e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione rappresenta una località geografica specifica in cui puoi eseguire le tue risorse e corrisponde alla posizione di un data center. Ogni regione è composta da una o più zone.

È possibile accedere a risorse globali, come immagini disco preconfigurate e snapshot dei dischi, in più regioni e zone. Le risorse a livello di regione, ad esempio indirizzi IP esterni statici, sono accessibili solo da risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo alle risorse che si trovano nella stessa zona.

Regioni e zone Google Cloud

Quando scegli regioni e zone per le tue VM, tieni presente quanto segue:

  • La posizione degli utenti e delle risorse interne, ad esempio il data center o la rete aziendale. Per ridurre la latenza, seleziona una località vicina a utenti e risorse.
  • La località delle altre risorse SAP. L'applicazione SAP e il database devono trovarsi nella stessa zona.

Dischi permanenti

I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un desktop o di un server.

Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di rendimento diverse. Google Cloud gestisce l'hardware sottostante dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.

Puoi utilizzare uno qualsiasi dei seguenti tipi di disco permanente di Compute Engine:

  • Dischi permanenti standard (pd-standard): archiviazione a blocchi efficiente ed economica supportata da dischi rigidi standard (HDD) per la gestione di operazioni sequenziali di lettura e scrittura, ma non ottimizzata per gestire frequenze elevate di operazioni di input-output casuali al secondo (IOPS).
  • SSD (pd-ssd): offre archiviazione a blocchi affidabile e ad alte prestazioni, supportata da unità a stato solido (SSD).
  • Bilanciata (pd-balanced): offre archiviazione a blocchi basata su SSD, affidabile e conveniente.
  • Extreme (pd-extreme): offre opzioni massime di IOPS e velocità effettiva più elevate rispetto a pd-ssd per tipi di macchine Compute Engine più grandi. Per ulteriori informazioni, consulta Dischi permanenti con carico estremo.

Le prestazioni dei dischi permanenti SSD e dei dischi permanenti bilanciati scalano automaticamente in base alle dimensioni, quindi puoi regolare le prestazioni ridimensionando i dischi permanenti esistenti o aggiungendo altri dischi permanenti a una VM.

Anche il tipo di VM in uso e il numero di vCPU che contiene influiscono sulle prestazioni del disco permanente.

I dischi permanenti sono dislocati in modo indipendente dalle VM, perciò puoi scollegarli o spostarli per conservare i tuoi dati, anche dopo aver eliminato le VM.

Per ulteriori informazioni sui diversi tipi di dischi permanenti di Compute Engine, sulle loro caratteristiche prestazionali e su come utilizzarli, consulta la documentazione di Compute Engine:

SSD locale (non persistente)

Google Cloud offre anche unità disco SSD locali. Sebbene gli SSD locali possano offrire alcuni vantaggi rispetto ai dischi permanenti, non utilizzarli come parte di un sistema SAP ASE. Le istanze VM con SSD locali collegati non possono essere arrestate e quindi riavviate.

Gateway NAT e bastion host

Se il criterio di sicurezza richiede delle VM interne, devi configurare manualmente un proxy NAT sulla rete e una route corrispondente in modo che le VM possano raggiungere internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna tramite SSH. Per connetterti a queste macchine interne, devi configurare un'istanza bastion che abbia un indirizzo IP esterno e quindi eseguirne il tunnel. Quando le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che agiscano come relè attendibili per le connessioni in entrata, chiamate bastion host o traffico in uscita dalla rete, chiamati gateway NAT. Per una connettività più trasparente senza configurare queste connessioni, puoi utilizzare una risorsa gateway VPN gestita.

Utilizzo di bastion host per le connessioni in entrata

I bastion host forniscono un punto di ingresso rivolto verso l'esterno in una rete contenente VM di reti private. Questo host può fornire un unico punto di fortificazione o controllo e può essere avviato e arrestato per attivare o disattivare la comunicazione SSH in entrata da internet.

Bastion host mostrato nello scenario SSH

Per ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno, devi prima connetterti a un bastion host. La protezione completa di un bastion host non rientra nell'ambito di questa guida, ma puoi eseguire alcuni passaggi iniziali, tra cui:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole del firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH sulle VM è configurato in modo da utilizzare chiavi private per l'autenticazione. Quando utilizzi un bastion host, devi prima accedere al bastion host, quindi alla VM privata di destinazione. A causa di questo accesso in due passaggi, dovresti utilizzare l'inoltro dell'agente SSH per raggiungere la VM di destinazione anziché archiviare la chiave privata della VM di destinazione sul bastion host. Devi eseguire questa operazione anche se utilizzi la stessa coppia di chiavi sia per le VM bastion che per le VM di destinazione, poiché il bastion ha accesso diretto solo alla metà pubblica della coppia di chiavi.

Utilizzo di gateway NAT per il traffico in uscita

Quando una VM non ha un indirizzo IP esterno assegnato, non può stabilire connessioni dirette a servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM sulla rete. Dovresti avere un gateway NAT per ogni rete. Tieni presente che un gateway NAT a VM singola non deve essere considerato ad alta disponibilità e non può supportare una velocità effettiva di traffico elevata per più VM. Per istruzioni su come configurare una VM in modo che agisca come gateway NAT, consulta la guida al deployment di SAP ASE per Linux o la guida al deployment di SAP ASE per Windows.

Immagini personalizzate

Quando il sistema è operativo, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del disco permanente radice e vuoi poter ripristinare facilmente il nuovo stato. Dovresti avere un piano per come gestire le immagini personalizzate che crei. Per saperne di più, consulta le best practice per la gestione delle immagini.

Identificazione degli utenti e accesso alle risorse

Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:

  • Gli account utente e le applicazioni che devono accedere alle risorse Google Cloud nel progetto
  • Le risorse Google Cloud specifiche nel progetto a cui ogni utente deve accedere

Devi aggiungere ciascun utente al progetto aggiungendo il suo ID Account Google al progetto come entità. Per un programma applicativo che utilizza risorse Google Cloud, puoi creare un account di servizio, che fornisce un'identità utente per il programma all'interno del tuo progetto.

Le VM di Compute Engine hanno il proprio account di servizio. Tutti i programmi eseguiti su una VM possono utilizzare l'account di servizio VM, purché l'account di servizio VM disponga delle autorizzazioni per le risorse necessarie al programma.

Dopo aver identificato le risorse Google Cloud che ogni utente deve utilizzare, concedi a ciascun utente l'autorizzazione per utilizzare ogni risorsa assegnando loro ruoli specifici. Esamina i ruoli predefiniti forniti da IAM per ogni risorsa e assegna ruoli a ciascun utente che fornisca le autorizzazioni sufficienti per completare le attività o le funzioni dell'utente e altro ancora.

Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto a quello fornito dai ruoli IAM predefiniti, puoi creare ruoli personalizzati.

Per ulteriori informazioni sui ruoli IAM richiesti dai programmi SAP su Google Cloud, consulta Identity and Access Management for SAP Programs on Google Cloud.

Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta Panoramica della gestione di identità e accessi per SAP su Google Cloud.

Networking e sicurezza della rete

Considera le informazioni nelle sezioni seguenti quando pianifichi networking e sicurezza.

Modello di privilegi minimi

Una delle prime linee di difesa è limitare gli utenti che possono raggiungere la rete e le VM tramite i firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, è bloccato dal firewall, a meno che non crei regole per consentire l'accesso. L'eccezione è la rete predefinita che viene creata automaticamente con ogni progetto e dispone di regole firewall predefinite.

Con la creazione di regole firewall puoi limitare tutto il traffico su un determinato insieme di porte a indirizzi IP di origine specifici. Devi seguire il modello con privilegi minimi per limitare l'accesso a indirizzi IP, protocolli e porte specifici che richiedono l'accesso. Ad esempio, dovresti sempre configurare un bastion host e consentire l'accesso SSH al sistema SAP NetWeaver solo da quell'host.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate alla rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni progetto Google Cloud è assegnata una rete predefinita con configurazioni e regole firewall preimpostate, ma devi aggiungere una subnet personalizzata e regole firewall in base a un modello di privilegi minimi. Per impostazione predefinita, una rete appena creata non ha regole firewall e quindi non ha accesso alla rete.

A seconda dei tuoi requisiti, potresti voler aggiungere altre subnet per isolare parti della tua rete. Per ulteriori informazioni, consulta Subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM al suo interno. Puoi aggiungere una regola firewall che consente il traffico tra le VM nella stessa rete e tra le subnet. Puoi anche configurare i firewall da applicare a specifiche VM di destinazione utilizzando il meccanismo di tagging.

Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere regole firewall per consentire l'accesso alle porte delineate da SAP.

Route

Le route sono risorse globali collegate a una singola rete. Le route create dall'utente si applicano a tutte le VM in una rete. Ciò significa che puoi aggiungere una route che inoltra il traffico da una VM a una VM all'interno della stessa rete e attraverso le subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse internet, avvia una VM senza indirizzi IP esterni e configura un'altra macchina virtuale come gateway NAT. Questa configurazione richiede l'aggiunta del gateway NAT come route per l'istanza SAP. Per ulteriori informazioni, consulta Gateway NAT e bastion host.

Google Cloud VPN

Puoi connettere in modo sicuro la tua rete esistente a Google Cloud tramite una connessione VPN tramite IPsec usando Google Cloud VPN. Il traffico tra le due reti viene criptato da un gateway VPN, quindi viene decriptato dall'altro gateway VPN. In questo modo i dati sono protetti mentre vengono trasferiti su internet. Puoi controllare dinamicamente quali VM possono inviare traffico nella VPN utilizzando i tag istanza sulle route. I tunnel Cloud VPN sono fatturati a una tariffa mensile statica più le tariffe standard per il traffico in uscita. Notare che collegare due reti nello stesso progetto prevede comunque gli addebiti standard per il traffico in uscita. Per ulteriori informazioni, consulta Panoramica della VPN e Scelta di un'opzione di routing VPN.

Protezione di un bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i backup di dati e log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle tue VM per proteggere i dati in transito. Cloud Storage cripta automaticamente i dati at-rest. Se hai un tuo sistema di gestione delle chiavi, puoi specificare le tue chiavi di crittografia.

Consulta le seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP su Google Cloud:

Backup e ripristino

Devi avere un piano su come ripristinare le condizioni di funzionamento del sistema nel caso peggiore. Per indicazioni generali su come pianificare il ripristino di emergenza con Google Cloud, vedi:

Licenses (Licenze)

Questa sezione fornisce informazioni sui requisiti di licenza.

Licenze SAP

L'esecuzione di SAP ASE su Google Cloud richiede il modello Bring Your Own License (BYOL). Per ulteriori informazioni, consulta:

Per ulteriori informazioni sulle licenze SAP, contatta SAP.

Licenze del sistema operativo

In Compute Engine, esistono due modi per ottenere la licenza di SLES, RHEL e Windows Server:

  • Con le licenze con pagamento a consumo, il costo orario della VM di Compute Engine include le licenze. Google gestisce la logistica delle licenze. I tuoi costi orari sono più alti, ma hai la totale flessibilità per aumentare o ridurre i costi in base alle tue esigenze. modello di licenze utilizzato per le immagini pubbliche di Google Cloud che includono SLES, RHEL e Windows Server.

  • Con BYOL, i costi delle VM di Compute Engine sono inferiori perché le licenze non sono incluse. Devi eseguire la migrazione di una licenza esistente o acquistare la tua licenza, il che significa pagare in anticipo e la flessibilità è minore.

Assistenza

In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina Panoramica dell'assistenza della console Google Cloud. Se l'assistenza clienti determina che un problema si verifica nei tuoi sistemi SAP, viene indirizzato al supporto SAP.

Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con l'assistenza SAP. SAP valuta il ticket di assistenza e, se risulta che si tratti di un problema di infrastruttura Google Cloud, SAP trasferisce il ticket al componente Google Cloud appropriato nel suo sistema: BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE.

Requisiti di assistenza

Prima di poter ricevere assistenza per sistemi SAP e per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:

Passaggi successivi

Per eseguire il deployment di SAP ASE su Linux, consulta: + (Consigliato) Terraform: deployment automatizzato delle VM per SAP ASE su Linux. + Deployment Manager: deployment automatizzato delle VM per SAP ASE su Linux

Per eseguire il deployment di SAP ASE su Windows, consulta Deployment Manager: deployment automatizzato delle VM per SAP ASE su Windows.