Guida alla pianificazione di SAP MaxDB

Questa guida fornisce una panoramica del funzionamento di SAP MaxDB su Google Cloud e fornisce dettagli da utilizzare durante la pianificazione dell'implementazione di un nuovo sistema SAP MaxDB.

Per maggiori dettagli su come eseguire il deployment di SAP MaxDB su Google Cloud, consulta:

Per informazioni da SAP su SAP MaxDB, consulta la libreria SAP MaxDB, disponibile nel Portale di assistenza SAP.

Nozioni di base su Google Cloud

Google Cloud è costituito da molti servizi e prodotti basati su cloud. Durante l'esecuzione di prodotti SAP su Google Cloud, utilizzi principalmente i servizi basati su IaaS offerti tramite Compute Engine e Cloud Storage, oltre ad alcune funzionalità a livello di piattaforma, come gli tools.

Consulta la panoramica della piattaforma Google Cloud per concetti e terminologia importanti. Questa guida duplica alcune informazioni della panoramica per comodità e contesto.

Per una panoramica delle considerazioni che le organizzazioni su scala aziendale dovrebbero tenere in considerazione quando vengono eseguite su Google Cloud, consulta il framework dell'architettura Google Cloud.

Interazione con Google Cloud

Google Cloud offre tre modi principali per interagire con la piattaforma e le tue risorse nel cloud:

  • La console Google Cloud, che è un'interfaccia utente basata sul web.
  • Lo strumento a riga di comando gcloud, che fornisce un soprainsieme delle funzionalità offerte dalla console Google Cloud.
  • Librerie client, che forniscono API per l'accesso ai servizi e la gestione delle risorse. Le librerie client sono utili per creare strumenti personalizzati.

Servizi Google Cloud

I deployment SAP utilizzano in genere alcuni o tutti i seguenti servizi Google Cloud:

Servizio Descrizione
Networking VPC

Connette le tue istanze VM tra loro e a internet.

Ogni istanza VM fa parte di una rete legacy con un singolo intervallo IP globale o di una rete di subnet consigliata, in cui l'istanza VM è membro di una singola subnet che fa parte di una rete più ampia.

Tieni presente che una rete Virtual Private Cloud (VPC) non può comprendere progetti Google Cloud, ma un progetto Google Cloud può avere più reti VPC.

Per connettere risorse di più progetti a una rete VPC comune, puoi utilizzare un VPC condiviso, in modo che le risorse possano comunicare tra loro in modo sicuro ed efficiente utilizzando gli indirizzi IP interni di quella rete. Per informazioni su come eseguire il provisioning di un VPC condiviso, inclusi i requisiti, i passaggi di configurazione e l'utilizzo, consulta Eseguire il provisioning di un VPC condiviso.

Compute Engine Crea e gestisce le VM con il sistema operativo e lo stack software che preferisci.
Disco permanente e Hyperdisk

Puoi usare Persistent Disk e Google Cloud Hyperdisk:

  • I volumi di Persistent Disk sono disponibili come unità disco standard (HDD) o unità a stato solido (SSD). Per i dischi permanenti bilanciati e i dischi permanenti SSD, la replica asincrona DP fornisce la replica asincrona dei dati SAP tra due regioni Google Cloud.
  • I volumi Hyperdisk Extreme offrono opzioni massime di IOPS e velocità effettiva rispetto ai volumi dei dischi permanenti SSD.
  • Per impostazione predefinita, Compute Engine cripta i contenuti at-rest dei clienti, inclusi i contenuti all'interno dei volumi di Persistent Disk e Hyperdisk. Per saperne di più sulla crittografia del disco e sulle possibili opzioni di crittografia, consulta Informazioni sulla crittografia del disco.
Console Google Cloud

Uno strumento basato su browser per la gestione delle risorse Compute Engine.

Utilizza un modello per descrivere tutte le risorse e le istanze di Compute Engine necessarie. Non devi creare e configurare le risorse singolarmente o individuare le dipendenze, perché la console Google Cloud lo fa al posto tuo.

Cloud Storage Puoi archiviare i backup dei tuoi database SAP in Cloud Storage per aumentare la durabilità e l'affidabilità con la replica.
Cloud Monitoring

Fornisce visibilità su deployment, prestazioni, uptime e integrità di Compute Engine, rete e dischi di archiviazione permanente.

Monitoring raccoglie metriche, eventi e metadati da Google Cloud e li utilizza per generare insight tramite dashboard, grafici e avvisi. Puoi monitorare le metriche di calcolo senza costi tramite Monitoring.

IAM

Fornisce un controllo unificato sulle autorizzazioni per le risorse Google Cloud.

IAM consente di controllare chi può eseguire le operazioni del piano di controllo sulle VM, tra cui la creazione, la modifica e l'eliminazione di VM e dischi di archiviazione permanente, nonché la creazione e la modifica delle reti.

Prezzi e quote

Puoi usare il Calcolatore prezzi per stimare i costi di utilizzo. Per ulteriori informazioni sui prezzi, consulta Prezzi di Compute Engine, Prezzi di Cloud Storage e Prezzi di Google Cloud Observability.

Le risorse Google Cloud sono soggette a quote. Se prevedi di utilizzare macchine con CPU elevata o memoria elevata, potresti dover richiedere una quota aggiuntiva. Per ulteriori informazioni, consulta Quote delle risorse di Compute Engine.

Conformità e controlli di sovranità

Se hai bisogno che il tuo carico di lavoro SAP venga eseguito in conformità con i requisiti di residenza dei dati, controllo dell'accesso, personale di assistenza o normative, devi pianificare l'utilizzo di Assured Workloads, un servizio che ti consente di eseguire carichi di lavoro sicuri e conformi su Google Cloud senza compromettere la qualità dell'esperienza cloud. Per maggiori informazioni, consulta Conformità e controlli di sovranità per SAP su Google Cloud.

Architettura di deployment

Un'installazione di base di SAP MaxDB a nodo singolo su Google Cloud comprende i seguenti componenti:

  • Una VM di Compute Engine che esegue il database SAP MaxDB.
  • Tre o quattro unità disco permanente collegate:

    Contenuti di Drive Linux Windows
    Directory radice dell'istanza di database /sapdb/[DBSID] MaxDB (D:)
    File di dati del database /sapdb/[DBSID]/sapdata MaxDB Data (E:)
    Log transazioni database /sapdb/[DBSID]/saplog MaxDB Log (L:)
    Backup dei database (facoltativi) /maxdbbackup Backup (X:)

Se vuoi, puoi estendere l'installazione in modo da includere anche quanto segue:

  • Directory NetWeaver, tra cui:

    • /usr/sap su Linux o SAP (S:) su Windows
    • /sapmnt su Linux o Pagefile (P:) su Windows
  • Un gateway NAT. Un gateway NAT ti consente di fornire connettività internet per le tue VM, negando allo stesso tempo la connettività diretta a internet a queste VM. Puoi anche configurare questa VM come un bastion host che consente di stabilire connessioni SSH con le altre VM nella subnet privata. Per ulteriori informazioni, consulta NAT gateway e bastion host.

Casi d'uso diversi potrebbero richiedere dispositivi o database aggiuntivi. Per ulteriori informazioni, consulta la documentazione di MaxDB nel portale di assistenza SAP.

Requisiti delle risorse

Per molti aspetti, l'esecuzione di SAP MaxDB su Google Cloud è simile all'esecuzione nel tuo data center. Devi comunque considerare le risorse di calcolo, lo spazio di archiviazione e il networking. Per saperne di più, consulta Nota SAP 2456432 - Applicazioni SAP su Google Cloud: prodotti supportati e tipi di macchine Google Cloud .

Configurazione della VM

SAP MaxDB è certificato per l'esecuzione su tutti i tipi di macchine di Compute Engine, inclusi quelli personalizzati. Tuttavia, se esegui MaxDB sulla stessa VM di SAP NetWeaver o di Application Server Central Services (ASCS), devi utilizzare una VM supportata da SAP NetWeaver. Per un elenco delle VM supportate da SAP NetWeaver, consulta la guida per la pianificazione di SAP NetWeaver.

Per informazioni su tutti i tipi di macchine disponibili in Google Cloud e sui relativi casi d'uso, consulta Tipi di macchine nella documentazione di Compute Engine.

Configurazione della CPU

Il numero di vCPU selezionato per MaxDB dipende dal carico delle applicazioni e dagli obiettivi di prestazioni. Devi allocare un minimo di due vCPU per la tua installazione SAP MaxDB. Per ottenere le migliori prestazioni, scala il numero di vCPU e la dimensione dei tuoi dischi permanenti fino al raggiungimento degli obiettivi di prestazioni. Per ulteriori informazioni da SAP su MaxDB, consulta il Portale di assistenza SAP.

Configurazione della memoria

La memoria allocata al tuo sistema SAP MaxDB dipende dal caso d'uso. La quantità ottimale di memoria per il tuo caso d'uso dipende dalla complessità delle query in esecuzione, dalla dimensione dei dati, dalla quantità di parallelismo in uso e dal livello di prestazioni che ti aspetti.

Per ulteriori informazioni da SAP su MaxDB, consulta il Portale di assistenza SAP.

Configurazione dello spazio di archiviazione

Per impostazione predefinita, ogni VM di Compute Engine dispone di un piccolo disco permanente radice che contiene il sistema operativo. Esegui il provisioning di dischi aggiuntivi per i dati, i log e, facoltativamente, i backup del database.

Utilizza un disco permanente ad alte prestazioni per il volume dei log e, a seconda degli obiettivi di prestazioni, anche il volume dei dati.

Per ulteriori informazioni sulle opzioni dei disco permanente per SAP MaxDB, consulta Dischi permanenti.

Ulteriori informazioni da SAP:

Versioni e funzionalità di SAP MaxDB supportate

SAP MaxDB versione 7.9.09 e successive è certificato da SAP per l'utilizzo su Google Cloud.

SAP certifica inoltre le seguenti versioni di SAP liveCache e SAP Content Server su Google Cloud:

  • Tecnologia SAP liveCache, con almeno SAP LC/LCAPPS 10.0 SP 39, tra cui liveCache 7.9.09.09 e LCA-Build 39, rilasciate per EhP 4 per SAP SCM 7.0 e versioni successive.
  • SAP Content Server 6.50 su Windows utilizzando Internet Information Services 10 (IIS)
  • SAP Content Server 6.50 su Linux con Apache Web Server 2.4.xx

Per maggiori informazioni sulle versioni supportate di liveCache, consulta la nota SAP 2074842.

Per ulteriori informazioni sui prodotti SAP supportati su Google Cloud, consulta la pagina SAP Note 2456432 - SAP Applications on Google Cloud: prodotti supportati e tipi di macchine Google Cloud.

Sistemi operativi supportati

Puoi eseguire SAP MaxDB sui seguenti sistemi operativi su Google Cloud:

  • Red Hat Entrprise Linux (RHEL)
  • SUSE Linux Enterprise Server (SLES)
  • Windows Server

SAP elenca le versioni del sistema operativo che puoi utilizzare con MaxDB nella matrice di disponibilità dei prodotti SAP.

Compute Engine fornisce i sistemi operativi Linux e Windows come immagini pubbliche che includono miglioramenti per Google Cloud. Per saperne di più sulle immagini di Compute Engine, consulta Immagini.

Considerazioni sul deployment

Aree geografiche e zone

Quando esegui il deployment di una VM, devi scegliere una regione e una zona. Una regione rappresenta una località geografica specifica in cui puoi eseguire le tue risorse e corrisponde alla località di un data center. Ogni regione è composta da una o più zone.

È possibile accedere alle risorse globali, come immagini disco preconfigurate e snapshot di dischi, in regioni e zone diverse. Le risorse di una regione, come gli indirizzi IP esterni statici, sono accessibili solo dalle risorse che si trovano nella stessa regione. Le risorse di zona, come VM e dischi, sono accessibili solo dalle risorse che si trovano nella stessa zona.

Regioni e zone di Google Cloud

Quando scegli le regioni e le zone per le tue VM, tieni presente quanto segue:

  • La località degli utenti e delle risorse interne, ad esempio il data center o la rete aziendale. Per ridurre la latenza, seleziona una località vicina ai tuoi utenti e alle tue risorse.
  • La località delle altre risorse SAP. L'applicazione SAP e il database devono trovarsi nella stessa zona.

Dischi permanenti

I dischi permanenti sono dispositivi di archiviazione a blocchi durevoli che funzionano in modo simile ai dischi fisici di un computer desktop o un server.

Compute Engine offre diversi tipi di dischi permanenti. Ogni tipo ha caratteristiche di prestazioni diverse. Google Cloud gestisce l'hardware sottostante dei dischi permanenti per garantire la ridondanza dei dati e ottimizzare le prestazioni.

Puoi utilizzare uno dei seguenti tipi di disco permanente di Compute Engine:

  • Dischi permanenti standard (pd-standard): archiviazione a blocchi efficiente ed economica supportata da unità disco rigido standard (HDD) per la gestione di operazioni di lettura e scrittura sequenziali, ma non ottimizzate per gestire elevate frequenze di operazioni di I/O al secondo (IOPS) casuali.
  • SSD (pd-ssd): fornisce un'archiviazione a blocchi affidabile e ad alte prestazioni supportata da unità a stato solido (SSD).
  • Bilanciata (pd-balanced): offre archiviazione a blocchi basata su SSD economica e affidabile.
  • Estreme (pd-extreme): offre opzioni massime di IOPS e velocità effettiva più elevate rispetto a pd-ssd per tipi di macchine Compute Engine più grandi. Per saperne di più, consulta Dischi permanenti con carico estremo.

Le prestazioni dei dischi permanenti SSD e bilanciati scalano automaticamente in base alla dimensione, consentendoti di regolarne le prestazioni ridimensionando i dischi permanenti esistenti o aggiungendo altri dischi permanenti a una VM.

Anche il tipo di VM in uso e il numero di vCPU che contiene influiscono sulle prestazioni del disco permanente.

I dischi permanenti si trovano in modo indipendente dalle VM, quindi puoi scollegarli o spostarli per conservare i dati, anche dopo aver eliminato le VM.

Per saperne di più sui diversi tipi di dischi permanenti di Compute Engine, sulle loro caratteristiche prestazionali e su come utilizzarli, consulta la documentazione di Compute Engine:

SSD locale (non permanente)

Google Cloud offre anche unità SSD locali. Sebbene gli SSD locali possano offrire alcuni vantaggi rispetto ai dischi permanenti, non utilizzarli come parte di un sistema SAP MaxDB. Le istanze VM con SSD locali collegati non possono essere arrestate e poi riavviate.

Gateway NAT e bastion host

Se il criterio di sicurezza richiede effettivamente VM interne, devi configurare manualmente un proxy NAT sulla rete e una route corrispondente in modo che le VM possano connettersi a internet. È importante notare che non puoi connetterti a un'istanza VM completamente interna direttamente tramite SSH. Per connetterti a queste macchine interne, devi configurare un'istanza bastion con un indirizzo IP esterno e quindi eseguire il tunneling. Se le VM non hanno indirizzi IP esterni, possono essere raggiunte solo da altre VM sulla rete o tramite un gateway VPN gestito. Puoi eseguire il provisioning delle VM nella tua rete in modo che fungano da inoltro attendibile per le connessioni in entrata, chiamati bastion host o in uscita dalla rete, chiamati gateway NAT. Per una connettività più trasparente senza configurare queste connessioni, puoi utilizzare una risorsa gateway VPN gestita.

uso dei bastion host per le connessioni in entrata

I bastion host forniscono un punto di ingresso rivolto all'esterno in una rete contenente VM della rete privata. Questo host può fornire un singolo punto di fortificazione o controllo e può essere avviato e arrestato per abilitare o disabilitare la comunicazione SSH in entrata da internet.

Bastion host mostrato nello scenario SSH

Puoi ottenere l'accesso SSH alle VM che non hanno un indirizzo IP esterno connettendoti prima a un bastion host. L'hardening completo di un bastion host non rientra nell'ambito di questa guida, ma puoi seguire alcuni passaggi iniziali, tra cui:

  • Limita l'intervallo CIDR degli IP di origine che possono comunicare con il bastion.
  • Configura le regole firewall per consentire il traffico SSH alle VM private solo dal bastion host.

Per impostazione predefinita, SSH sulle VM è configurato in modo da utilizzare le chiavi private per l'autenticazione. Quando si utilizza un bastion host, si accede prima al bastion host, quindi alla VM privata di destinazione. A causa di questo accesso in due passaggi, devi utilizzare l'inoltro dell'agente SSH per raggiungere la VM di destinazione anziché archiviare la chiave privata della VM di destinazione sul bastion host. Devi farlo anche se utilizzi la stessa coppia di chiavi sia per le VM di destinazione che per il bastion, poiché il bastion ha accesso diretto solo alla metà pubblica della coppia di chiavi.

Utilizzo dei gateway NAT per il traffico in uscita

Quando a una VM non è assegnato un indirizzo IP esterno, non può effettuare connessioni dirette a servizi esterni, compresi altri servizi Google Cloud. Per consentire a queste VM di raggiungere i servizi su internet, puoi impostare e configurare un gateway NAT. Il gateway NAT è una VM che può instradare il traffico per conto di qualsiasi altra VM sulla rete. Ogni rete deve avere un gateway NAT. Tieni presente che un gateway NAT con VM singola non deve essere considerato ad alta disponibilità e non può supportare una velocità effettiva del traffico elevata per più VM. Per istruzioni su come configurare una VM per fungere da gateway NAT, consulta la guida al deployment di SAP MaxDB per Linux o la guida al deployment di SAP MaxDB per Windows.

Immagini personalizzate

Dopo aver avviato il sistema, puoi creare immagini personalizzate. Devi creare queste immagini quando modifichi lo stato del disco permanente radice e vuoi poter ripristinare facilmente il nuovo stato. Dovresti avere un piano su come gestire le immagini personalizzate che crei. Per scoprire di più, consulta le best practice per la gestione delle immagini.

Identificazione degli utenti e accesso alle risorse

Quando pianifichi la sicurezza per un deployment SAP su Google Cloud, devi identificare:

  • Gli account utente e le applicazioni che devono accedere alle risorse Google Cloud nel tuo progetto
  • Le risorse Google Cloud specifiche del progetto a cui ogni utente deve accedere

Devi aggiungere ciascun utente al progetto aggiungendo il suo ID Account Google al progetto come entità. Per un programma di applicazione che utilizza le risorse Google Cloud, devi creare un account di servizio, che fornisce un'identità utente per il programma all'interno del tuo progetto.

Le VM di Compute Engine hanno un proprio account di servizio. Qualsiasi programma eseguito su una VM può utilizzare l'account di servizio VM, a condizione che l'account di servizio VM disponga delle autorizzazioni per le risorse necessarie al programma.

Dopo aver identificato le risorse Google Cloud che ogni utente deve utilizzare, concedi a ogni utente l'autorizzazione a utilizzare ogni risorsa assegnando ruoli specifici per le risorse all'utente. Esamina i ruoli predefiniti forniti da IAM per ogni risorsa e assegna a ogni utente ruoli che offrano autorizzazioni sufficienti per completare le attività o le funzioni dell'utente e non di più.

Se hai bisogno di un controllo più granulare o restrittivo sulle autorizzazioni rispetto a quello fornito dai ruoli IAM predefiniti, puoi creare ruoli personalizzati.

Per ulteriori informazioni sui ruoli IAM di cui i programmi SAP hanno bisogno su Google Cloud, consulta Gestione di identità e accessi per i programmi SAP su Google Cloud.

Per una panoramica della gestione di identità e accessi per SAP su Google Cloud, consulta Panoramica della gestione di identità e accessi per SAP su Google Cloud.

Networking e sicurezza di rete

Tieni presente le informazioni nelle sezioni seguenti quando pianifichi il networking e la sicurezza.

Modello di privilegi minimi

Una delle prime linee di difesa è limitare chi può raggiungere la rete e le VM utilizzando i firewall. Per impostazione predefinita, tutto il traffico verso le VM, anche da altre VM, è bloccato dal firewall, a meno che non crei regole per consentire l'accesso. L'eccezione è la rete predefinita, che viene creata automaticamente con ogni progetto e ha regole firewall predefinite.

Se crei regole firewall, puoi limitare tutto il traffico su un determinato insieme di porte a indirizzi IP di origine specifici. Devi seguire il modello di privilegi minimi per limitare l'accesso a indirizzi IP, protocolli e porte specifici che richiedono l'accesso. Ad esempio, dovresti sempre configurare un bastion host e consentire l'accesso tramite SSH al tuo sistema SAP NetWeaver solo da quell'host.

Gestione degli accessi

Capire come funziona la gestione degli accessi in Google Cloud è fondamentale per pianificare l'implementazione. Devi prendere decisioni in merito a:

  • Come organizzare le risorse in Google Cloud.
  • Quali membri del team possono accedere alle risorse e utilizzarle.
  • Le autorizzazioni esatte di cui può disporre ogni membro del team.
  • Quali servizi e applicazioni devono utilizzare quali account di servizio e quale livello di autorizzazioni concedere in ciascun caso.

Per iniziare, è importante comprendere la gerarchia delle risorse di Cloud Platform. È importante comprendere cosa sono i vari container di risorse, in che modo si relazionano tra loro e dove vengono creati i limiti di accesso.

Identity and Access Management (IAM) fornisce un controllo unificato sulle autorizzazioni per le risorse di Google Cloud. Puoi gestire il controllo dell'accesso#39;accesso definendo chi può accedere alle risorse. Ad esempio, puoi controllare chi può eseguire operazioni sul piano di controllo sulle tue istanze SAP, come la creazione e la modifica delle VM, i dischi permanenti e il networking.

Per ulteriori dettagli su IAM, consulta la Panoramica di IAM.

Per una panoramica di IAM in Compute Engine, consulta Opzioni di controllo dell'accesso.

I ruoli IAM sono fondamentali per concedere le autorizzazioni agli utenti. Per un riferimento sui ruoli e sulle autorizzazioni che forniscono, vedi Ruoli di Identity and Access Management.

Gli account di servizio di Google Cloud consentono di concedere autorizzazioni ad applicazioni e servizi. È importante capire come funzionano gli account di servizio in Compute Engine. Per maggiori dettagli, consulta la sezione Account di servizio.

Reti personalizzate e regole firewall

Puoi utilizzare una rete per definire un IP gateway e l'intervallo di rete per le VM collegate alla rete. Tutte le reti Compute Engine utilizzano il protocollo IPv4. A ogni progetto Google Cloud è associata una rete predefinita con configurazioni e regole firewall preimpostate, ma devi aggiungere regole di subnet e firewall personalizzate basate su un modello di privilegi minimi. Per impostazione predefinita, una rete appena creata non ha regole firewall e, di conseguenza, non ha accesso alla rete.

A seconda delle tue esigenze, puoi aggiungere altre subnet per isolare parti della rete. Per ulteriori informazioni, consulta la sezione Subnet.

Le regole firewall si applicano all'intera rete e a tutte le VM nella rete. Puoi aggiungere una regola firewall che consenta il traffico tra le VM nella stessa rete e tra le subnet. Puoi anche configurare i firewall in modo che vengano applicati a VM di destinazione specifiche utilizzando il meccanismo di tagging.

Alcuni prodotti SAP, come SAP NetWeaver, richiedono l'accesso a determinate porte. Assicurati di aggiungere regole firewall per consentire l'accesso alle porte delineate da SAP.

Route

Le route sono risorse globali collegate a una singola rete. Le route create dall'utente si applicano a tutte le VM in una rete. Ciò significa che puoi aggiungere una route che inoltra il traffico dalla VM alla VM all'interno della stessa rete e attraverso subnet senza richiedere indirizzi IP esterni.

Per l'accesso esterno alle risorse internet, avvia una VM senza indirizzo IP esterno e configura un'altra macchina virtuale come gateway NAT. Questa configurazione richiede l'aggiunta del gateway NAT come route per l'istanza SAP. Per ulteriori informazioni, consulta NAT gateway e bastion host.

Cloud VPN

Puoi connettere in sicurezza la tua rete esistente a Google Cloud tramite una connessione VPN utilizzando IPsec utilizzando Cloud VPN. Il traffico tra le due reti viene criptato da un gateway VPN, quindi decriptato dall'altro gateway VPN. In questo modo i tuoi dati sono protetti mentre vengono trasferiti su internet. Puoi controllare dinamicamente quali VM possono inviare il traffico lungo la VPN utilizzando i tag istanza sulle route. I tunnel Cloud VPN sono fatturati con una tariffa mensile statica più gli addebiti standard per il traffico in uscita. Tieni presente che la connessione di due reti nello stesso progetto comporta i costi standard per il traffico in uscita. Per ulteriori informazioni, consulta la pagina Panoramica di Cloud VPN e Creazione di una VPN.

Protezione di un bucket Cloud Storage

Se utilizzi Cloud Storage per ospitare i backup di dati e log, assicurati di utilizzare TLS (HTTPS) durante l'invio dei dati a Cloud Storage dalle tue VM per proteggere i dati in transito. Cloud Storage cripta automaticamente i dati at-rest. Puoi specificare le tue chiavi di crittografia se hai un tuo sistema di gestione delle chiavi.

Consulta le seguenti risorse di sicurezza aggiuntive per il tuo ambiente SAP su Google Cloud:

Backup e ripristino

Devi avere un piano su come ripristinare il sistema alle condizioni operative nel caso in cui si verifichi il peggio. Per indicazioni generali su come pianificare il ripristino di emergenza utilizzando Google Cloud, consulta:

Licenze

Questa sezione fornisce informazioni sui requisiti delle licenze.

Licenze SAP

L'esecuzione di SAP MaxDB su Google Cloud richiede l'utilizzo della tua licenza BYOL (Bring Your Own License). Per ulteriori informazioni, vedi:

Per ulteriori informazioni sulle licenze SAP, contatta SAP.

Licenze del sistema operativo

In Compute Engine, esistono due modi per concedere in licenza SLES, RHEL e Windows Server:

  • Con le licenze con pagamento a consumo, il costo orario delle VM di Compute Engine include le licenze. Google gestisce la logistica delle licenze. I tuoi costi orari sono più elevati, ma puoi aumentare e diminuire i costi in base alle tue esigenze. Questo è il modello di licenza utilizzato per le immagini pubbliche di Google Cloud che includono SLES, RHEL e Windows Server.

  • Con BYOL, i costi delle VM di Compute Engine sono inferiori perché le licenze non sono incluse. Devi eseguire la migrazione di una licenza esistente o acquistarla, quindi dovrai pagare in anticipo e avere una minore flessibilità.

Assistenza

In caso di problemi con l'infrastruttura o i servizi Google Cloud, contatta l'assistenza clienti. Puoi trovare le informazioni di contatto nella pagina Panoramica dell'assistenza della console Google Cloud. Se l'assistenza clienti stabilisce che un problema risiede nei tuoi sistemi SAP, ti indirizzerà all'assistenza SAP.

Per problemi relativi ai prodotti SAP, registra la tua richiesta di assistenza con l'assistenza SAP. SAP valuta il ticket di assistenza e, se sembra trattarsi di un problema dell'infrastruttura di Google Cloud, lo trasferisce al componente Google Cloud BC-OP-LNX-GOOGLE o BC-OP-NT-GOOGLE.

Requisiti per l'assistenza

Prima di poter ricevere assistenza per i sistemi SAP, nonché per l'infrastruttura e i servizi Google Cloud che utilizzano, devi soddisfare i requisiti minimi del piano di assistenza.

Per ulteriori informazioni sui requisiti minimi di assistenza per SAP su Google Cloud, consulta:

Puoi anche sfogliare le informazioni su SAP MaxDB nel Portale di assistenza SAP.

Passaggi successivi