Questa guida fornisce una panoramica del funzionamento di SAP MaxDB su Google Cloud e dettagli che puoi utilizzare per pianificare l'implementazione di un nuovo sistema SAP MaxDB.
Per informazioni dettagliate su come eseguire il deployment di SAP MaxDB su Google Cloud, consulta:
Per informazioni di SAP su SAP MaxDB, consulta la libreria SAP MaxDB, disponibile nel portale di assistenza SAP.
Nozioni di base su Google Cloud
Google Cloud comprende molti servizi e prodotti basati su cloud, Quando esegui i prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti tramite Compute Engine e Cloud Storage, nonché alcune funzionalità a livello di piattaforma, come gli strumenti.
Consulta la panoramica della piattaforma Google Cloud per concetti e terminologia importanti. Questa guida duplica alcune informazioni della panoramica per praticità e contesto.
Per una panoramica delle considerazioni che le organizzazioni su scala aziendale dovrebbero tenere conto durante l'esecuzione su Google Cloud, consulta Framework dell'architettura Google Cloud.
Interazione con Google Cloud
Google Cloud offre tre modi principali per interagire con la piattaforma e le tue risorse nel cloud:
- La console Google Cloud, che è un'interfaccia utente basata sul web.
- Lo strumento a riga di comando
gcloud
, che fornisce un superset delle funzionalità offerte dalla console Google Cloud. - Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili per creare i tuoi strumenti.
Servizi Google Cloud
I deployment SAP in genere utilizzano alcuni o tutti i seguenti servizi Google Cloud:
Servizio | Descrizione |
---|---|
Networking VPC |
Connette le istanze VM tra loro e a internet. Ogni istanza VM fa parte di una rete legacy con un un intervallo IP globale o una rete di subnet consigliata, in cui l'istanza VM un membro di una singola subnet che fa parte di una rete più grande. Tieni presente che una rete Virtual Private Cloud (VPC) non può essere distribuita su più progetti Google Cloud, ma un progetto Google Cloud può avere più reti VPC. Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare la VPC condivisa, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando gli indirizzi IP interni di quella rete. Per informazioni su come per eseguire il provisioning di un VPC condiviso, inclusi requisiti, configurazione passaggi e utilizzo, vedi Esegui il provisioning di un VPC condiviso. |
Compute Engine | Crea e gestisce le VM con il sistema operativo e il software che preferisci stack. |
Persistent Disk e Hyperdisk |
Puoi utilizzare Persistent Disk e Google Cloud Hyperdisk:
|
Console Google Cloud |
Uno strumento basato su browser per la gestione delle risorse Compute Engine. Utilizza un modello per descrivere tutte le risorse e le istanze Compute Engine di cui hai bisogno. Non devi creare e configurare singolarmente le risorse o capire le dipendenze perché la console Google Cloud lo fa per te. |
Cloud Storage | Puoi archiviare i backup del database SAP in Cloud Storage per una maggiore durabilità e affidabilità, con la replica. |
Cloud Monitoring |
Offre visibilità su deployment, prestazioni, uptime e l'integrità dei dischi di Compute Engine, della rete e dell'archiviazione permanente. Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare approfondimenti tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi tramite monitoring. |
IAM |
Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud. IAM ti consente di controllare chi può eseguire operazioni di piano di controllo sulle tue VM, tra cui creazione, modifica ed eliminazione di VM e dischi di archiviazione permanente, nonché creazione e modifica di reti. |
Prezzi e quote
Puoi utilizzare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, consulta Prezzi di Compute Engine, Prezzi di Cloud Storage e Prezzi di Google Cloud Observability.
Le risorse Google Cloud sono soggette a quote. Se prevedi di utilizzare un volume di CPU elevato con memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta Quote delle risorse di Compute Engine.
Conformità e controlli di sovranità
Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con la residenza dei dati, controllo dell'accesso, del personale o dei requisiti normativi, devi pianificare l'utilizzo di Assured Workloads - un servizio che ti aiuta a eseguire carichi di lavoro sicuri e conformi su Google Cloud senza a compromettere la qualità della tua esperienza cloud. Per ulteriori informazioni, consulta la sezione Controlli di conformità e sovranità per SAP su Google Cloud.
Architettura di deployment
Un'installazione di base di SAP MaxDB a un nodo su Google Cloud è composta dai seguenti componenti:
- Una VM di Compute Engine che esegue il database SAP MaxDB.
Tre o quattro unità disco permanente collegate:
Contenuti di Drive Linux Windows Directory principale dell'istanza del database /sapdb/[DBSID]
MaxDB (D:)
File di dati del database /sapdb/[DBSID]/sapdata
MaxDB Data (E:)
Log delle transazioni del database /sapdb/[DBSID]/saplog
MaxDB Log (L:)
Backup del database (facoltativo) /maxdbbackup
Backup (X:)
Facoltativamente, puoi espandere l'installazione in modo da includere quanto segue: beh:
Directory NetWeaver, tra cui:
/usr/sap
su Linux oSAP (S:)
su Windows/sapmnt
su Linux oPagefile (P:)
su Windows
Un gateway NAT. Un gateway NAT ti consente di fornire connessione Internet per le tue VM, negando al contempo la connettività diretta a internet queste VM. Puoi anche configurare questa VM come bastion host per stabilire connessioni SSH alle altre VM sulla tua subnet privata. Per ulteriori informazioni, consulta Gateway NAT e host bastioni.
Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni, consulta la documentazione di MaxDB nel portale di assistenza SAP.
Requisiti delle risorse
In molti modi, l'esecuzione di SAP MaxDB su Google Cloud è simile all'esecuzione nel tuo data center. Devi comunque tenere conto delle risorse di calcolo, dell'archiviazione e delle considerazioni relative alla rete. Per ulteriori informazioni, vedi SAP Note 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e Tipi di macchine Google Cloud di Google.
Configurazione della VM
SAP MaxDB è certificato per l'esecuzione su tutti i tipi di macchine Compute Engine, tra cui personalizzati. Tuttavia, se esegui MaxDB sulla stessa VM di SAP NetWeaver Application Server Central Services (ASCS), devi utilizzare una VM supportata generato da SAP NetWeaver. Per un elenco delle VM supportate da SAP NetWeaver, consulta la Guida alla pianificazione di SAP NetWeaver.
Per informazioni su tutti i tipi di macchine disponibili su Google Cloud e i relativi casi d'uso, consulta Tipi di macchine nella documentazione di Compute Engine.
Configurazione della CPU
Il numero di vCPU selezionato per MaxDB dipende dal carico dell'applicazione e i tuoi obiettivi di rendimento. Devi allocare almeno due vCPU all'installazione di SAP MaxDB. Per ottenere prestazioni ottimali, scala il numero di vCPU la dimensione dei dischi permanenti fino a raggiungere gli obiettivi di prestazioni. Per ulteriori informazioni di SAP su MaxDB, consulta il portale di assistenza SAP.
Configurazione della memoria
La memoria allocata al sistema SAP MaxDB dipende dal caso d'uso. La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità delle query che stai eseguendo, dalle dimensioni dei dati, dalla quantità di parallelismo che stai utilizzando e dal livello di prestazioni che prevedi.
Per ulteriori informazioni da SAP su MaxDB, consulta Portale di assistenza SAP.
Configurazione archiviazione
Per impostazione predefinita, ogni VM di Compute Engine ha un disco permanente root che contiene il sistema operativo. Esegui il provisioning di dischi aggiuntivi per i dati, i log e, facoltativamente, i backup del database.
Utilizza un disco permanente ad alte prestazioni per il volume dei log. a seconda degli obiettivi di rendimento, anche dal volume di dati.
Per ulteriori informazioni sulle opzioni dei disco permanente per SAP MaxDB, vedi Dischi permanenti.
Ulteriori informazioni da SAP:
- Nota SAP 869267 - Domande frequenti: area log di SAP MaxDB.
- Nota SAP 1173395 - Domande frequenti: configurazione di SAP MaxDB e liveCache.
Versioni e funzionalità di SAP MaxDB supportate
SAP MaxDB versione 7.9.09 e successive è certificata da SAP per l'utilizzo su Google Cloud.
SAP certifica anche le seguenti versioni di SAP liveCache e SAP Content Server su Google Cloud:
- Tecnologia SAP liveCache, almeno SAP LC/LCAPPS 10.0 SP 39, inclusi liveCache 7.9.09.09 e LCA-Build 39, rilasciati per EhP 4 per SAP SCM 7.0 e in alto.
- SAP Content Server 6.50 su Windows utilizzando Internet Information Services 10 (IIS)
- SAP Content Server 6.50 su Linux che utilizza Apache Web Server 2.4.xx
Per ulteriori informazioni sulle versioni supportate di liveCache, vedi Nota SAP 2074842.
Per ulteriori informazioni sui prodotti SAP supportati per Google Cloud, consulta SAP Note 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e Tipi di macchine Google Cloud di Google.
Sistemi operativi supportati
Puoi eseguire SAP MaxDB sui seguenti sistemi operativi su Google Cloud:
- Red Hat Enterprise Linux (RHEL)
- SUSE Linux Enterprise Server (SLES)
- Windows Server
SAP elenca le versioni del sistema operativo che puoi utilizzare con MaxDB nella matrice di disponibilità dei prodotti SAP.
Compute Engine fornisce sistemi operativi Linux e Windows come immagini pubbliche che includono miglioramenti per Google Cloud. Per saperne di più sulle immagini Compute Engine, consulta Immagini.
Considerazioni sul deployment
Aree geografiche e zone
Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una specifica posizione geografica in cui puoi eseguire le tue risorse e corrisponde a della località del data center. Ogni regione è composta da una o più zone.
Le risorse globali, come le immagini e gli snapshot dei dischi preconfigurati, possono essere accesse in regioni e zone diverse. Le risorse a livello di regione, come gli indirizzi IP esterni statici, possono essere accessibili solo dalle risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo alle risorse situate nella stessa zona.
Quando scegli regioni e zone per le tue VM, tieni presente quanto segue:
- La località degli utenti e delle risorse interne, ad esempio nel tuo data center o nella tua rete aziendale. Per ridurre la latenza, seleziona una località vicina a utenti e risorse.
- La posizione delle altre risorse SAP. L'applicazione SAP e il database devono trovarsi nella stessa zona.
Dischi permanenti
I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un computer o di un server.
Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di rendimento diverse. Google Cloud gestisce l'hardware di base dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.
Puoi utilizzare uno qualsiasi dei seguenti disco permanente di Compute Engine tipi:
- Dischi permanenti standard (
pd-standard
): efficienti ed economici archiviazione a blocchi supportata da unità a disco rigido standard (HDD) per la gestione delle operazioni sequenziali di lettura e scrittura, ma non è ottimizzata per gestire velocità elevate di operazioni di input-output casuali al secondo (IOPS). - SSD (
pd-ssd
): offre archiviazione a blocchi affidabile e ad alte prestazioni supportato da unità a stato solido (SSD). - Bilanciata (
pd-balanced
): offre un sistema basato su SSD affidabile ed economico l'archiviazione a blocchi. - Extreme (
pd-extreme
): offre un numero massimo di IOPS e velocità effettiva più elevati rispetto apd-ssd
per tipi di macchine Compute Engine più grandi. Per ulteriori informazioni, consulta Dischi permanenti con carico estremo.
Le prestazioni di SSD e dischi permanenti bilanciati scalano automaticamente con le dimensioni, puoi quindi regolare le prestazioni ridimensionando i valori o l'aggiunta di altri dischi permanenti a una VM.
Anche il tipo di VM in uso e il numero di vCPU in essa contenute influiscono sulle prestazioni del disco permanente.
I dischi permanenti si trovano in modo indipendente dalle VM, quindi puoi scollegarli e trasferire i dischi permanenti per conservare i dati, anche dopo aver eliminato le VM.
Per ulteriori informazioni sui diversi tipi di Compute Engine, dei dischi permanenti, le loro caratteristiche prestazionali e come lavorare consulta la documentazione di Compute Engine:
- Opzioni di archiviazione
- Prestazioni dell'archiviazione a blocchi
- Altri fattori che influiscono sulle prestazioni
- Aggiunta o ridimensionamento di dischi permanenti a livello di zona
- Creazione di snapshot di dischi permanenti
SSD locale (non persistente)
Google Cloud offre anche unità disco SSD locali. Sebbene gli SSD locali possano offrire alcuni vantaggi rispetto i dischi permanenti, non usarli in un sistema SAP MaxDB. Le istanze VM con SSD locali collegate non possono essere arrestate e riavviate.
Gateway NAT e bastion host
Se i tuoi criteri di sicurezza richiedono VM veramente interne, devi configurare manualmente un proxy NAT sulla tua rete e una route corrispondente in modo che le VM possano raggiungere internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna utilizzando SSH. Per connetterti a questo devi configurare un'istanza bastion che abbia un indirizzo IP esterno per poi attraversarlo. Quando le VM non hanno indirizzi IP esterni, possono essere raggiungibile solo da altre VM nella rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che agiscano da relè attendibili per le connessioni in entrata, chiamate bastion host, o per l'uscita di rete, chiamate gateway NAT. Per connettività più trasparente senza configurare tali connessioni, puoi utilizzare una risorsa gateway VPN gestito.
Utilizzo di bastion host per le connessioni in entrata
Bastion host fornire un punto di ingresso rivolto all'esterno di una rete delle VM con rete privata. Questo host può rappresentare un unico punto di fortificazione o controllo e può essere avviato e interrotto per attivare o disattivare la comunicazione SSH in entrata da internet.
Puoi ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno che si connette prima a un bastion host. L'hardening completo di un host bastione esula dall'ambito di questa guida, ma puoi eseguire alcuni passaggi iniziali, tra cui:
- Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
- Configura le regole del firewall per consentire il traffico SSH solo alle VM private il bastion host.
Per impostazione predefinita, SSH sulle VM è configurato in modo da utilizzare chiavi private per l'autenticazione. Quando utilizzi un bastion host, accedi prima al bastion host e poi a della VM privata di destinazione. A causa di questo accesso in due passaggi, devi utilizzare il forwarding dell'agente SSH per raggiungere la VM di destinazione anziché memorizzare la chiave privata della VM di destinazione sull'host bastion. Devi farlo anche se utilizzi la stessa coppia di chiavi sia per la VM bastion che per la VM di destinazione, poiché la VM bastion ha accesso diretto solo alla metà pubblica della coppia di chiavi.
Utilizzo di gateway NAT per il traffico in uscita
Quando una VM non ha un indirizzo IP esterno assegnato, non può effettuare collegamenti diretti a servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi configurare configurare un Gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM sulla rete. Dovresti avere un gateway NAT per ogni rete. Tieni presente che una singola VM Il gateway NAT non deve essere considerato ad alta disponibilità e non può supportare un'alta disponibilità e la velocità effettiva del traffico per più VM. Per istruzioni su come configurare una VM per farla funzionare come gateway NAT, consulta la Guida al deployment di SAP MaxDB per Linux o la Guida al deployment di SAP MaxDB per Windows.
Immagini personalizzate
Una volta che il sistema è operativo, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del prompt radice disco e vogliono essere in grado di ripristinare facilmente il nuovo stato. Dovresti avere un piano per gestire le immagini personalizzate che crei. Per ulteriori informazioni, consulta Best practice per la gestione delle immagini.
Identificazione utente e accesso alle risorse
Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:
- Gli account utente e le applicazioni che necessitano dell'accesso Risorse Google Cloud nel tuo progetto Google Cloud
- Le risorse Google Cloud specifiche del progetto a cui ogni utente deve accedere
Devi aggiungere ciascun utente al progetto aggiungendo il relativo ID Account Google al progetto come entità. Per un programma di applicazione che utilizza le risorse Google Cloud, crei un account di servizio, che fornisce un'identità utente per il programma all'interno del tuo progetto.
Le VM Compute Engine hanno un proprio account di servizio. Tutti i programmi che vengono eseguiti su una VM possono utilizzare l'account di servizio della VM, a condizione che l'account di servizio della VM disponga delle autorizzazioni delle risorse di cui il programma ha bisogno.
Dopo aver identificato le risorse Google Cloud di cui ogni utente deve poter usufruire, concedi a ogni utente l'autorizzazione per utilizzare ogni risorsa assegnandogli ruoli specifici per le risorse. Esamina i ruoli predefiniti forniti dall'IAM per ogni risorsa e assegna a ogni utente ruoli che forniscono autorizzazioni sufficienti per completare le attività o le funzioni dell'utente e non di più.
Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto forniti dai ruoli IAM predefiniti, puoi creare ruoli personalizzati.
Per saperne di più sui ruoli IAM di cui hanno bisogno i programmi SAP su Google Cloud, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.
Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta Panoramica della gestione di identità e accessi per SAP su Google Cloud.
Networking e sicurezza di rete
Tieni presente le informazioni riportate nelle sezioni seguenti quando pianifichi la rete e la sicurezza.
Modello di privilegio minimo
Una delle prime linee di difesa è limitare chi può raggiungere la tua rete e le tue VM utilizzando i firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, viene bloccato dal firewall se non crei regole per consentire l'accesso. L'eccezione è la rete predefinita, che viene creata automaticamente con ogni progetto e ha regole firewall predefinite.
Creando regole firewall, puoi limitare tutto il traffico su un determinato insieme di porte a specifici indirizzi IP di origine. Devi seguire il modello di privilegio minimo di limitare l'accesso a indirizzi IP, protocolli e porte specifici che devono l'accesso. Ad esempio, devi sempre configurare un bastion host e consentire l'accesso SSH al sistema SAP NetWeaver solo da quell'host.
Gestione degli accessi
Comprendere come funziona la gestione degli accessi in Google Cloud è fondamentale per pianificare l'implementazione. Devi prendere decisioni su:
- Come organizzare le risorse in Google Cloud.
- Quali membri del team possono accedere alle risorse e utilizzarle.
- Le autorizzazioni esatte che ogni membro del team può avere.
- I servizi e le applicazioni che richiedono l'uso di determinati account di servizio. e il livello delle autorizzazioni da concedere in ciascun caso.
Per iniziare, comprendi la gerarchia delle risorse della piattaforma cloud. È importante comprendere quali sono i vari contenitori di risorse, come si relazionano tra loro e dove vengono creati i confini di accesso.
Identity and Access Management (IAM) fornisce un controllo unificato delle autorizzazioni per le risorse Google Cloud. Puoi gestire il controllo dell'accesso definendo chi ha accesso alle risorse e di che tipo. Ad esempio, puoi controllare chi può eseguire operazioni di piano di controllo sulle tue istanze SAP, come la creazione e la modifica di VM, dischi permanenti e reti.
Per ulteriori dettagli su IAM, consulta Panoramica di IAM.
Per una panoramica di IAM in Compute Engine, consulta Opzioni di controllo dell'accesso.
I ruoli IAM sono fondamentali per concedere le autorizzazioni agli utenti. Per un riferimento ai ruoli e alle autorizzazioni che forniscono, consulta Ruoli di Identity and Access Management.
Gli account di servizio di Google Cloud ti consentono di concedere le autorizzazioni ad applicazioni e servizi. È importante capire in che modo gli account di servizio in Compute Engine. Per maggiori dettagli, consulta Account di servizio.
Reti personalizzate e regole firewall
Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegato a quella rete. Tutte le reti Compute Engine utilizzano IPv4 protocollo. A ogni progetto Google Cloud è fornita una rete predefinita con configurazioni e regole firewall preimpostate, ma devi aggiungere un'istanza le regole della subnet e del firewall basate su un modello di privilegio minimo. Per impostazione predefinita, una rete appena creata non ha regole firewall e quindi non ha accesso alla rete.
In base ai tuoi requisiti, potresti voler aggiungere altre subnet per isolare parti della rete. Per ulteriori informazioni, consulta Subnet.
Le regole firewall si applicano all'intera rete e a tutte le VM al suo interno. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e nelle subnet. Puoi anche configurare i firewall in modo che vengano applicati a VM di destinazione specifiche utilizzando il meccanismo di tagging.
Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere regole firewall per consentire l'accesso alle porte indicate da SAP.
Route
I route sono risorse globali associate a una singola rete. Le route create dall'utente si applicano a a tutte le VM in una rete. Ciò significa che puoi aggiungere un percorso che inoltra il traffico da: Da VM a VM all'interno della stessa rete e tra subnet senza richiedere e indirizzi IP esterni.
Per l'accesso esterno alle risorse internet, avvia una VM senza IP esterno e configurare un'altra macchina virtuale come gateway NAT. Questa configurazione richiede di aggiungere il gateway NAT come route per l'istanza SAP. Per ulteriori informazioni, consulta Gateway NAT e host bastioni.
Cloud VPN
Puoi connettere in sicurezza la tua rete esistente a Google Cloud tramite una connessione VPN che utilizza IPsec utilizzando Cloud VPN. Il traffico tra le due reti è è criptato da un gateway VPN e poi decriptato dall'altro gateway VPN. In questo modo i dati sono protetti mentre vengono trasmessi su internet. Puoi controllare dinamicamente quali VM possono inviare il traffico nella VPN tag istanza sulle route. I tunnel Cloud VPN vengono fatturati a una tariffa mensile fissa più gli addebiti di uscita standard. Tieni presente che la connessione di due reti nello stesso progetto comporta comunque l'addebito delle tariffe standard per il traffico in uscita. Per ulteriori informazioni, vedi Panoramica di Cloud VPN e Creazione di una VPN.
Protezione di un bucket Cloud Storage
Se utilizzi Cloud Storage per ospitare i backup dei tuoi dati e dei tuoi log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle tue VM per proteggere i dati in transito. Cloud Storage automaticamente cripta i dati at-rest. Puoi specificare le tue chiavi di crittografia se disponi di il tuo sistema di gestione delle chiavi.
Documenti sulla sicurezza correlati
Fai riferimento alle seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP Google Cloud:
- Connessione sicura alle istanze VM
- Centro sicurezza
- Conformità in Google Cloud
- White paper sulla sicurezza di Google Cloud
- Progettazione della sicurezza dell'infrastruttura Google
Backup e ripristino
Devi avere un piano per ripristinare il sistema in condizioni di funzionamento se accade il peggio. Per indicazioni generali su come pianificare il ripristino di emergenza di Google Cloud, consulta:
Licenze
Questa sezione fornisce informazioni sui requisiti di licenza.
Licenze SAP
L'esecuzione di SAP MaxDB su Google Cloud richiede la tua licenza (BYOL). Per ulteriori informazioni, vedi:
- SAP Note 2446441 - Linux su Google Cloud Platform (IaaS): adattamento della licenza SAP
- SAP Note 2456953 - Windows su Google Cloud Platform (IaaS): adattamento della licenza SAP
Per ulteriori informazioni sulle licenze SAP, contatta SAP.
Licenze del sistema operativo
In Compute Engine, esistono due modi per acquisire in licenza SLES, RHEL e Windows Server:
Con le licenze con pagamento a consumo, il costo orario della tua VM di Compute Engine include le licenze. Google gestisce la logistica delle licenze. I costi ora sono più elevati, ma hai la massima flessibilità per aumentarli e diminuirli, in base alle esigenze. Questo è il modello di licenza utilizzato Immagini pubbliche di Google Cloud che includono SLES, RHEL e Windows Server.
Con BYOL, i costi delle VM Compute Engine sono inferiori perché le licenze non sono incluse. Devi eseguire la migrazione di una licenza o di un acquisto esistente hai la tua licenza, il che significa pagare in anticipo e la flessibilità è minore.
Assistenza
Per problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare i dati di contatto nella Pagina Panoramica dell'assistenza nella console Google Cloud. Se l'assistenza clienti stabilisce che il problema riguarda i tuoi sistemi SAP, ti verrà consigliato di rivolgerti all'assistenza SAP.
Per problemi relativi ai prodotti SAP, registra la richiesta di assistenza con l'assistenza SAP.
SAP valuta il ticket di assistenza e, se sembra essere un account Google Cloud,
relativo a un problema dell'infrastruttura, SAP trasferisce il ticket
Componente Google Cloud nel sistema: BC-OP-LNX-GOOGLE
oppure
BC-OP-NT-GOOGLE
.
Requisiti di assistenza
Prima di poter ricevere assistenza per sistemi SAP e Google Cloud infrastruttura e servizi che utilizzano, devi soddisfare i requisiti minimi requisiti dei piani di assistenza.
Per ulteriori informazioni sui requisiti minimi di assistenza per SAP Google Cloud, consulta:
- Ricevere assistenza per SAP su Google Cloud
- SAP Note 2456406 - SAP su Google Cloud Platform: prerequisiti di assistenza (È richiesto un account utente SAP)
Puoi anche consultare le informazioni su SAP MaxDB nel portale di assistenza SAP.
Passaggi successivi
Per eseguire il deployment di SAP MaxDB su Linux, consulta la Guida al deployment di SAP MaxDB per Linux.
Per eseguire il deployment di SAP MaxDB su Windows, consulta la Guida al deployment di SAP MaxDB per Windows.