Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
SAP Deployment Automation Framework é uma ferramenta de orquestração open-source que automatiza implementações SAP em Azure utilizando Terraform e Ansible. Antes de implementar, precisa de planear subscrições, gestão de credenciais e design de redes virtuais.
Este artigo descreve as principais decisões de planeamento que precisa de tomar antes de começar a implementação. Para considerações de design genéricas para SAP no Azure, veja Introdução a um cenário de adoção de SAP.
Planeamento de subscrições
Observação
A implementação do Terraform utiliza modelos Terraform fornecidos por Microsoft do repositório SAP Deployment Automation Framework. Os modelos usam arquivos de parâmetros com informações específicas do sistema para executar a implantação.
Implementa o plano de controlo e as zonas de carga de trabalho em diferentes subscrições. O plano de controlo deve residir numa subscrição de hub que aloja os componentes de gestão do framework de automação SAP.
Aloje os sistemas SAP em subscrições "spoke", que são dedicadas aos sistemas SAP. Por exemplo, pode alojar sistemas de desenvolvimento numa subscrição separada com uma rede virtual dedicada. Os sistemas de produção podem residir na sua própria subscrição com uma rede virtual dedicada.
Esta abordagem estabelece tanto uma fronteira de segurança como uma separação clara de deveres e responsabilidades. Por exemplo, a equipe do SAP Basis pode implantar sistemas nas zonas de carga de trabalho e a equipe de infraestrutura pode gerenciar o plano de controle.
Planeamento do plano de controlo
Realize as atividades de implementação e configuração a partir do Azure Pipelines ou utilizando os scripts de shell fornecidos diretamente das máquinas virtuais Linux (VMs) hospedadas no Azure. Este ambiente é conhecido como plano de controlo. Para configurar Azure DevOps para o framework de implementação, consulte Configurar Azure DevOps para SAP Deployment Automation Framework. Para configurar VMs Linux como deployer, consulte Configurar VMs Linux para SAP Deployment Automation Framework.
Antes de projetar seu plano de controle, considere as seguintes perguntas:
- Em quais regiões você precisa implantar sistemas SAP?
- Existe uma subscrição dedicada para o plano de controle?
- Existe uma credencial de implantação dedicada (serviço principal) para o plano de controle?
- Existe uma rede virtual existente ou é necessária uma nova rede virtual?
- Como é que a internet de saída é fornecida para as VMs?
- Vais implementar o Azure Firewall para conectividade à internet de saída?
- Os endpoints privados são necessários para contas de armazenamento e o cofre de chaves?
- Vais usar uma zona private DNS existente para as VMs ou usar o plano de controlo para alojar DNS Privado?
- Vais usar o Azure Bastion para acesso remoto seguro às VMs?
- Você vai usar o aplicativo Web de configuração do SAP Deployment Automation Framework para executar atividades de configuração e implantação?
Plano de controlo
O plano de controlo presta os seguintes serviços:
- VMs de implementação, que realizam implementações do Terraform e configuração do Ansible e atuam como agentes auto-hospedados do Azure DevOps.
- Um cofre de chaves, que contém as credenciais de implementação (entidades de serviço) utilizadas pelo Terraform quando realiza as implementações.
- Azure Firewall para fornecer conectividade à internet de saída.
- Azure Bastion por fornecer acesso remoto seguro às VMs implementadas.
- Uma aplicação web de configuração do SAP Deployment Automation Framework no Azure para realizar atividades de configuração e implementação.
O plano de controle é definido usando dois arquivos de configuração, um para o implementador e outro para a Biblioteca SAP.
O arquivo de configuração do implantador define a região, o nome do ambiente e as informações da rede virtual. Por exemplo:
# Deployer Configuration File
environment = "MGMT"
location = "westeurope"
management_network_logical_name = "DEP01"
management_network_address_space = "10.170.20.0/24"
management_subnet_address_prefix = "10.170.20.64/28"
firewall_deployment = true
management_firewall_subnet_address_prefix = "10.170.20.0/26"
bastion_deployment = true
management_bastion_subnet_address_prefix = "10.170.20.128/26"
use_webapp = true
webapp_subnet_address_prefix = "10.170.20.192/27"
deployer_assign_subscription_permissions = true
deployer_count = 2
use_service_endpoint = false
use_private_endpoint = false
public_network_access_enabled = true
Considerações sobre DNS
Ao planejar a configuração de DNS para a estrutura de automação, considere as seguintes perguntas:
- Existe um DNS privado existente com o qual as soluções podem se integrar ou você precisa usar uma zona DNS privada personalizada para o ambiente de implantação?
- Vais usar endereços IP pré-definidos para as VMs ou deixar o Azure atribuí-los dinamicamente?
Para integrar com uma zona DNS privada existente, forneça os seguintes valores nos seus tfvars ficheiros:
management_dns_subscription_id = "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e"
#management_dns_resourcegroup_name = "RESOURCEGROUPNAME"
use_custom_dns_a_registration = false
Sem esses valores, uma zona DNS privada é criada no grupo de recursos da biblioteca SAP.
Para obter mais informações, consulte a explicação detalhada de como configurar o implantador.
Configuração da biblioteca SAP
O grupo de recursos da biblioteca SAP fornece armazenamento para mídia de instalação SAP, arquivos de lista de materiais, arquivos de estado Terraform e, opcionalmente, as zonas DNS privadas. O arquivo de configuração define o nome da região e do ambiente para a biblioteca SAP. Para obter informações sobre parâmetros e exemplos, consulte Configurar a biblioteca SAP para automação.
Planejamento da zona de carga de trabalho
A maioria dos cenários de aplicativos SAP são particionados em diferentes camadas. No SAP Deployment Automation Framework, essas camadas são chamadas de zonas de carga de trabalho. Por exemplo, você pode ter diferentes zonas de carga de trabalho para sistemas de desenvolvimento, garantia de qualidade e produção. Para obter mais informações, consulte Zonas de carga de trabalho.
A zona de carga de trabalho fornece os seguintes serviços compartilhados para os aplicativos SAP:
- Rede Virtual do Azure, para redes virtuais, subredes e grupos de segurança de rede.
- Azure Key Vault, para armazenar a máquina virtual e as credenciais do sistema SAP.
- Armazenamento do Azure conta para diagnósticos de arranque e Cloud Witness.
- Armazenamento partilhado para os sistemas SAP, seja Ficheiros do Azure ou Azure NetApp Files.
Antes de projetar o layout da zona de carga de trabalho, considere as seguintes perguntas:
- Em que regiões precisas distribuir cargas de trabalho?
- Quantas zonas de carga de trabalho seu cenário requer (desenvolvimento, garantia de qualidade e produção)?
- Você está implantando em novas redes virtuais ou está usando redes virtuais existentes?
- Que tipo de armazenamento precisas para o armazenamento partilhado (Ficheiros do Azure Network File Share (NFS) ou Azure NetApp Files)?
- Você vai implantar o NAT Gateway para conectividade de saída com a Internet?
A convenção de nomenclatura padrão para zonas de carga de trabalho é [ENVIRONMENT]-[REGIONCODE]-[NETWORK]-INFRASTRUCTURE. Por exemplo, DEV-WEEU-SAP01-INFRASTRUCTURE é para um ambiente de desenvolvimento hospedado na região da Europa Ocidental usando a rede virtual SAP01.
PRD-WEEU-SAP02-INFRASTRUCTURE destina-se a um ambiente de produção alojado na região da Europa Ocidental utilizando a rede virtual SAP02.
As designações SAP01 e SAP02 definem os nomes lógicos para as redes virtuais Azure. Eles podem ser usados para particionar ainda mais os ambientes. Suponha que precisas de duas redes virtuais Azure para a mesma zona de carga de trabalho. Por exemplo, você pode ter um cenário de várias assinaturas em que hospeda ambientes de desenvolvimento em duas assinaturas. Você pode usar os diferentes nomes lógicos para cada rede virtual. Por exemplo, você pode usar DEV-WEEU-SAP01-INFRASTRUCTURE e DEV-WEEU-SAP02-INFRASTRUCTURE.
Para obter mais informações, consulte Configurar uma implantação de zona de carga de trabalho para automação.
Implementações baseadas em Windows
Quando realiza implementações baseadas em Windows, as VMs na rede virtual da zona de carga de trabalho precisam de conseguir comunicar com o Active Directory para ligar as VMs SAP ao domínio Active Directory. O nome DNS fornecido precisa de ser resolvível pelo Active Directory.
O SAP Deployment Automation Framework não cria contas no Active Directory, por isso as contas precisam de ser pré-criadas e armazenadas no cofre de chaves da zona de carga de trabalho.
| Credencial | Nome | Exemplo |
|---|---|---|
| Conta que pode realizar atividades de associação ao domínio | [IDENTIFICADOR]-conta-svc-ad | DEV-WEEU-SAP01-ad-svc-conta |
| Senha para a conta que executa a associação ao domínio | [IDENTIFICADOR]-ad-svc-account-password | DEV-WEEU-SAP01-ad-svc-conta-senha |
sidadm palavra-passe da conta |
[IDENTIFICADOR]-[SID]-win-sidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
| Senha da conta do Serviço SID | [IDENTIFICADOR]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-senha |
| Conta do SQL Server Service | [IDENTIFICADOR]-[SID]-sql-svc-account | DEV-WEEU-SAP01-W01-sql-svc-conta |
| Palavra-passe da conta do SQL Server Service | [IDENTIFICADOR]-[SID]-sql-svc-password | DEV-WEEU-SAP01-W01-sql-svc-senha |
| SQL Server Agent Conta de serviço | [IDENTIFICADOR]-[SID]-conta-agente-sql | DEV-WEEU-SAP01-W01-conta-de-agente-sql |
| Palavra-passe da conta do SQL Server Agent Service | [IDENTIFICADOR]-[SID]-sql-agent-password | DEV-WEEU-SAP01-W01-sql-agent-senha |
Definições de DNS
Para cenários de alta disponibilidade, é necessário um registo DNS no Active Directory para o cluster de serviços centrais SAP. O registo DNS precisa de ser criado na zona DNS do Active Directory. O nome do registo DNS é definido como [sid]>scs[scs instance number]cl1. Por exemplo, w01scs00cl1 é usado para o cluster, com W01 para o SID e 00 para o número da instância.
Gestão de credenciais
A estrutura de automação usa entidades de serviço para implantação de infraestrutura. Recomendamos o uso de credenciais de implantação diferentes (principais de serviço) para cada zona de carga de trabalho. A estrutura armazena essas credenciais no cofre de chaves do implantador . Em seguida, a estrutura recupera essas credenciais dinamicamente durante o processo de implantação.
Gerenciamento de credenciais SAP e de máquinas virtuais
A estrutura de automação usa o cofre de chaves da zona de carga de trabalho para armazenar as credenciais do usuário de automação e as credenciais do sistema SAP. A tabela a seguir lista os nomes das credenciais da máquina virtual.
| Credencial | Nome | Exemplo |
|---|---|---|
| Chave privada | [IDENTIFICADOR]-sshkey | DEV-WEEU-SAP01-sid-sshkey |
| Chave pública | [IDENTIFICADOR]-sshkey-pub | DEV-WEEU-SAP01-sid-sshkey-pub |
| Nome de utilizador | [IDENTIFICADOR]-nome de utilizador | DEV-WEEU-SAP01-sid-nome de utilizador |
| Palavra-passe | [IDENTIFICADOR]-palavra-passe | DEV-WEEU-SAP01-sid-senha |
sidadm palavra-passe |
[IDENTIFICADOR]-[SID]-sap-password | DEV-WEEU-SAP01-X00-sap-senha |
sidadm palavra-passe da conta |
[IDENTIFICADOR]-[SID]-winsidadm_password_id | DEV-WEEU-SAP01-W01-winsidadm_password_id |
| Senha da conta do Serviço SID | [IDENTIFICADOR]-[SID]-svc-sidadm-password | DEV-WEEU-SAP01-W01-svc-sidadm-senha |
Criação do principal de serviço
Para criar o principal de serviço:
Inicie sessão no CLI do Azure com uma conta que tenha permissões para criar um principal de serviço.
Crie um novo principal de serviço executando o comando
az ad sp create-for-rbac. Certifique-se de usar um nome descritivo para--name. Por exemplo:az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" --name="DEV-Deployment-Account"Observe a saída. Você precisa do identificador de aplicativo (
appId), senha (password) e identificador de locatário (tenant) para a próxima etapa. Por exemplo:{ "appId": "00001111-aaaa-2222-bbbb-3333cccc4444", "displayName": "DEV-Deployment-Account", "name": "http://DEV-Deployment-Account", "password": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "tenant": "aaaabbbb-0000-cccc-1111-dddd2222eeee" }Atribua a função de Administrador de Acesso do Utilizador ao seu principal de serviço. Por exemplo:
az role assignment create --assignee <your-application-ID> --role "User Access Administrator" --scope /subscriptions/<your-subscription-ID>/resourceGroups/<your-resource-group-name>
Para mais informações, consulte a documentação CLI do Azure para criar um principal de serviço.
Importante
Se você não atribuir a função de Administrador de Acesso de Usuário à entidade de serviço, não poderá atribuir permissões usando a automação.
Gestão de permissões
Em um ambiente bloqueado, talvez seja necessário atribuir outra permissão às entidades de serviço. Por exemplo, talvez seja necessário atribuir a função de Administrador de Acesso de Usuário à entidade de serviço.
Permissões necessárias
A tabela seguinte mostra as permissões necessárias para os principais de serviço.
| Credencial | Área | Permissões necessárias | Duração |
|---|---|---|---|
| Plano de Controlo SPN | Subscrição do plano de controlo | Contribuidor | |
| Plano de Controlo SPN | Grupo de recursos do Deployer | Contribuidor | |
| Plano de Controlo SPN | Grupo de recursos do Deployer | Administrador de Acesso de Usuário | Durante a configuração |
| Plano de Controlo SPN | Grupo de recursos da Biblioteca SAP | Contribuidor | |
| Plano de Controlo SPN | Grupo de recursos da Biblioteca SAP | Administrador de Acesso de Usuário | |
| Zona de carga de trabalho SPN | Subscrição Alvo | Contribuidor | |
| Zona de carga de trabalho SPN | Grupo de recursos da zona de carga de trabalho | Colaborador, Administrador de Acesso de Usuário | |
| Zona de carga de trabalho SPN | Subscrição do plano de controlo | Leitor | |
| Zona de carga de trabalho SPN | Rede virtual do plano de controle | Contribuidor de rede | |
| Zona de carga de trabalho SPN | Conta de armazenamento da biblioteca tfstate SAP |
Contribuidor da conta de armazenamento | |
| Zona de carga de trabalho SPN | Conta de armazenamento da biblioteca sapbits SAP |
Leitor | |
| Zona de carga de trabalho SPN | Zona DNS Privado | Contribuidor da zona DNS Privado | |
| Identidade do aplicativo Web | Subscrição Alvo | Leitor | |
| Identidade da máquina virtual do cluster | Grupo de recursos | Função na esgrima |
Configuração do firewall
| Componente | Endereços | Duração | Observações |
|---|---|---|---|
| SDAF |
github.com/Azure/sap-automation, github.com/Azure/sap-automation-samples, githubusercontent.com |
Configuração do implantador | |
| Terraformação |
releases.hashicorp.com, registry.terraform.io, checkpoint-api.hashicorp.com |
Configuração do implantador | Consulte Instalação do Terraform. |
| CLI do Azure | A instalar CLI do Azure | Configuração do implantador e durante implantações | Os requisitos do firewall para a instalação CLI do Azure estão definidos em Installing CLI do Azure. |
| PIP | bootstrap.pypa.io |
Configuração do implantador | Consulte Instalação do Ansible. |
| Ansible |
pypi.org, pythonhosted.org, files.pythonhosted.org, galaxy.ansible.com, https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com |
Configuração do implantador | |
| Galeria do PowerShell |
onegetcdn.azureedge.net, psg-prod-centralus.azureedge.net, psg-prod-eastus.azureedge.net |
Configuração de sistemas baseados em Windows | Ver Galeria do PowerShell. |
| Componentes do Windows |
download.visualstudio.microsoft.com, download.visualstudio.microsoft.com, download.visualstudio.com |
Configuração de sistemas baseados em Windows | Veja Visual Studio componentes. |
| SAP Downloads | softwaredownloads.sap.com |
Download do software SAP | Consulte Downloads SAP. |
| Azure DevOps agent | https://vstsagentpackage.azureedge.net |
Configuração do Azure DevOps |
Teste a conectividade às URLs a partir de uma máquina virtual Linux em Azure usando um script PowerShell que utiliza a funcionalidade run-command em Azure.
O exemplo a seguir mostra como testar a conectividade com as URLs usando um script interativo do PowerShell.
$sdaf_path = Get-Location
if ( $PSVersionTable.Platform -eq "Unix") {
if ( -Not (Test-Path "SDAF") ) {
$sdaf_path = New-Item -Path "SDAF" -Type Directory
}
}
else {
$sdaf_path = Join-Path -Path $Env:HOMEDRIVE -ChildPath "SDAF"
if ( -not (Test-Path $sdaf_path)) {
New-Item -Path $sdaf_path -Type Directory
}
}
Set-Location -Path $sdaf_path
git clone https://github.com/Azure/sap-automation.git
cd sap-automation
cd deploy
cd scripts
if ( $PSVersionTable.Platform -eq "Unix") {
./Test-SDAFURLs.ps1
}
else {
.\Test-SDAFURLs.ps1
}
Estrutura de DevOps
A estrutura de implantação usa três repositórios separados para os artefatos de implantação. Para seus próprios arquivos de parâmetro, é uma prática recomendada manter esses arquivos em um repositório de controle do código-fonte que você gerencia.
Repositório principal
Este repositório contém os ficheiros de parâmetros Terraform e os ficheiros necessários para os playbooks do Ansible para todas as zonas de carga de trabalho e implementações do sistema.
Crie este repositório clonando o repositório bootstrap SAP Deployment Automation Framework no seu repositório de controlo de versão.
Importante
Este repositório deve ser o repositório padrão para o seu projeto Azure DevOps.
Estrutura de pastas
A hierarquia de pastas de exemplo a seguir mostra como estruturar seus arquivos de configuração junto com os arquivos da estrutura de automação.
| Nome da pasta | Conteúdos | Descrição |
|---|---|---|
| LISTAS DE MATERIAIS | Arquivos BoM | Usado para download manual BoM |
| IMPLANTADOR | Arquivos de configuração para o implantador | Uma pasta com arquivos de configuração do deployer para todas as implantações gerenciadas pelo ambiente. Nomeie cada subpasta pela convenção de nomenclatura Environment - Region - Rede Virtual. Por exemplo, PROD-WEEU-DEP00-INFRASTRUCTURE. |
| BIBLIOTECA | Arquivos de configuração para a biblioteca SAP | Uma pasta com arquivos de configuração da biblioteca SAP para todas as implantações gerenciadas pelo ambiente. Nomeie cada subpasta pela convenção de nomenclatura Environment - Region - Rede Virtual. Por exemplo, PROD-WEEU-SAP-LIBRARY. |
| PAISAGEM | Arquivos de configuração para zona de carga de trabalho | Uma pasta com arquivos de configuração para todas as zonas de carga de trabalho gerenciadas pelo ambiente. Nomeie cada subpasta pela convenção de nomenclatura Environment - Region - Rede Virtual. Por exemplo, PROD-WEEU-SAP00-INFRASTRUCTURE. |
| SISTEMA | Arquivos de configuração para os sistemas SAP | Uma pasta com arquivos de configuração para todas as implantações do SAP System Identification (SID) gerenciadas pelo ambiente. Nomeie cada subpasta pela convenção de nomenclatura Environment - Region - Rede Virtual - SID. Por exemplo, PROD-WEEU-SAPO00-ABC. |
O nome do arquivo de parâmetros torna-se o nome do arquivo de estado Terraform. Certifique-se de usar um nome de arquivo de parâmetro exclusivo por esse motivo.
Repositório de código
Este repositório contém os modelos de automação Terraform, os playbooks do Ansible e os pipelines e scripts de implantação. Para a maioria dos casos de uso, considere esse repositório como somente leitura e não o modifique.
Para criar este repositório, clone o repositório SAP Deployment Automation Framework no seu repositório de controlo de versão.
Nomeie este repositório sap-automation.
Repositório de exemplo
Este repositório contém os arquivos de lista de materiais de exemplo e os arquivos de configuração Terraform de exemplo.
Para criar este repositório, clone o repositório de exemplos SAP Deployment Automation Framework no seu repositório de controlo de versão.
Nomeie este repositório samples.
Cenários de implantação suportados
A estrutura de automação suporta a implantação em cenários novos e existentes.
Regiões Azure
Antes de implementares uma solução, é importante considerar que regiões do Azure usar. Diferentes regiões do Azure podem estar dentro do âmbito dependendo do teu cenário específico.
O framework de automação suporta implementações em múltiplas regiões do Azure. Cada região acolhe:
- A infraestrutura de implantação.
- A biblioteca SAP com arquivos de estado e mídia de instalação.
- 1-N zonas de carga de trabalho.
- Sistemas SAP 1-N nas zonas de carga de trabalho.
Ambientes de implementação
Se você estiver oferecendo suporte a várias zonas de carga de trabalho em uma região, use um identificador exclusivo para seu ambiente de implantação e biblioteca SAP. Não use o identificador para a zona de carga de trabalho. Por exemplo, use MGMT para fins de gestão.
A estrutura de automação também suporta ter o ambiente de implantação e a biblioteca SAP em assinaturas separadas das zonas de carga de trabalho.
O ambiente de implantação fornece os seguintes serviços:
- Uma ou mais VMs de implementação, que realizam as implementações da infraestrutura usando Terraform e realizam a configuração do sistema e a instalação SAP usando playbooks do Ansible.
- Um cofre de chaves, que contém informações de identidade da entidade de serviço principal para uso por implantações do Terraform.
- Um componente do Azure Firewall, que fornece conectividade à internet de saída.
O arquivo de configuração de implantação define a região, o nome do ambiente e as informações da rede virtual. Por exemplo:
# The environment value is a mandatory field, it is used for partitioning the environments, for example (PROD and NP)
environment = "MGMT"
# The location/region value is a mandatory field, it is used to control where the resources are deployed
location = "westeurope"
# management_network_address_space is the address space for management virtual network
management_network_address_space = "10.10.20.0/25"
# management_subnet_address_prefix is the address prefix for the management subnet
management_subnet_address_prefix = "10.10.20.64/28"
# management_firewall_subnet_address_prefix is the address prefix for the firewall subnet
management_firewall_subnet_address_prefix = "10.10.20.0/26"
# management_bastion_subnet_address_prefix is a mandatory parameter if bastion is deployed and if the subnets are not defined in the workload or if existing subnets are not used
management_bastion_subnet_address_prefix = "10.10.20.128/26"
deployer_enable_public_ip = false
firewall_deployment = true
bastion_deployment = true
Para obter mais informações, consulte a explicação detalhada de como configurar o implantador.
Estrutura da zona de carga de trabalho
A maioria das configurações SAP tem várias zonas de carga de trabalho para diferentes níveis de aplicativos. Por exemplo, você pode ter diferentes zonas de carga de trabalho para desenvolvimento, garantia de qualidade e produção.
Você cria ou concede acesso aos seguintes serviços em cada zona de carga de trabalho:
- Azure Virtual Networks, para redes virtuais, sub-redes e grupos de segurança de rede.
- Azure Key Vault, para credenciais do sistema e o principal do serviço de implementação.
- Contas de Armazenamento Azure, para diagnóstico de arranque e Cloud Witness.
- Armazenamento partilhado para os sistemas SAP, seja Ficheiros do Azure ou Azure NetApp Files.
Antes de projetar o layout da zona de carga de trabalho, considere as seguintes perguntas:
- Quantas zonas de carga de trabalho seu cenário exige?
- Em que regiões precisas distribuir cargas de trabalho?
- Qual é o seu cenário de implantação?
Para obter mais informações, consulte Configurar uma implantação de zona de carga de trabalho para automação.
Configuração do sistema SAP
O sistema SAP contém todos os componentes Azure necessários para hospedar a aplicação SAP.
Antes de configurar o sistema SAP, considere as seguintes perguntas:
- Qual back-end de banco de dados você deseja usar?
- De quantos servidores de banco de dados você precisa?
- O seu cenário requer alta disponibilidade?
- De quantos servidores de aplicativos você precisa?
- De quantos despachantes da Web você precisa, se houver?
- Quantas instâncias de serviços centrais você precisa?
- De que tamanho de máquina virtual você precisa?
- Qual imagem de máquina virtual você deseja usar? A imagem está no Azure Marketplace ou é personalizada?
- Você está implantando em um cenário de implantação novo ou existente?
- Qual é a sua estratégia de alocação de IP? Queres que o Azure defina IPs ou use definições personalizadas?
Para obter mais informações, consulte Configurar o sistema SAP para automação.
Fluxo de implantação
Ao planejar uma implantação, é importante considerar o fluxo geral. Existem três passos principais numa implementação SAP no Azure com o framework de automação.
Implante o plano de controle. Esta etapa implementa componentes para suportar o framework de automação SAP numa região Azure especificada.
- Crie o ambiente de implantação.
- Crie armazenamento compartilhado para arquivos de estado Terraform.
- Crie armazenamento compartilhado para mídia de instalação SAP.
Implante a zona de carga de trabalho. Esta etapa implanta os componentes da zona de carga de trabalho, como a rede virtual e os cofres de chaves.
Implante o sistema. Esta etapa inclui a infraestrutura para a implantação do sistema SAP e a configuração e instalação do SAP.
Convenções de nomenclatura
A estrutura de automação usa uma convenção de nomenclatura padrão. Se você quiser usar uma convenção de nomenclatura personalizada, planeje e defina seus nomes personalizados antes da implantação. Para obter mais informações, consulte Configurar a convenção de nomenclatura.
Dimensionamento de disco
Se você quiser configurar tamanhos de disco personalizados, certifique-se de planejar sua configuração personalizada antes da implantação.