Guida alla pianificazione di SAP MaxDB

Questa guida fornisce una panoramica su come funziona SAP MaxDB su Google Cloud e fornisce dettagli che puoi utilizzare per pianificare l'implementazione di un nuovo sistema SAP MaxDB.

Per informazioni dettagliate su come eseguire il deployment di SAP MaxDB su Google Cloud, vedi:

Per informazioni da SAP su SAP MaxDB, consulta la libreria SAP MaxDB, che è disponibile nel Portale SAP.

Nozioni di base su Google Cloud

Google Cloud comprende molti prodotti e servizi basati su cloud. Quando esegui prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti tramite Compute Engine e Cloud Storage, nonché alcune funzionalità a livello di piattaforma, come gli strumenti.

Consulta la panoramica di Google Cloud Platform per concetti e terminologia importanti. Questa guida duplica alcune informazioni della panoramica per praticità e contesto.

Per una panoramica delle considerazioni che le organizzazioni di livello aziendale dovrebbero tenere in considerazione quando vengono eseguite su Google Cloud, consulta il Framework dell'architettura di Google Cloud.

Interazione con Google Cloud

Google Cloud offre tre modi principali per interagire con la piattaforma e le tue risorse nel cloud:

  • La console Google Cloud, che è un'interfaccia utente basata sul Web.
  • Lo strumento a riga di comando gcloud, che offre un soprainsieme delle funzionalità offerte dalla console.
  • Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili per la creazione di strumenti personalizzati.

Servizi Google Cloud

In genere, i deployment SAP utilizzano alcuni o tutti i seguenti servizi Google Cloud:

Service Descrizione
Networking VPC Connette le istanze VM tra loro e a Internet. Ogni istanza è membro di una rete legacy con un singolo intervallo IP globale o di una rete di subnet consigliata, dove l'istanza è membro di una singola subnet che è membro di una rete più grande. Tieni presente che una rete non può coprire i progetti Google Cloud, ma un progetto Google Cloud può avere più reti.
Compute Engine Crea e gestisce le VM con il sistema operativo e lo stack software che preferisci.
Dischi permanenti I dischi permanenti sono disponibili come unità disco rigido standard (HDD) o unità a stato solido (SSD).
Google Cloud console Strumento basato su browser per la gestione delle risorse Compute Engine. Utilizza un modello per descrivere tutte le risorse e le istanze di Compute Engine necessarie. Non è necessario creare e configurare singolarmente le risorse o calcolare le dipendenze, perché la console si occupa di farlo.
Cloud Storage Puoi eseguire il backup dei backup del tuo database SAP in Cloud Storage per ottenere maggiore durabilità e affidabilità, con la replica.
Cloud Monitoring Offre visibilità su deployment, prestazioni, uptime e integrità di Compute Engine, rete e dischi permanenti.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi aggiuntivi tramite Monitoring.
IAM Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud. Controlla chi può eseguire operazioni del piano di controllo sulle tue VM, tra cui creazione, modifica ed eliminazione di VM e dischi permanenti e creazione e modifica delle reti.

Prezzi e quote

Per stimare i costi di utilizzo, puoi utilizzare il Calcolatore prezzi. Per ulteriori informazioni sui prezzi, consulta i prezzi di Compute Engine, i prezzi di Cloud Storage e i prezzi della suite operativa di Google Cloud.

Le risorse di Google Cloud sono soggette a quote. Se prevedi di utilizzare macchine con CPU o memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta le quote delle risorse di Compute Engine.

Architettura di deployment

Un'installazione di base di SAP MaxDB a nodo singolo su Google Cloud comprende i seguenti componenti:

  • Una VM di Compute Engine che esegue il database SAP MaxDB.
  • Tre o quattro unità disco permanenti collegate:

    Contenuti di Drive Linux Windows
    Directory principale dell'istanza del database /sapdb/[DBSID] MaxDB (D:)
    File di dati di database /sapdb/[DBSID]/sapdata MaxDB Data (E:)
    Log delle transazioni del database /sapdb/[DBSID]/saplog MaxDB Log (L:)
    Backup di database (facoltativo) /maxdbbackup Backup (X:)

Facoltativamente, puoi espandere l'installazione in modo da includere anche:

  • Directory NetWeaver, tra cui:

    • /usr/sap su Linux o SAP (S:) su Windows
    • /sapmnt su Linux o Pagefile (P:) su Windows
  • Un gateway NAT. Un gateway NAT consente di fornire connettività a Internet per le tue VM negando la connettività a Internet diretta a tali VM. Puoi anche configurare questa VM come bastion host in modo da poter stabilire connessioni SSH alle altre VM sulla subnet privata. Per ulteriori informazioni, consulta Gateway NAT e bastion host.

Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni, consulta la documentazione di MaxDB nel portale della guida SAP.

Requisiti delle risorse

Per molti aspetti, l'esecuzione di SAP MaxDB su Google Cloud è simile all'esecuzione nel tuo data center. Devi comunque pensare a risorse di calcolo, archiviazione e considerazioni sul networking. Per ulteriori informazioni, consulta 2456432 - Applicazioni SAP su Google Cloud Platform: prodotti supportati e tipi di VM Google.

Configurazione VM

SAP MaxDB è certificato per l'esecuzione su tutti i tipi di macchine di Compute Engine, compresi i tipi personalizzati. Tuttavia, se esegui MaxDB sulla stessa VM di SAP NetWeaver o Application Server Central Services (ASCS), devi utilizzare una VM supportata da SAP NetWeaver. Per un elenco delle VM supportate da SAP NetWeaver, consulta la guida alla pianificazione di SAP NetWeaver.

Per informazioni su tutti i tipi di macchine disponibili su Google Cloud e sui relativi casi d'uso, consulta la sezione Tipi di macchine nella documentazione di Compute Engine.

Configurazione CPU

Il numero di vCPU selezionate per MaxDB dipende dal carico della tua applicazione e dagli obiettivi di prestazioni. Devi allocare almeno due vCPU alla tua installazione di SAP MaxDB. Per prestazioni ottimali, scala il numero di vCPU e la dimensione dei dischi permanenti fino a raggiungere gli obiettivi di prestazioni. Per ulteriori informazioni su SAP su MaxDB, consulta il portale di assistenza SAP.

Configurazione della memoria

La memoria allocata al tuo sistema SAP MaxDB dipende dal tuo caso d'uso. La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità delle query in esecuzione, dalla dimensione dei dati, dalla quantità di parallelismo utilizzata e dal livello di prestazioni che ti aspetti.

Per ulteriori informazioni su SAP su MaxDB, consulta il portale di assistenza SAP.

Configurazione archiviazione

Per impostazione predefinita, ogni VM di Compute Engine dispone di un piccolo disco permanente radice contenente il sistema operativo. Esegui il provisioning di dischi aggiuntivi per i dati del database, i log e, facoltativamente, i backup del database.

Utilizza un disco permanente ad alte prestazioni per il volume del log e, a seconda degli obiettivi di rendimento, anche del volume dei dati.

Per ulteriori informazioni sulle opzioni dei dischi permanenti per SAP MaxDB, consulta Dischi permanenti.

Ulteriori informazioni da SAP:

Versioni e funzionalità di SAP MaxDB supportate

SAP MaxDB versione 7.9.09 e successive è certificata da SAP per l'uso su Google Cloud.

SAP certifica inoltre le seguenti versioni di SAP liveCache e SAP Content Server su Google Cloud:

  • Tecnologia SAP liveCache, come minimo SAP LC/LCAPPS 10.0 SP 39, tra cui liveCache 7.9.09.09 e LCA-Build 39, rilasciate per EhP 4 per SAP SCM 7.0 e versioni successive.
  • SAP Content Server 6.50 su Windows utilizzando Internet Information Services 10 (IIS)
  • SAP Content Server 6.50 su Linux che utilizza Apache Web Server 2.4.xx

Per ulteriori informazioni sulle versioni supportate di liveCache, consulta la nota SAP 2074842.

Per ulteriori informazioni sui prodotti SAP supportati su Google Cloud, consulta 2456432 - Applicazioni SAP su Google Cloud Platform: prodotti supportati e tipi di VM Google.

Sistemi operativi supportati

Puoi eseguire SAP MaxDB sui seguenti sistemi operativi su Google Cloud:

  • Red Hat Entrprise Linux (RHEL)
  • SUSE Linux Enterprise Server (SLES)
  • Windows Server

SAP elenca le versioni del sistema operativo che puoi utilizzare con MaxDB nella matrice della disponibilità dei prodotti SAP.

Compute Engine fornisce i sistemi operativi Linux e Windows come immagini pubbliche che includono miglioramenti per Google Cloud. Per ulteriori informazioni sulle immagini Compute Engine, consulta Immagini.

Considerazioni sul deployment

Aree geografiche e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione è una località geografica specifica in cui puoi eseguire le tue risorse e corrisponde a una località di un data center. Ogni regione è composta da una o più zone.

Puoi accedere a risorse globali, come immagini del disco preconfigurate e snapshot dei dischi, in più aree geografiche e zone. È possibile accedere alle risorse a livello di area geografica, come gli indirizzi IP esterni statici, solo dalle risorse che si trovano nella stessa area geografica. È possibile accedere alle risorse di zona, come VM e dischi, solo dalle risorse che si trovano nella stessa zona.

Regioni e zone di Google Cloud

Quando scegli le aree geografiche e le zone per le tue VM, tieni presente quanto segue:

  • La posizione degli utenti e delle risorse interne, ad esempio il data center o la rete aziendale. Per ridurre la latenza, seleziona una località nelle vicinanze degli utenti e delle risorse.
  • La località delle altre risorse SAP. L'applicazione SAP e il tuo database devono essere nella stessa zona.

Dischi permanenti

I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici in un desktop o un server.

Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di rendimento diverse. Google Cloud gestisce l'hardware sottostante dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.

Puoi utilizzare uno qualsiasi dei seguenti tipi di disco permanente di Compute Engine:

  • Dischi permanenti standard (pd-standard): archiviazione a blocchi efficiente ed economica supportata da unità disco rigido standard (HDD) per la gestione di operazioni di lettura/scrittura sequenziali, ma non ottimizzata per la gestione di frequenze elevate di operazioni IOPS casuali al secondo.
  • SSD (pd-ssd): fornisce uno spazio di archiviazione a blocchi affidabile e ad alte prestazioni supportato da unità a stato solido (SSD).
  • Bilanciato (pd-balanced): offre uno spazio di archiviazione a blocchi SSD economico e affidabile.
  • Estremità (pd-extreme): fornisce opzioni di IOPS e velocità effettiva massime per pd-ssd rispetto ai tipi di macchina di Compute Engine più grandi. Per saperne di più, vedi Dischi permanenti estremi.

Le prestazioni di SSD e dischi permanenti bilanciati scalano automaticamente in base alle dimensioni, consentendoti di regolare le prestazioni ridimensionando i dischi permanenti esistenti o aggiungendo più dischi permanenti a una VM.

Anche il tipo di VM utilizzata e il numero di vCPU contenute influiscono sulle prestazioni dei dischi permanenti.

I dischi permanenti si trovano in modo indipendente dalle VM, quindi puoi scollegare o spostare i dischi permanenti per conservare i dati, anche dopo aver eliminato le VM.

Per saperne di più sui diversi tipi di dischi permanenti di Compute Engine, sulle loro caratteristiche prestazionali e su come utilizzarli, consulta la documentazione di Compute Engine:

SSD locale (non persistente)

Google Cloud offre anche unità disco SSD locali. Sebbene i dischi SSD locali possano offrire alcuni vantaggi rispetto ai dischi permanenti, non utilizzarli come parte di un sistema SAP MaxDB. Le istanze VM con SSD locali collegati non possono essere arrestate e riavviate.

Gateway NAT e bastion host

Se il tuo criterio di sicurezza richiede VM effettivamente interne, devi configurare manualmente un proxy NAT sulla rete e una route corrispondente per consentire alle VM di accedere a Internet. È importante notare che non puoi connetterti direttamente a un'istanza VM completamente interna utilizzando SSH. Per connetterti a tali macchine interne, devi configurare un'istanza di bastion che abbia un indirizzo IP esterno e quindi passare al tunnel al suo interno. Se le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete come proxy attendibili per le connessioni in entrata, denominate bastion host o in uscita dalla rete, chiamati gateway NAT. Per una connettività più trasparente senza configurare tali connessioni, puoi utilizzare una risorsa gateway VPN gestita.

Utilizzo di bastion host per le connessioni in entrata

Gli host di base forniscono un punto di accesso, rivolto verso l'esterno, per entrare in una rete contenente VM di rete privata. Questo host può fornire un singolo punto di accesso o di controllo e può essere avviato e arrestato per abilitare o disabilitare la comunicazione SSH in entrata da Internet.

Bastion host mostrato nello scenario SSH

Puoi ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno connettendosi a un bastion host. L'ottimizzazione completa di un bastion host non rientra nell'ambito di questa guida, ma puoi eseguire alcune operazioni iniziali, tra cui:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole del firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH su VM è configurato in modo da utilizzare le chiavi private per l'autenticazione. Quando utilizzi un bastion host, devi accedere prima al bastion host e poi alla VM privata di destinazione. A causa di questo accesso in due passaggi, devi utilizzare l'inoltro SSH-agent per raggiungere la VM di destinazione invece di archiviare la chiave privata della VM di destinazione sul bastion host. Devi eseguire questa operazione anche se utilizzi la stessa coppia di chiavi per le bastion e le VM di destinazione, in quanto il bastion ha accesso diretto soltanto alla metà pubblica della coppia di chiavi.

Utilizzo di gateway NAT per il traffico in uscita

Se a una VM non è assegnato un indirizzo IP esterno, non può effettuare connessioni dirette a servizi esterni, inclusi altri servizi Google Cloud. Per consentire a queste VM di raggiungere servizi su Internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM in grado di instradare il traffico per conto di qualsiasi altra VM sulla rete. Ogni rete dovrebbe avere un gateway NAT. Tieni presente che un gateway NAT singolo per VM non deve essere considerato a disponibilità elevata e non può supportare una velocità effettiva del traffico elevata per più VM. Per istruzioni su come configurare una VM come agisce da gateway NAT, consulta la guida al deployment di SAP MaxDB per Linux o la guida al deployment di SAP MaxDB per Windows.

Immagini personalizzate

Dopo aver attivato il sistema, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del disco permanente radice e vuoi ripristinarlo facilmente. Dovresti avere un piano per la gestione delle immagini personalizzate che crei. Per scoprire di più, consulta le best practice per la gestione delle immagini.

Identificazione utente e accesso alle risorse

Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:

  • Gli account utente e le applicazioni che hanno bisogno di accedere alle risorse Google Cloud nel tuo progetto Google Cloud
  • Le risorse Google Cloud specifiche del tuo progetto a cui ogni utente deve accedere

Devi aggiungere ogni utente al progetto aggiungendo il relativo ID account Google al progetto come entità. Per un programma di applicazioni che utilizza le risorse di Google Cloud, crea un account di servizio, che fornisce un'identità utente per il programma all'interno del progetto.

Le VM di Compute Engine hanno un proprio account di servizio. Tutti i programmi che vengono eseguiti su una VM possono utilizzare l'account di servizio VM, purché l'account di servizio VM disponga delle autorizzazioni per le risorse necessarie.

Dopo aver identificato le risorse Google Cloud che ogni utente deve utilizzare, concedi a ciascun utente l'autorizzazione a utilizzare ogni risorsa assegnando ruoli specifici all'utente. Rivedi i ruoli predefiniti che IAM fornisce per ogni risorsa, e assegna i ruoli a ciascun utente che fornisce solo un numero di autorizzazioni sufficiente per completare le attività o le funzioni dell'utente e non più.

Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto ai ruoli IAM predefiniti, puoi creare ruoli personalizzati.

Per ulteriori informazioni sui ruoli IAM necessari per i programmi SAP su Google Cloud, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.

Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta la panoramica sulla gestione di identità e accessi per SAP su Google Cloud.

Networking e sicurezza della rete

Tieni presente le informazioni nelle sezioni seguenti quando pianifichi rete e sicurezza.

Modello di privilegi minimo

Una delle prime linee di difesa è quella di limitare gli utenti che possono raggiungere la tua rete e le tue VM usando i firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, è bloccato dal firewall, a meno che non si creino regole per consentire l'accesso. Fa eccezione la rete predefinita che viene creata automaticamente con ogni progetto e ha regole di firewall predefinite.

Se crei regole firewall, puoi limitare tutto il traffico su una determinata serie di porte a indirizzi IP di origine specifici. Devi seguire il modello del privilegio minimo per limitare l'accesso a indirizzi, protocolli e porte specifici che richiedono l'accesso. Ad esempio, dovresti sempre configurare un host di base e consentire SSH nel tuo sistema SAP NetWeaver solo da quell'host.

Gestione degli accessi

Capire come funziona la gestione degli accessi in Google Cloud è fondamentale per pianificare la tua implementazione. Devi prendere decisioni in merito a:

  • Come organizzare le risorse in Google Cloud.
  • I membri del team a cui è possibile accedere e lavorare con le risorse.
  • Le autorizzazioni esatte di ogni membro del team.
  • Quali servizi e applicazioni devono utilizzare quali account di servizio e il livello di autorizzazioni da concedere in ogni caso.

Inizia a comprendere la gerarchia di risorse di Cloud Platform. È importante che tu comprenda quali sono i vari container di risorse, in che modo sono correlati l'uno all'altro e dove vengono creati i limiti di accesso.

Identity and Access Management (IAM) offre il controllo unificato sulle autorizzazioni per le risorse Google Cloud. Puoi gestire il controllo dell'accesso definendo chi può accedere alle risorse. Ad esempio, puoi controllare chi può eseguire operazioni del piano di controllo sulle tue istanze SAP, come la creazione e la modifica di VM, dischi permanenti e networking.

Per ulteriori dettagli su IAM, consulta la panoramica di IAM.

Per una panoramica di IAM in Compute Engine, consulta le opzioni di controllo dell'accesso.

I ruoli IAM sono fondamentali per concedere le autorizzazioni agli utenti. Per un riferimento sui ruoli e sulle autorizzazioni che forniscono, vedi Ruoli di gestione di identità e accessi.

Gli account di servizio di Google Cloud ti consentono di concedere autorizzazioni ad applicazioni e servizi. È importante capire come funzionano gli account di servizio in Compute Engine. Per maggiori dettagli, consulta la pagina Account di servizio.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate a tale rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni progetto Google Cloud è fornita una rete predefinita con configurazioni preimpostate e regole firewall, ma devi aggiungere una subnet personalizzata e regole firewall basate su un modello di privilegio minimo. Per impostazione predefinita, una rete appena creata non ha regole firewall, quindi non dispone dell'accesso di rete.

A seconda dei requisiti, potresti aggiungere ulteriori subnet per isolare parti della rete. Per ulteriori informazioni, consulta la sezione Subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM nella rete. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e tra subnet. Puoi anche configurare i firewall per l'applicazione a VM di destinazione specifiche utilizzando il meccanismo di tagging.

Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere regole firewall per consentire l'accesso alle porte descritte da SAP.

Route

Le route sono risorse globali collegate a una singola rete. Le route create dall'utente vengono applicate a tutte le VM in una rete. Ciò significa che puoi aggiungere una route che inoltra il traffico da VM a VM all'interno della stessa rete e attraverso subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse Internet, avvia una VM senza indirizzi IP esterni e configura un'altra macchina virtuale come gateway NAT. Questa configurazione richiede l'aggiunta del gateway NAT come route per l'istanza SAP. Per ulteriori informazioni, consulta Gateway NAT e bastion host.

Cloud VPN

Puoi connettere in modo sicuro la rete esistente a Google Cloud tramite una connessione VPN utilizzando IPsec utilizzando Cloud VPN. Il traffico tra le due reti è criptato da un gateway VPN, quindi viene decriptato dall'altro gateway VPN. In questo modo, i dati sono protetti mentre vengono trasferiti su Internet. Puoi controllare in modo dinamico quali VM possono inviare traffico alla VPN utilizzando i tag di istanza sulle route. I tunnel Cloud VPN sono fatturati con una tariffa mensile statica più addebiti standard in uscita. Tieni presente che la connessione di due reti nello stesso progetto comporta comunque addebiti standard per il traffico in uscita. Per ulteriori informazioni, consulta la pagina Panoramica di Cloud VPN e Creazione di una VPN.

Protezione di un bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i tuoi backup per i dati e il log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle tue VM per proteggere i dati in transito. Cloud Storage cripta automaticamente i dati at-rest. Puoi specificare le tue chiavi di crittografia se hai un tuo sistema di gestione delle chiavi.

Consulta le seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP su Google Cloud:

Backup e ripristino

Se si verifica il problema, devi avere un piano per la modalità di ripristino del sistema. Per indicazioni generali su come pianificare il ripristino di emergenza utilizzando Google Cloud, consulta:

Licenze

Questa sezione fornisce informazioni sui requisiti di licenza.

Licenze SAP

Per eseguire SAP MaxDB su Google Cloud devi portare la tua licenza BYOL (Bring Your Own License). Per ulteriori informazioni, vedi:

Per ulteriori informazioni sulle licenze SAP, contatta SAP.

Licenze del sistema operativo

In Compute Engine, esistono due modi per ottenere la licenza per SLES, RHEL e Windows Server:

  • Con le licenze con pagamento a consumo, il costo orario della VM di Compute Engine include le licenze. Google gestisce la logistica delle licenze. I costi orari sono maggiori, ma hai la totale flessibilità per aumentare e ridurre i costi secondo necessità. Questo è il modello di licenza utilizzato per le immagini pubbliche di Google Cloud che includono SLES, RHEL e Windows Server.

  • Con BYOL, i costi delle VM di Compute Engine sono inferiori perché la licenza non è inclusa. Devi eseguire la migrazione di una licenza esistente o acquistarne una, il che significa pagare anticipatamente e avere una minore flessibilità.

Assistenza

Per problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina della panoramica dell'assistenza in Google Cloud Console. Se l'assistenza clienti determina che un problema si trova nei tuoi sistemi SAP, ti verrà presentato il supporto SAP.

Per i problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP. SAP valuta il ticket di assistenza e, se sembra essere un problema di infrastruttura di Google Cloud, trasferisce il ticket al componente Google Cloud BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE.

Requisiti per l'assistenza

Prima di poter ricevere assistenza per i sistemi SAP e l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di supporto per SAP su Google Cloud, consulta:

Puoi anche consultare le informazioni su SAP MaxDB nel portale della guida SAP.

Passaggi successivi