Guida alla pianificazione di ASE SAP

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questa guida fornisce una panoramica sul funzionamento di SAP Adaptive Server Enterprise (ASE) su Google Cloud e fornisce dettagli che puoi utilizzare durante la pianificazione dell'implementazione di un nuovo sistema SAP ASE.

Per istruzioni su come eseguire il deployment di ASE SAP su Google Cloud, consulta:

Nozioni di base su Google Cloud

Google Cloud comprende molti prodotti e servizi basati su cloud. Quando esegui prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti da Compute Engine e Cloud Storage, oltre ad alcune funzionalità a livello di piattaforma, come strumenti.

Consulta la panoramica di Google Cloud Platform per concetti importanti e terminologia. Questa guida duplica alcune informazioni dalla panoramica per praticità e contesto.

Per una panoramica delle considerazioni che le organizzazioni su scala aziendale devono prendere in considerazione quando vengono eseguite su Google Cloud, consulta il framework dell'architettura Google Cloud.

Interazione con Google Cloud

Google Cloud offre tre modi principali per interagire con la piattaforma e con le tue risorse nel cloud:

  • La console Google Cloud, che è un'interfaccia utente basata sul Web.
  • Lo strumento a riga di comando gcloud, che offre un soprainsieme di funzionalità offerte dalla console Google Cloud.
  • Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili quando crei i tuoi strumenti.

Servizi Google Cloud

In genere, i deployment SAP utilizzano alcuni o tutti i seguenti servizi Google Cloud:

Servizio Descrizione
Rete VPC Connette le istanze VM tra loro e a Internet. Ogni istanza è membro di una rete legacy con un singolo intervallo IP globale o di una rete di subnet consigliata, dove l'istanza è membro di una singola subnet che è membro di una rete più grande. Tieni presente che una rete non può estendersi su progetti Google Cloud, ma un progetto Google Cloud può avere più reti.
Compute Engine Crea e gestisce le VM con il tuo sistema operativo e il tuo stack software a tua scelta.
Dischi permanenti I dischi permanenti sono disponibili come unità disco rigido (HDD) standard o unità a stato solido (SSD).
Console Google Cloud Strumento basato su browser per la gestione delle risorse di Compute Engine. Utilizza un modello per descrivere tutte le risorse e le istanze di Compute Engine di cui hai bisogno. Non devi creare e configurare individualmente le risorse o capire le dipendenze, perché la console Google Cloud fa al caso tuo.
Cloud Storage Puoi effettuare il backup dei backup del tuo database SAP in Cloud Storage per avere una maggiore durabilità e affidabilità, con replica.
Cloud Monitoring Offre visibilità su deployment, prestazioni, uptime e integrità di Compute Engine, della rete e dei dischi permanenti.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi aggiuntivi tramite Monitoring.
IAM Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud. Stabilisci chi può eseguire operazioni del piano di controllo sulle tue VM, tra cui creazione, modifica ed eliminazione di VM e dischi permanenti, nonché creazione e modifica delle reti.

Prezzi e quote

Puoi utilizzare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, consulta i prezzi di Compute Engine, i prezzi di Cloud Storage e i prezzi della suite operativa di Google Cloud.

Le risorse Google Cloud sono soggette a quote. Se prevedi di utilizzare macchine con CPU o memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta Quote delle risorse Compute Engine.

Architettura di deployment

Un'installazione SAP ASE di base a singolo nodo su Google Cloud comprende i seguenti componenti:

  • Una VM di Compute Engine che esegue il database ASE SAP.
  • Quattro o cinque unità disco permanenti collegate:

    Contenuti di Drive Linux Windows
    Directory principale dell'istanza di database sybase/[DBSID] ASE (D:)
    File di dati del database /sybase/[DBSID]/sapdata Dati ASE (E:)
    Log delle transazioni di database /sybase/[DBSID]/logdir Log ASE (L:)
    Spazio tabella temporaneo del database /sybase/[DBSID]/saptmp Temperatura ASE (T:)
    Tabella tabella diagnostica per SAPTOOLS /sybase/[DBSID]/sapdiag Non applicabile

In via facoltativa, puoi espandere l'installazione in modo da includere anche:

  • Un'unità per i backup. Su Linux l'unità di backup è /sybasebackup. Su Windows è Backup (X:).
  • Un gateway NAT. Un gateway NAT consente di fornire una connettività Internet per le tue VM, negando anche la connettività Internet diretta a tali VM. Puoi anche configurare questa VM come bastion host che ti consenta di stabilire connessioni SSH alle altre VM nella tua subnet privata. Per ulteriori informazioni, consulta la sezione Gateway NAT e bastion host.
  • Directory NetWeaver, tra cui:

    • /usr/sap su Linux o SAP (S:) su Windows
    • /sapmnt su Linux o Pagefile (P:) su Windows
  • Un server di standby caldo, che devi configurare se utilizzi l'opzione di ripristino di emergenza ad alta disponibilità (HADR) di SAP ASE. Il server standby dinamico richiede la stessa configurazione del disco di un'installazione SAP ASE di base.

    Per importanti requisiti del software per l'opzione SAP ASE sempre attiva, consulta le funzionalità supportate di SAP ASE.

    Per ulteriori informazioni sulla configurazione di HADR per SAP ASE, consulta la Guida per gli utenti di HADR.

Pacemaker e altri software di gestione delle risorse ad alta disponibilità non sono attualmente supportati con SAP ASE su Google Cloud.

I diversi casi d'uso potrebbero richiedere dispositivi o database aggiuntivi. Per saperne di più, consulta la Guida alla configurazione di SAP ASE per UNIX > Dispositivi e database facoltativi.

Requisiti delle risorse

Per molti aspetti, l'esecuzione di SAP ASE su Google Cloud è simile all'esecuzione nel tuo data center. Devi comunque pensare a risorse di calcolo, archiviazione e networking. Per ulteriori informazioni, consulta il note SAP 2537664: report di certificazione SAP ASE 16.0 per Google Cloud.

Configurazione VM

SAP ASE è certificato per l'esecuzione su tutti i tipi di macchine Compute Engine, inclusi quelli personalizzati. Per informazioni sui diversi tipi di macchine e sui relativi casi d'uso, consulta Tipi di macchine nella documentazione di Compute Engine.

Configurazione CPU

Il numero di vCPU richiesto varia a seconda del carico dell'applicazione su SAP ASE. Devi allocare almeno due vCPU alla tua installazione di SAP ASE. Segui le guide su prestazioni e ottimizzazione per SAP ASE per ottenere il massimo dalle risorse esistenti, quindi aumenta le tue risorse di calcolo in base alle necessità.

Configurazione della memoria

La tua VM SAP ASE deve avere almeno 4 GB di RAM per vCPU. Di questa quantità, circa l'80% della tua RAM dovrebbe essere allocato a SAP ASE, mentre il resto è allocato al sistema operativo su cui viene eseguito SAP ASE.

La quantità di memoria ottimale per il tuo caso d'uso dipende dalla complessità delle query in esecuzione, dalla dimensione dei tuoi dati, dalla quantità di parallelismo utilizzato e dal livello di prestazioni previsto. Per ulteriori indicazioni sull'ottimizzazione della configurazione della memoria, consulta la pagina SAP ASE Performance and Tuning Series.

Configurazione spazio di archiviazione

Per impostazione predefinita, ogni VM di Compute Engine ha un piccolo disco permanente radice che contiene il sistema operativo. Inoltre, dovete creare, collegare, formattare e montare dischi aggiuntivi per il vostro database, i vostri log e le vostre stored procedure.

I requisiti in termini di dimensioni e prestazioni del disco dipendono dall'applicazione. Dimensiona ogni dispositivo in base alle tue esigenze.

Per maggiori informazioni sulle opzioni dei dischi permanenti per SAP ASE, consulta Dischi permanenti.

Per indicazioni da SAP sul dimensionamento del disco, consulta la Guida alla configurazione per UNIX > Determina le dimensioni di un dispositivo di database.

Versioni SAP ASE supportate

SAP supporta le seguenti versioni di SAP ASE su Google Cloud:

  • SAP ASE 16.0 SP03
  • SAP ASE 16.0 SP04

Per ulteriori informazioni sulle versioni di ASE supportate da SAP su Google Cloud, consulta:

Supporto delle funzionalità di SAP ASE

La maggior parte delle funzionalità di SAP ASE è supportata su Google Cloud. Questa sezione elenca solo le funzionalità di ASE SAP che sono supportate con condizioni o non sono supportate.

Funzionalità di SAP ASE supportate

L'opzione di disponibilità elevata e ripristino di emergenza (HADR) di SAP ASE sempre attiva è supportata su Google Cloud.

Per ulteriori informazioni sull'opzione HADR sempre attiva di SAP ASE, consulta:

Funzionalità di SAP ASE non supportate

Le seguenti funzionalità di SAP ASE non sono supportate su Google Cloud, in conformità con le note di SAP 2922454 e 2537664:

  • Servizi dati in tempo reale
  • Servizi web
  • Kerberos
  • IPv6
  • Opzione ad alta disponibilità di SAP ASE con gestori di cluster nativi
  • Disco non elaborato come dispositivi di database
  • Modalità processo kernel
  • Gestione dello spazio di archiviazione Tivoli

Per ulteriori informazioni sulle funzionalità SAP ASE supportate su Google Cloud, consulta la Nota SAP 2537664.

Sistemi operativi supportati

SAP supporta SAP ASE sui seguenti sistemi operativi:

  • RHEL
  • LES
  • Windows Server

Compute Engine fornisce le versioni attuali di questi sistemi operativi che puoi utilizzare. Per informazioni sulle versioni del sistema operativo disponibili da Compute Engine, consulta Immagini.

Per le versioni attuali del sistema operativo supportate da SAP ASE, consulta la nota SAP 2489781.

Considerazioni sul deployment

Aree geografiche e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una località geografica specifica in cui puoi eseguire le tue risorse e corrisponde a una località del data center. Ogni regione è composta da una o più zone.

È possibile accedere a risorse globali, come immagini del disco e snapshot del disco preconfigurati, in regioni e zone. Le risorse a livello di area geografica, come gli indirizzi IP esterni statici, sono accessibili solo alle risorse che si trovano nella stessa area geografica. Le risorse di zona, come VM e dischi, sono accessibili solo dalle risorse che si trovano nella stessa zona.

Regioni e zone di Google Cloud

Quando scegli le regioni e le zone per le tue VM, tieni presente quanto segue:

  • La località degli utenti e delle risorse interne, ad esempio il data center o la rete aziendale. Per ridurre la latenza, seleziona una località vicina agli utenti e alle risorse.
  • La località delle altre risorse SAP. L'applicazione SAP e il database devono trovarsi nella stessa zona.

Dischi permanenti

I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un desktop o di un server.

Compute Engine offre diversi tipi di dischi permanenti. Ciascun tipo ha caratteristiche di rendimento diverse. Google Cloud gestisce l'hardware sottostante dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.

Puoi utilizzare uno qualsiasi dei seguenti tipi di disco permanente di Compute Engine:

  • Dischi permanenti standard (pd-standard): archiviazione a blocchi efficiente ed economica supportata da unità disco rigido (HDD) standard per la gestione delle operazioni di lettura/scrittura sequenziale, ma non ottimizzata per la gestione di frequenze di operazioni di input-output casuali al secondo (IOPS).
  • SSD (pd-ssd): fornisce archiviazione a blocchi affidabile e ad alte prestazioni supportata da unità a stato solido (SSD).
  • Bilanciata (pd-balanced): fornisce archiviazione a blocchi basata su SSD a costi contenuti e affidabile.
  • Estrema (pd-extreme): fornisce opzioni di IOPS e velocità effettiva massime più elevate di pd-ssd per i tipi di macchine Compute Engine più grandi. Per maggiori informazioni, vedi Dischi permanenti con carico estremo.

Le prestazioni degli SSD e dei dischi permanenti bilanciati scalano automaticamente in base alle dimensioni, permettendoti di regolare le prestazioni mediante il ridimensionamento dei dischi permanenti esistenti o l'aggiunta di più dischi permanenti a una VM.

Il tipo di VM in uso e il numero di vCPU che contiene influiscono anche sulle prestazioni del disco permanente.

I dischi permanenti si trovano indipendentemente dalle tue VM, quindi puoi scollegare o spostare i dischi permanenti per conservare i dati, anche dopo aver eliminato le VM.

Per ulteriori informazioni sui diversi tipi di dischi permanenti di Compute Engine, sulle loro caratteristiche prestazionali e su come utilizzarli, consulta la documentazione di Compute Engine:

SSD locale (non persistente)

Google Cloud offre anche unità disco SSD locali. Anche se gli SSD locali possono offrire alcuni vantaggi rispetto ai dischi permanenti, non utilizzarli come parte di un sistema SAP ASE. Le istanze VM con SSD locali collegate non possono essere arrestate e riavviate.

Gateway NAT e bastion host

Se il tuo criterio di sicurezza richiede VM effettivamente interne, devi configurare manualmente un proxy NAT sulla rete e una route corrispondente in modo che le VM possano accedere a Internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna utilizzando SSH. Per connetterti a queste macchine interne, devi configurare un'istanza di bastion che abbia un indirizzo IP esterno e quindi attraversarla tramite tunnel. Se le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete come agenti affidabili per le connessioni in entrata, chiamate bastion host, o in uscita dalla rete, chiamati gateway NAT. Per una connettività più trasparente senza configurare tali connessioni, puoi utilizzare una risorsa gateway VPN gestita.

Bastion host per le connessioni in entrata

Gli host di base forniscono un punto di accesso, rivolto verso l'esterno, per entrare in una rete che contiene VM di reti private. Questo host può fornire un solo punto di fortificazione o controllo e può essere avviato e arrestato per attivare o disattivare la comunicazione SSH in entrata da Internet.

Bastion host mostrato nello scenario SSH

Puoi accedere SSH alle VM che non hanno un indirizzo IP esterno connettendosi prima a un bastion host. Un protezione completa di un bastion host non rientra nell'ambito di questa guida, ma puoi seguire alcuni passaggi iniziali, tra cui:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole del firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH su VM è configurato per l'utilizzo di chiavi private per l'autenticazione. Quando usi un bastion host, devi prima accedere a quest'ultimo e poi alla VM privata di destinazione. Grazie a questo accesso in due passaggi, devi utilizzare l'inoltro SSH-agent per raggiungere la VM di destinazione invece di archiviare la chiave privata della VM di destinazione sul bastion host. Devi eseguire questa operazione anche se utilizzi la stessa coppia di chiavi sia per il bastion che per le VM di destinazione, in quanto il bastion ha accesso diretto soltanto alla metà pubblica della coppia di chiavi.

Utilizzo di gateway NAT per il traffico in uscita

Se a una VM non è assegnato un indirizzo IP esterno, non può effettuare connessioni dirette ai servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su Internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM in grado di instradare il traffico per conto di qualsiasi altra VM sulla rete. Ogni rete deve avere un gateway NAT. Tieni presente che un gateway NAT NAT con VM singola non deve essere considerato a disponibilità elevata e non può supportare una velocità effettiva di traffico elevato per più VM. Per istruzioni su come configurare una VM che agisca come gateway NAT, consulta la Guida al deployment di ASE ASE per Linux o la Guida al deployment di ASE ASE per Windows.

Immagini personalizzate

Una volta che il sistema è attivo, puoi creare immagini personalizzate. Dovresti creare queste immagini quando modifichi lo stato del disco permanente radice e vuoi poter ripristinare facilmente il nuovo stato. Dovresti avere un piano per la gestione delle immagini personalizzate che crei. Per saperne di più, consulta Best practice per la gestione delle immagini.

Identificazione degli utenti e accesso alle risorse

Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:

  • Gli account utente e le applicazioni che devono accedere alle risorse Google Cloud nel tuo progetto Google Cloud
  • Le risorse Google Cloud specifiche nel tuo progetto a cui ogni utente deve accedere

Devi aggiungere ogni utente al tuo progetto aggiungendo il relativo ID Account Google al progetto come entità. Per un programma che utilizza le risorse Google Cloud, crei un account di servizio, che fornisce un'identità utente per il programma all'interno del tuo progetto.

Le VM di Compute Engine hanno un proprio account di servizio. Tutti i programmi eseguiti su una VM possono utilizzare l'account di servizio VM, purché l'account di servizio VM disponga delle autorizzazioni per le risorse necessarie per il programma.

Dopo aver identificato le risorse Google Cloud che ogni utente deve utilizzare, concedi a ciascun utente l'autorizzazione a utilizzare ogni risorsa assegnandogli ruoli specifici per la risorsa. Esamina i ruoli predefiniti forniti da IAM per ogni risorsa e assegna a ciascun utente i ruoli che forniscono autorizzazioni sufficienti per completare le attività o le funzioni dell'utente e altro ancora.

Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto ai ruoli IAM predefiniti, puoi creare ruoli personalizzati.

Per ulteriori informazioni sui ruoli IAM di cui i programmi SAP hanno bisogno su Google Cloud, consulta Identity and Access Management per i programmi SAP su Google Cloud.

Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta la panoramica di Identity and Access Management per SAP su Google Cloud.

Networking e sicurezza della rete

Considera le informazioni nelle sezioni seguenti quando pianifichi networking e sicurezza.

Modello di privilegi minimo

Una delle tue prime linee di difesa è quella di limitare gli utenti che possono raggiungere la tua rete e le tue VM utilizzando i firewall. Per impostazione predefinita, il traffico verso le VM, anche da altre VM, è bloccato dal firewall a meno che non crei regole per consentire l'accesso. L'unica eccezione è la rete predefinita, creata automaticamente con ogni progetto e dotata delle regole firewall predefinite.

Creando regole firewall puoi limitare tutto il traffico su un determinato insieme di porte a specifici indirizzi IP di origine. Segui il modello di privilegio minimo per limitare l'accesso a specifici indirizzi IP, protocolli e porte che richiedono l'accesso. Ad esempio, dovresti sempre configurare un host di bass e consentire SSH nel sistema SAP NetWeaver solo da quell'host.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate a tale rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni progetto Google Cloud è assegnata una rete predefinita con configurazioni e regole firewall preimpostate, ma è consigliabile aggiungere una subnet personalizzata e regole firewall basate su un modello di privilegi minimo. Per impostazione predefinita, una rete appena creata non ha regole firewall e non ha accesso alla rete.

A seconda dei requisiti, potresti aggiungere ulteriori subnet per isolare parti della rete. Per ulteriori informazioni, consulta la sezione Subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM della rete. Puoi aggiungere una regola firewall che consenta il traffico tra VM nella stessa rete e tra subnet. Puoi anche configurare i firewall da applicare a VM di destinazione specifiche utilizzando il meccanismo di tagging.

Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere le regole firewall per consentire l'accesso alle porte descritte da SAP.

Route

Le route sono risorse globali collegate a una singola rete. Le route create dall'utente si applicano a tutte le VM in una rete. Ciò significa che puoi aggiungere una route che inoltra il traffico da VM a VM nella stessa rete e attraverso le subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse Internet, avvia una VM senza indirizzi IP esterni e configura un'altra macchina virtuale come gateway NAT. Questa configurazione richiede l'aggiunta del gateway NAT come route per l'istanza SAP. Per ulteriori informazioni, consulta la pagina relativa ai gateway e ai bastion host NAT.

Google Cloud VPN

Puoi connettere in modo sicuro la rete esistente a Google Cloud tramite una connessione VPN utilizzando IPsec utilizzando Google Cloud VPN. Il traffico tra le due reti è criptato da un gateway VPN, quindi viene decriptato dall'altro gateway VPN. In questo modo, i dati sono protetti mentre vengono trasferiti su Internet. Puoi controllare dinamicamente quali VM possono inviare traffico verso la VPN utilizzando i tag di istanza sulle route. I tunnel Cloud VPN sono fatturati con una tariffa mensile statica più tariffe in uscita standard. Tieni presente che il collegamento di due reti nello stesso progetto comporta ancora addebiti standard in uscita. Per ulteriori informazioni, consulta la pagina Panoramica della VPN e Scelta di un'opzione di routing per la VPN.

Protezione di un bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i tuoi backup di dati e log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle tue VM per proteggere i dati in transito. Cloud Storage cripta automaticamente i dati at-rest. Se hai un tuo sistema di gestione delle chiavi, puoi specificare le tue chiavi di crittografia.

Consulta le seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP su Google Cloud:

Backup e ripristino

Se è peggiore, devi avere un piano su come ripristinare la condizione operativa del sistema. Per indicazioni generali su come pianificare il ripristino di emergenza utilizzando Google Cloud, consulta:

Licenses (Licenze)

Questa sezione fornisce informazioni sui requisiti di licenza.

Licenze SAP

Per eseguire SAP ASE su Google Cloud, devi portare la tua licenza BYOL (Bring Your Own License). Per ulteriori informazioni, vedi:

Per ulteriori informazioni sulle licenze SAP, contatta SAP.

Licenze del sistema operativo

In Compute Engine, esistono due modi per ottenere la licenza SLES, RHEL e Windows Server:

  • Con le licenze con pagamento a consumo, il costo orario della VM di Compute Engine include le licenze. Google gestisce la logistica delle licenze. I costi orari sono maggiori, ma hai la massima flessibilità per aumentare e ridurre i costi in base alle tue esigenze. Questo è il modello di licenza utilizzato per le immagini pubbliche di Google Cloud che includono SLES, RHEL e Windows Server.

  • Con BYOL, i costi delle VM di Compute Engine sono inferiori perché le licenze non sono incluse. Devi eseguire la migrazione di una licenza esistente o acquistare la tua licenza, il che significa che pagare in anticipo e avere una minore flessibilità.

Assistenza

Per problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare i dati di contatto nella pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, contatta l'assistenza SAP.

Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con l'assistenza SAP. SAP valuta il ticket di assistenza e, se sembra essere un problema di infrastruttura di Google Cloud, trasferisce il ticket al componente Google Cloud BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE.

Requisiti per l'assistenza

Prima di poter ricevere assistenza per i sistemi SAP e l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:

Passaggi successivi

Per eseguire il deployment di SAP ASE su Linux, consulta: + (consigliato) Terraform: Deployment automatico delle VM per SAP ASE su Linux. + Deployment Manager: deployment automatizzato delle VM per SAP ASE su Linux

Per eseguire il deployment di SAP ASE su Windows, consulta Deployment Manager: Deployment di VM automatizzato per SAP ASE su Windows.