Distribuzione del carico di lavoro SAP S/4HANA Distribuzione HA su IBM Cloud® VPC (Terraform e Ansible )
Terraform su IBM Cloud® consente un provisioning prevedibile e coerente delle risorse dell'infrastruttura IBM Cloud Virtual Private Cloud (VPC), in modo da poter creare rapidamente ambienti cloud complessi. IBM Cloud VPC infrastruttura è costituita da hardware certificato SAP che utilizza CPU Intel® Xeon e altre tecnologie Intel®.
Gli script Terraform sono utilizzati per creare una VPC e 2 livelli cluster, uno per SAP S/4HANA e un altro per SAP HANA in-memory database in un'architettura HA Single e Multi Zone sul server bastion. La creazione del server bastion è un prerequisito per tutte le soluzioni automatizzate di IBM SAP VPC. Gli script di automazione utilizzano le informazioni VPC fornite dall'utente e quindi richiamano il playbook Ansible per creare l'architettura SAP sulla VPC specificata.
È possibile scegliere tra tre metodi di distribuzione:
- Gli script Terraform vengono eseguiti dalla CLI sul server Bastion.
- Interfacciamento dell'utente con le mattonelle del catalogo dal catalogo IBM Cloud.
- IBM Cloud Schematics interfaccia utente accessibile dal menu della dashboard del cloud.
SAP soluzione implementata
SAP S/4HANA è un sistema ERP della linea di prodotti software ERP di SAP. Il software si basa sull'innovativa tecnologia di database SAP HANA ed è stato avviato come quarta generazione di prodotti nel 2015. Gli utenti possono scegliere tra la soluzione SAP S/4HANA Cloud e quella on-premise.
Un sistema ERP viene utilizzato per la pianificazione delle risorse aziendali orientata alla domanda. Viene utilizzato per controllare i processi e per collegare in modo significativo i reparti e le aree funzionali. I singoli moduli includono applicazioni per la contabilità, le vendite, la produzione e il marketing. Anche i compiti più complessi nella gestione dei clienti o della catena di fornitura possono essere svolti da un software ERP. Come successore del prodotto principale SAP ECC, SAP S/4HANA è stato presentato come il sistema ERP intelligente di nuova generazione. Con l'aiuto delle moderne tecnologie, la versione Software as Service ( SaaS ) è progettata per aiutare le aziende a standardizzare i processi e a fare il salto verso la digitalizzazione.
Mentre le precedenti soluzioni ERP SAP supportano i database più comuni, SAP S/4HANA utilizza esclusivamente il database in-memory SAP HANA sviluppato da SAP. Questo database in-memory offre agli utenti i maggiori vantaggi tecnici e le maggiori prestazioni. La "S" di S/4HANA sta per "semplice", mentre il "4" si riferisce alla sequenza di generazione. Rispetto al prodotto di base SAP SAP ECC, ancora utilizzato nella maggior parte delle aziende, SAP S/4HANA offre molte funzioni innovative che rivoluzionano il panorama dei sistemi dalle fondamenta. Poiché SAP prevede di interrompere la manutenzione ordinaria delle soluzioni ERP esistenti entro il 2027, molti utenti di SAP ECC stanno già valutando la possibilità di migrare a SAP HA SZ o MZ S/4HANA.
Cosa viene creato
Gli script funzionano in due fasi. La prima fase automatizza la creazione delle risorse per il processo di provisioning VPC in una VPC esistente creata quando si distribuisce il bastione VSI. La seconda fase crea l'architettura SAP in un ambiente distribuito.
-
Architettura per S/4HANA HA in una singola zona
- SAP HA SZ S/4HANA App cluster server su un VSI distinto come una singola zona VPC
- SAP HANA dB del cluster su un server dedicato di tipo VSI come una singola zona VPC
-
Architettura per S/4HANA HA in una zona multipla
- SAP HA MZ S/4HANA App cluster server su un VSI distinto come VPC multizona
- SAP HANA cluster DB su un server dedicato di tipo VSI come VPC multi-zona
Si raccomanda di leggere le linee guida del file readme quando si distribuisce questa soluzione.
Per ulteriori informazioni su questa architettura, vedere SAP NetWeaver 7.x con SAP HANA IBM Cloud VPC.
Durante la prima fase, nella VPC vengono fornite le seguenti risorse:
- 1 gruppo di posizionamento dell'alimentazione per tutte le 4 macchine virtuali create da questa soluzione
- 4 VSI, con configurazioni di subnet e gruppi di sicurezza
- 3 Application Load Balancer per HANA DB e SAP ASCS/ERS
- 1 Servizio DNS VPC utilizzato per mappare l'FQDN di ALB sugli hostname virtuali ASCS/ERS e HANA di SAP
- 7 condivisioni di file per VPC
Durante la seconda fase, vengono richiamati i Playbook Ansible e viene installata l'architettura SAP High availability per entrambi i VSI dedicati SAP App VSI box e VSI box dedicato SAP HANA. L'architettura SAP distribuita è la release SAP S/4HANA sul cluster pacemaker. HA dedicato SAP HANA 2.0 rilascio di VSI come modello di distribuzione distribuito. Per ulteriori informazioni su questa architettura, vedere Automazione di SAP HANA istanza di server virtuale stand-alone su IBM Cloud VPC utilizzando Terraform e Ansible.
Sistema altamente disponibile per SAP S/4HANA in architetture a zona singola o multipla
Al livello più elementare, un cluster HA HANA standard in una configurazione attiva-passiva ha due nodi: uno è il nodo primario e l'altro è il nodo di standby. Il nodo primario sta servendo attivamente le istanze attive di SAP (PAS e AAS), mentre il nodo di standby è in attesa di intervenire se necessario.
Il cluster è impostato con un hostname IP virtuale. L'hostname è mappato sul FQDN dell'ALB HANA attraverso il DNS, che è lo stesso delle istanze SAP ASCS e ERS. Le istanze delle applicazioni (PAS e AAS) sono i dettagli da utilizzare nei profili SAP per chiamare quel particolare componente. Il cluster assegna l'IP virtuale al nodo attivo e utilizza un monitor heartbeat per confermare la disponibilità dei componenti. Se il nodo primario smette di rispondere, si attiva il meccanismo di failover automatico che chiama il nodo standby a diventare il nodo primario. L'ALB rileva la modifica, reindirizza il traffico al nuovo nodo attivo e gli assegna l'IP virtuale, ripristinando la disponibilità del componente. Una volta riparato, il nodo guasto viene messo in linea come nodo di riserva.
Script Terraform
Gli script Terraform inclusi per la distribuzione sono:
- Un gruppo Power Placement per includere tutte e quattro le macchine virtuali coinvolte in questa soluzione.
- Quattro VSI in una VPC esistente con configurazioni di subnet e gruppi di sicurezza. L'ambito dei VSI: due per l'istanza del cluster di database HANA e due per il cluster di applicazioni SAP.
- Configurazione di tre Application Load Balancer come HANA DB e SAP ASCS/ERS.
- Configurazione di un servizio DNS VPC utilizzato per mappare l'FQDN di ALB sugli hostname virtuali di SAP ASCS/ERS e HANA.
- Configurazione di sette condivisioni di file per VPC.
Gli script Ansible inclusi per la distribuzione sono i seguenti:
- Installazione e configurazione dei requisiti del sistema operativo per le applicazioni di SAP.
- Installazione dei componenti del cluster
- Ansible script per la configurazione del cluster di applicazioni SAP e per la configurazione del cluster SAP HANA.
- Installazione di HANA
- Backup del DB HANA
- Configurazione della replica del sistema HANA
- Installazione delle istanze ASCS e ERS
- Carico del DB
- Installazione del server applicativo primario e supplementare
Per la distribuzione CLI, Ansible viene avviato da Terraform ed entrambi devono essere disponibili sullo stesso host (server bastion).
SAP Kit
È responsabilità dell'utente scaricare i kit SAP e DB necessari sul server di distribuzione (server bastion). Tutti gli archivi di file vengono decompressi da Ansible durante il processo di distribuzione dell'automazione. Per ulteriori informazioni, consultare il file readme.
Panoramica della distribuzione di Terraform
Gli script di automazione del repository GitHub possono essere eseguiti eseguendo gli script Terraform in CLI, dal server bastion (server di distribuzione).
Modificate il file dei parametri di input input.auto.tfvars
e modificate le variabili per adattarle alla vostra soluzione:
- VPC - Un nome di VPC esistente
- REGIONE - Regione per i VSI
- DOMAIN_NAME - Dominio privato non raggiungibile dall'esterno
- ZONE_1- Zona di disponibilità per i VSI DB_HOSTNAME_1 e APP_HOSTNAME_1
- ZONE_2- Zona di disponibilità per DB_HOSTNAME_2 e APP_HOSTNAME_2VSIs
- SECURITY_GROUP - Gruppo di sicurezza esistente, precedentemente creato dall'utente nella stessa VPC.
- SUBNET_1- Il nome di una sottorete esistente, nella stessa VPC, ZONE_1, in cui vengono creati i VSI DB_HOSTNAME_1 e APP_HOSTNAME_1.
- SUBNET_2- Il nome di una sottorete esistente, nella stessa VPC, ZONE_2, in cui vengono creati i VSI DB_HOSTNAME_2 e APP_HOSTNAME_2.
- RESOURCE_GROUP - Gruppo di risorse esistente, precedentemente creato dall'utente.
- SSH_KEYS - Elenco degli UUID delle chiavi SSH che sono consentiti per SSH come
root
ai VSI. - ID_RSA_FILE_PATH - Percorso del file della chiave privata
id_rsa
in formato OpenSSH con autorizzazioni 0600 - APP_HOSTNAME_1/ APP_HOSTNAME_2/DB_HOSTNAME_1/ DB_HOSTNAME_2- Inserire un nome di host fino a 12 caratteri. Per ulteriori informazioni, consultare il file readme.
- DB_PROFILE/APP_PROFILE - Il profilo di istanza utilizzato per il VSI HANA/APP
- DB_IMAGE/APP_IMAGE - immagine del sistema operativo per DB/APP VSI
Schematics panoramica della distribuzione
Schematics l'interfaccia utente utilizzata sul sito IBM Cloud. Inserire il repository GitHub per SAP S/4HANA High Availability su zona singola Schematics.
Quando si eseguono gli script con l'interfaccia Schematics, è possibile
- Immettere le informazioni sull'area di lavoro.
- Inserire il percorso GitHub per gli script Terraform utilizzati.
- Modificare i parametri dell'interfaccia Schematics.
Distribuzione delle piastrelle del catalogo
Quando si utilizza il riquadro del catalogo per la distribuzione, è possibile:
- Selezionare la piastrella SAP S/4HANA High Availability on Single Zone dal catalogo.
- Inserire le informazioni sull'area di lavoro. Il riquadro del catalogo crea un'area di lavoro Schematics.
- Modificare i parametri del server Bastion, le informazioni sulle credenziali personali e altri parametri specifici della soluzione.
Supporto - Terraform e Schematics
Non ci sono garanzie di alcun tipo e non è disponibile alcun servizio o supporto tecnico per questi materiali da parte di IBM. Come prassi raccomandata, è consigliabile esaminare attentamente i materiali scaricati da questo sito prima di utilizzarli su un sistema attivo.
Sebbene i materiali qui forniti non siano supportati dall'organizzazione IBM Service, i vostri commenti sono benvenuti dagli sviluppatori, che si riservano il diritto di rivedere, riadattare o rimuovere i materiali in qualsiasi momento. Per segnalare un problema, fornire suggerimenti o commenti, aprire un topic su GitHub.
Supporto - piastrella del catalogo
L'offerta di piastrelle del catalogo è supportata da IBM Cloud. Per ulteriori informazioni, consultare la sezione Ottenere assistenza e supporto da IBM Cloud o SAP.
Se vengono identificati problemi con il software SAP, il supporto SAP assiste il cliente. Seguire le raccomandazioni della nota 90835 di SAP, che descrive la procedura di escalation degli incidenti di SAP. Questa nota SAP (e altre) si trovano all'indirizzo https://support.sap.com/en/index.html
Prima di iniziare
Prima di distribuire SAP S/4HANA High Availability su Single Zone o Multi Zone:
- L'automazione per questa distribuzione richiede IBM Cloud File Storage for VPC per essere completata con successo. IBM Cloud File Storage for VPC è disponibile per i clienti con un'approvazione speciale per l'anteprima di questo servizio nelle regioni di Francoforte, Londra, Dallas, Toronto, Washington, San Paolo, Sydney, Osaka e Tokyo. Contattate il vostro rappresentante di vendita IBM per ottenere l'accesso. Per ulteriori informazioni, vedere IBM Cloud File Storage for VPC.
- Configurare l'account per accedere alla VPC. Assicuratevi che il vostro account sia stato aggiornato a un account a pagamento.
- Se non l'avete ancora fatto, create un server bastione per memorizzare i kit SAP. Per ulteriori informazioni, vedere Automatizzare SAP bastion server - SAP repository di archiviazione multimediale.
- Scaricate i kit SAP dal portale SAP al vostro Deployment Server. Prendere nota delle posizioni scaricate. Ansible decomprime i file. Per ulteriori informazioni, consultare il file Readme nel repository GitHub e nella pagina About per il tile del catalogo.
- Crea e richiama una chiave API IBM Cloud. La chiave API viene utilizzata per autenticarsi con la piattaforma IBM Cloud e per determinare le autorizzazioni per i servizi IBM Cloud.
- Creare o recuperare l'ID della chiave SSH. È necessario l'UUID a 40 cifre della chiave SSH, non il nome della chiave SSH.
- (Facoltativo - piastrella del catalogo) creare segreti per le credenziali e le password utilizzando il file Secrets Manager.
Distribuzione di SAP HA S/4HANA utilizzando Terraform con la CLI di bastion server
Utilizzare questi passaggi per configurare il plug-in IBM Cloud Provider e utilizzare Terraform per installare SAP HA SZ o MZ S/4HANA sul VPC esistente. Il completamento degli script può richiedere fino a 4 ore. Le versioni supportate disponibili per S/4HANA sono 2020, 2021, 2022 e 2023. Per ulteriori informazioni, consultare il file readme per le versioni dei kit consigliate.
-
Accedere alla CLI del server Bastion.
-
Clonare il repository della soluzione da
https://github.com/IBM-Cloud/sap-s4hana-ha
ecd
alla cartellasap-s4hana-ha
.git clone https://github.com/IBM-Cloud/sap-s4hana-ha.git cd sap-s4hana-ha
-
Specificare il VPC. Modificare il file
input.auto.tfvars
per specificare le informazioni relative alla VPC esistente, alla zona, ai nomi di VPC e componenti, al profilo e all'immagine. Per questo file è necessario l'ID della chiave SSH a 40 cifre. La seconda chiave SSH è facoltativa. Per ulteriori opzioni di profilo, vedere Profili di istanza. Per ulteriori opzioni sulle immagini, vedere Immagini. Per le descrizioni delle variabili, vedere il file readme.########################################################## # General VPC variables: ########################################################## REGION = "" # The cloud region where to deploy the solution. Supported regions: https://cloud.ibm.com/docs/containers?topic=containers-regions-and-zones#zones-vpc # Example: REGION = "eu-de" DOMAIN_NAME = "ha.mzexample.com" # The DOMAIN_NAME variable should contain at least one "." as a separator. It is a private domain and it is not reacheable to and from the outside world. # The DOMAIN_NAME variable could be like a subdomain name. Ex.: staging.example.com # Domain names can only use letters, numbers, and hyphens. # Hyphens cannot be used at the beginning or end of the domain name. # You can't use a domain name that is already in use. # Domain names are not case sensitive. ASCS_VIRT_HOSTNAME = "sapascs" # ASCS Virtual Hostname # Default value: sapascs # When the default value is used, the virtual hostname will automatically be changed based on <SAP_SID> to "sap<sap_sid>ascs" ERS_VIRT_HOSTNAME = "sapers" # ERS Virtual Hostname # Default value: sapers # When the default value is used, the virtual hostname will automatically be changed based on <SAP_SID> to "sap<sap_sid>ers" HANA_VIRT_HOSTNAME = "dbhana" # Hana Virtual Hostname # Default value: dbhana # When the default value is used, the virtual hostname will automatically be changed based on <SAP_SID> to "db<hana_sid>hana" VPC = "" # The name of an EXISTING VPC. Must be in the same region as the solution to be deployed. The list of VPCs is available here: https://cloud.ibm.com/infrastructure/network/vpcs. # Example: VPC = "ic4sap" ZONE_1 = "" # Availability zone for DB_HOSTNAME_1 and APP_HOSTNAME_1 VSIs, in the same VPC. Supported zones: https://cloud.ibm.com/docs/containers?topic=containers-regions-and-zones#zones-vpc # Example: ZONE = "eu-de-1" SUBNET_1 = "" # The name of an EXISTING Subnet, in the same VPC, ZONE_1, where DB_HOSTNAME_1 and APP_HOSTNAME_1 VSIs will be created. The list of Subnets is available here: https://cloud.ibm.com/infrastructure/network/subnets # Example: SUBNET = "ic4sap-subnet_1" ZONE_2 = "" # Availability zone for DB_HOSTNAME_2 and APP_HOSTNAME_2 VSIs, in the same VPC. Supported zones: https://cloud.ibm.com/docs/containers?topic=containers-regions-and-zones#zones-vpc. # If the same value as for ZONE_1 is used, and the value for SUBNET_1 is the same with the value for SUBNET_2, the deployment will be done in a single zone. If the values for ZONE_1, SUBNET_1 are different than the ones for ZONE_2, SUBNET_2 then an SAP Multizone deployment will be done. # Example: ZONE = "eu-de-2" SUBNET_2 = "" # The name of an EXISTING Subnet, in the same VPC, ZONE_2, where DB_HOSTNAME_2 and APP_HOSTNAME_2 VSIs will be created. The list of Subnets is available here: https://cloud.ibm.com/infrastructure/network/subnets. # If the same value as for SUBNET_1 is used, and the value for ZONE_1 is the same with the value for ZONE_2, the deployment will be done in a single zone. If the values for ZONE_1, SUBNET_1 are different than the ones for ZONE_2, SUBNET_2 then it an SAP Multizone deployment will be done. # Example: SUBNET = "ic4sap-subnet_2" SECURITY_GROUP = "" # The name of an EXISTING Security group for the same VPC. It can be found at the end of the Bastion Server deployment log, in \"Outputs\", before \"Command finished successfully\" message. The list of Security Groups is available here: https://cloud.ibm.com/infrastructure/network/securityGroups. # Example: SECURITY_GROUP = "ic4sap-securitygroup" RESOURCE_GROUP = "" # EXISTING Resource group, previously created by the user. The list of available Resource Groups: https://cloud.ibm.com/account/resource-groups # Example: RESOURCE_GROUP = "wes-automation" SSH_KEYS = [""] # List of SSH Keys UUIDs that are allowed to connect via SSH, as root, to the VSI. Can contain one or more IDs. The list of SSH Keys is available here: https://cloud.ibm.com/infrastructure/compute/sshKeys. # Example: SSH_KEYS = ["r010-8f72b994-c17f-4500-af8f-d05680374t3c", "r011-8f72v884-c17f-4500-af8f-d05900374t3c"] ID_RSA_FILE_PATH = "ansible/id_rsa" # The path to an existing id_rsa private key file, with 0600 permissions. The private key must be in OpenSSH format. # This private key is used only during the provisioning and it is recommended to be changed after the SAP deployment. # It must contain the relative or absoute path from your Bastion. # Examples: "ansible/id_rsa_s4hana_ha" , "~/.ssh/id_rsa_s4hana_ha" , "/root/.ssh/id_rsa". ########################################################## # File Shares variables: ########################################################## SHARE_PROFILE = "dp2" # The Storage Profile for the File Share # More details on https://cloud.ibm.com/docs/vpc?topic=vpc-file-storage-profiles&interface=ui#dp2-profile." USRSAP_AS1 = "20" USRSAP_AS2 = "20" USRSAP_SAPASCS = "20" USRSAP_SAPERS = "20" USRSAP_SAPMNT = "20" USRSAP_SAPSYS = "20" USRSAP_TRANS = "80" # Default File shares sizes: ########################################################## # DB VSI variables: ########################################################## DB_HOSTNAME_1 = "hanadb-1" # HANA DB VSI HOSTNAME 1 in SAP HANA Cluster. The hostname should be up to 13 characters, as required by SAP # Default value: "hanadb-1" # When the default value is used, the virtual hostname will automatically be changed based on <HANA_SID> to "hanadb-<hana_sid>-1" DB_HOSTNAME_2 = "hanadb-2" # HANA DB VSI HOSTNAME 2 in SAP HANA Cluster. The hostname should be up to 13 characters, as required by SAP # Default value: "hanadb-2" # When the default value is used, the virtual hostname will automatically be changed based on <HANA_SID> to "hanadb-<hana_sid>-2" DB_PROFILE = "mx2-16x128" # The instance profile used for the HANA VSI. The list of certified profiles for HANA VSIs: https://cloud.ibm.com/docs/sap?topic=sap-hana-iaas-offerings-profiles-intel-vs-vpc # Details about all x86 instance profiles: https://cloud.ibm.com/docs/vpc?topic=vpc-profiles). # For more information about supported DB/OS and IBM Gen 2 Virtual Server Instances (VSI), check [SAP Note 2927211: SAP Applications on IBM Virtual Private Cloud](https://me.sap.com/notes/2927211){: external} # Default value: "mx2-16x128" DB_IMAGE = "ibm-redhat-8-6-amd64-sap-hana-6" # OS image for DB VSI. OS images validated for DB VSIs: ibm-redhat-8-6-amd64-sap-hana-6, ibm-redhat-8-4-amd64-sap-hana-10 # The list of available VPC Operating Systems supported by SAP: SAP note '2927211 - SAP Applications on IBM Virtual Private Cloud (VPC) Infrastructure environment' https://me.sap.com/notes/2927211; The list of all available OS images: https://cloud.ibm.com/docs/vpc?topic=vpc-about-images # Example: DB_IMAGE = "ibm-redhat-8-4-amd64-sap-hana-10" ########################################################## # SAP APP VSI variables: ########################################################## APP_HOSTNAME_1 = "sapapp-1" # APP VSI HOSTNAME 1 in SAP APP Cluster. The hostname should be up to 13 characters. # Default value: "sapapp-1" # When the default value is used, the virtual hostname will automatically be changed based on <SAP_SID> to "sapapp-<sap_sid>-1" APP_HOSTNAME_2 = "sapapp-2" # APP VSI HOSTNAME 2 in SAP APP Cluster. The hostname should be up to 13 characters. # Default value: "sapapp-2" # When the default value is used, the virtual hostname will automatically be changed based on <SAP_SID> to "sapapp-<sap_sid>-2" APP_PROFILE = "bx2-4x16" # The APP VSI profile. Supported profiles: bx2-4x16. The list of available profiles: https://cloud.ibm.com/docs/vpc?topic=vpc-profiles&interface=ui APP_IMAGE = "ibm-redhat-8-6-amd64-sap-hana-6" # OS image for SAP APP VSI. OS images validated for APP VSIs: ibm-redhat-8-6-amd64-sap-hana-6, ibm-redhat-8-4-amd64-sap-hana-10. # The list of available VPC Operating Systems supported by SAP: SAP note '2927211 - SAP Applications on IBM Virtual Private Cloud (VPC) Infrastructure environment' https://me.sap.com/notes/2927211; The list of all available OS images: https://cloud.ibm.com/docs/vpc?topic=vpc-about-images # Example: APP_IMAGE = "ibm-redhat-8-4-amd64-sap-hana-10"
-
Personalizzate la configurazione del sistema SAP. Nello stesso file
input.auto.tfvars
, modificate le variabili di configurazione del sistema SAP che vengono passate all'installazione automatica Ansible. Per le descrizioni delle variabili, vedere il file readme.########################################################## # S/4HANA version ########################################################## S4HANA_VERSION = "2023" # The version of S/4HANA. Supported values: 2023, 2022, 2021, 2020. # Example: S4HANA_VERSION = "2022" ########################################################## # SAP HANA configuration ########################################################## HANA_SID = "HDB" # SAP HANA system ID. Should follow the SAP rules for SID naming. # Obs. This will be used also as identification number across different HA name resources. Duplicates are not allowed. # Example: HANA_SID = "HDB" HANA_SYSNO = "00" # SAP HANA instance number. Should follow the SAP rules for instance number naming. # Example: HANA_SYSNO = "00" HANA_SYSTEM_USAGE = "custom" # System usage. Default: custom. Suported values: production, test, development, custom # Example: HANA_SYSTEM_USAGE = "custom" HANA_COMPONENTS = "server" # SAP HANA Components. Default: server. Supported values: all, client, es, ets, lcapps, server, smartda, streaming, rdsync, xs, studio, afl, sca, sop, eml, rme, rtl, trp # Example: HANA_COMPONENTS = "server" KIT_SAPHANA_FILE = "/storage/HANADB/51057281.ZIP" # SAP HANA Installation kit path # Validated SAP HANA versions for S/4HANA 2023 on Red Hat 8: HANA 2.0 SP 7 Rev 73, kit file: 51057281.ZIP # Validated SAP HANA versions for S/4HANA 2022, 2021, 2020 on Red Hat 8: HANA 2.0 SP 5 Rev 57, kit file: 51056441.ZIP # Example for Red Hat 8: KIT_SAPHANA_FILE = "/storage/HANADB/51056441.ZIP" ########################################################## # SAP system configuration ########################################################## SAP_SID= "S4A" # SAP System ID # Obs. This will be used also as identification number across different HA name resources. Duplicates are not allowed. SAP_ASCS_INSTANCE_NUMBER = "00" # The central ABAP service instance number. Should follow the SAP rules for instance number naming. # Example: SAP_ASCS_INSTANCE_NUMBER = "00" SAP_ERS_INSTANCE_NUMBER = "01" # The enqueue replication server instance number. Should follow the SAP rules for instance number naming. # Example: SAP_ERS_INSTANCE_NUMBER = "01" SAP_CI_INSTANCE_NUMBER = "10" # The primary application server instance number. Should follow the SAP rules for instance number naming. # Example: SAP_CI_INSTANCE_NUMBER = "10" SAP_AAS_INSTANCE_NUMBER = "20" # The additional application server instance number. Should follow the SAP rules for instance number naming. # Example: SAP_AAS_INSTANCE_NUMBER = "20" HDB_CONCURRENT_JOBS = "23" # Number of concurrent jobs used to load and/or extract archives to HANA Host ########################################################## # SAP S/4HANA APP Kit Paths ########################################################## KIT_SAPCAR_FILE = "/storage/S4HANA/SAPCAR_1010-70006178.EXE" KIT_SWPM_FILE = "/storage/S4HANA/SWPM20SP17_0-80003424.SAR" KIT_SAPEXE_FILE = "/storage/S4HANA/KERNEL/793/SAPEXE_60-70007807.SAR" KIT_SAPEXEDB_FILE = "/storage/S4HANA/KERNEL/793/SAPEXEDB_60-70007806.SAR" KIT_IGSEXE_FILE = "/storage/S4HANA/KERNEL/793/igsexe_4-70005417.sar" KIT_IGSHELPER_FILE = "/storage/S4HANA/igshelper_17-10010245.sar" KIT_SAPHOSTAGENT_FILE = "/storage/S4HANA/SAPHOSTAGENT61_61-80004822.SAR" KIT_HDBCLIENT_FILE = "/storage/S4HANA/IMDB_CLIENT20_018_27-80002082.SAR" KIT_S4HANA_EXPORT = "/storage/S4HANA/2023"
Ansible decomprime il resto dei file del kit SAP. Per ulteriori informazioni, consultare il file readme.
-
Inizializzare la CLI di Terraform.
terraform init
-
Creare un piano di esecuzione di Terraform. Il piano di esecuzione di Terraform riassume tutte le azioni eseguite per creare l'istanza del cloud privato virtuale nell'account.
terraform plan --out plan1
Vengono richieste le seguenti variabili sensibili:
'IBMCLOUD_API_KEY', 'SAP_MAIN_PASSWORD' HANA_MAIN_PASSWORD, and 'HA_PASSWORD'
.La password principale di SAP deve essere composta da 10-14 caratteri e contenere almeno una cifra (0-9). Può contenere solo i seguenti caratteri: a-z, A-Z, 0-9, @, #, $, _. Questa password non può contenere
!
. Non deve iniziare con una cifra o un trattino basso ( _ ). -
Verificare che il piano mostri tutte le risorse da creare e che i nomi e i valori siano corretti. Se è necessario modificare il piano, modificare il file
input.auto.tfvars
per correggere le risorse ed eseguire nuovamenteterraform plan
. -
Creare le risorse IBM Cloud per il sistema HA S/4HANA e installare il sistema SAP.
terraform apply "plan1"
Il cloud privato virtuale e i componenti vengono creati e viene visualizzato un output simile a quello di
terraform plan
.terraform destroy
Come fase di conferma della distruzione, vengono richieste le seguenti variabili sensibili:
'IBMCLOUD_API_KEY', 'SAP_MAIN_PASSWORD' HANA_MAIN_PASSWORD, and 'HA_PASSWORD'
.
Distribuzione di SAP S/4HANA High Availability su zona singola o multipla con l'interfaccia catalog tile
Utilizzare questi passaggi per configurare SAP HA SZ o MZ S/4HANA sul VPC esistente utilizzando l'interfaccia del catalogo. Le versioni di S/4HANA supportate sono 2020, 2021, 2022 e 2023. Per ulteriori informazioni, consultare il file readme per le versioni dei kit consigliate. Il completamento degli script può richiedere dalle 2 alle 3 ore.
-
Dal catalogo IBM Cloud, selezionare la piastrella SAP S/4HANA High Availability. La piastrella apre la scheda Crea per SAP HA S/4HANA. Per ulteriori informazioni su questa distribuzione, consultate la scheda Informazioni o il link al file Readme.
-
Nella pagina SAP HA S/4HANA, configurare l'area di lavoro:
- Inserire un nome per l'area di lavoro o utilizzare quello predefinito.
- Selezionare il gruppo di risorse da usare per creare le risorse. Utilizzare il valore predefinito o creare un gruppo di risorse.
- Selezionare una posizione per creare l'area di lavoro Schematics. La posizione dell'area di lavoro non deve necessariamente corrispondere alla posizione della risorsa.
-
Immettere i valori di distribuzione richiesti, esaminare le variabili di input predefinite e fornire i valori che corrispondono alla propria soluzione. Questi parametri sono specifici per l'installazione. Per ulteriori informazioni, consultare il file Readme - Parametri di input.
Variabili richieste Parametro Descrizione APP_HOSTNAME_1 APP VSI HOSTNAME 1 in SAP Cluster APP. Il nome dell'host deve essere composto da un massimo di 13 caratteri. Obs: Quando si utilizza il valore predefinito, l'hostname virtuale viene modificato automaticamente in base a <SAP_SID>
asapapp-<sap_sid>-1
APP_HOSTNAME_2 APP VSI HOSTNAME 2 in SAP Cluster APP. Il nome dell'host deve essere composto da un massimo di 13 caratteri. Obs: Quando si utilizza il valore predefinito, l'hostname virtuale viene modificato automaticamente in base a <SAP_SID>
asapapp-<sap_sid>-2
BASTION_FLOATING_IP Immettere l'IP flottante del server bastion creato prima di avviare l'installazione. Per ulteriori informazioni, vedere Automatizzare SAP bastion server - SAP repository di archiviazione multimediale. DB_HOSTNAME_1 HANA DB VSI HOSTNAME 1 nel cluster SAP HANA. Il nome dell'host deve essere composto da un massimo di 13 caratteri. Obs: Quando si utilizza il valore predefinito, l'hostname virtuale viene modificato automaticamente in base a <HANA_SID>
ahanadb-<hana_sid>-1
DB_HOSTNAME_2 HANA DB VSI HOSTNAME 2 nel cluster SAP HANA. Il nome dell'host deve essere composto da un massimo di 13 caratteri. Obs: Quando si utilizza il valore predefinito, l'hostname virtuale viene modificato automaticamente in base a <HANA_SID>
ahanadb-<hana_sid>-2
domain_name Il nome di dominio utilizzato per il DNS e l'ALB. I duplicati non sono consentiti. L'elenco con le risorse DNS è disponibile qui: https://cloud.ibm.com/resources. REGIONE Regione del cloud in cui sono distribuite le risorse. RESOURCE_GROUP Gruppo di risorse esistente per VSI e volumi GRUPPO_SICUREZZA Nome del gruppo di sicurezza esistente SSH_KEYS Elenco ID chiavi SSH per accedere al VSI. SOTTORETE Nome della sottorete esistente VPC Nome VPC esistente ZONA Zona del cloud in cui vengono distribuite le risorse. HA_PASSWORD Password del cluster HA HANA_COMPONENTS Componenti HANA, ad esempio, server HANA_MAIN_PASSWORD La password principale di HANA o utilizzare un segreto memorizzato in Secrets Manager. HANA_SID HANA sid ibmcloud_api_key IBM Cloud O utilizzare un segreto memorizzato in Secrets Manager. CHIAVE_SSH_PRIVATA Inserire il contenuto della chiave privata id_rsa o utilizzare un segreto memorizzato in Secrets Manager. SAP_MAIN_PASSWORD SAP principale o utilizzare un segreto memorizzato in Secrets Manager. SAP_SID SAP sid -
Rivedere e aggiornare i parametri opzionali. Gli script Ansible si aspettano che i kit SAP si trovino nelle posizioni predefinite elencate. Per ulteriori informazioni, consultare il file Readme - Parametri di input.
Variabili opzionali Parametro Descrizione APP_IMAGE Immagine APP VSI OS APP_PROFILE Profilo APP VSI ASCS_VIRT_HOSTNAME Nome host virtuale ASCS DB_IMAGE Immagine DB VSI OS DB_PROFILE Profilo DB VSI ERS_VIRT_HOSTNAME Nome host virtuale ERS HANA_VIRT_HOSTNAME Nome host virtuale HANA HANA_SYSNO Il numero di istanza del sistema SAP HANA. HANA_SYSTEM_USE Utilizzo del sistema. Predefinito: "personalizzato". Valori validi: "produzione", "test", "sviluppo", "personalizzato". HDB_CONCURRENT_JOBS Numero di lavori contemporanei utilizzati per caricare e/o estrarre archivi su HANA Host. KIT_HDBCLIENT_FILE Percorso dell'archivio client HANA DB (SAR), scaricato dal portale di supporto SAP. KIT_IGSEXE_FILE Percorso dell'archivio IGS (SAR), scaricato dal portale di supporto SAP. KIT_IGSHELPER_FILE Percorso dell'archivio IGS Helper (SAR), scaricato dal portale di supporto SAP. KIT_S4HANA_EXPORT Percorso della directory di esportazione dell'installazione di S/4HANA. Gli archivi scaricati dal portale di supporto SAP devono essere presenti in questo percorso. FILE_KIT_SAPCAR Percorso del binario sapcar, scaricato dal portale di supporto SAP. KIT_SAPEXE_FILE Percorso dell'archivio Kernel OS (SAR) di SAP, scaricato dal portale di supporto SAP. KIT_SAPEXEDB_FILE Percorso dell'archivio Kernel DB (SAR) di SAP, scaricato dal portale di supporto SAP. KIT_SAPHANA_FILE Percorso del file ZIP di SAP HANA, scaricato dal portale di assistenza SAP. KIT_SAPHOSTAGENT_FILE Percorso dell'archivio di SAP Host Agent (SAR), scaricato da SAP Support Portal. KIT_SWPM_FILE Percorso dell'archivio SWPM (SAR), scaricato dal portale di supporto SAP. NUMERO_AAS_INSTANCE_NUMBER Il numero di istanza del server applicazioni aggiuntivo SAP. Identificatore tecnico per i processi interni di AAS. Consiste in un numero a due cifre da 00 a 97. Deve essere unico su un host. Deve seguire le regole di SAP per la denominazione dei numeri di istanza. SAP_ASCS_INSTANCE_NUMBER Il numero di istanza del servizio ABAP centrale. Identificatore tecnico per i processi interni di ASCS. Consiste in un numero a due cifre da 00 a 97. Deve essere unico su un host. Deve seguire le regole di SAP per la denominazione dei numeri di istanza. NUMERO_CI_INSTANZA Il numero dell'istanza centrale SAP. Identificatore tecnico per i processi interni del PAS. Consiste in un numero a due cifre da 00 a 97. Deve essere unico su un host. Deve seguire le regole di SAP, ad esempio per la denominazione dei numeri. NUMERO_INSTANZA_DI_SAPERE Il numero di istanza del server di replica enqueue. Identificatore tecnico per i processi interni di ERS. Consiste in un numero a due cifre da 00 a 97. Deve essere unico su un host. Deve seguire le regole di SAP, ad esempio per la denominazione dei numeri. PROFILO_DI_CONDIVISIONE Immettere il livello IOPs (IOPS per GB) per lo storage File Share. I valori validi sono 3, 5 e 10. S4HANA_VERSION La versione di S/4HANA. Valori supportati: 2023, 2022, 2021 e 2020. USRSAP_AS1 Dimensione FS in GB per usrsap-as1 USRSAP_AS2 Dimensione FS in GB per usrsap-as2 USRSAP_SAPASCS Dimensione FS in GB per usrsap-sapascs USRSAP_SAPERS Dimensione FS in GB per usrsap-sapers USRSAP_SAPMNT Dimensione FS in GB per usrsap-mnt USRSAP_SAPSYS Dimensione FS in GB per usrsap-sapsys USRSAP_TRANS Dimensione FS in GB per usrsap-trans -
Accettare il contratto di licenza.
-
Selezionare Installa. L'installazione si avvia e si viene indirizzati alla pagina Schematics che visualizza i file di log dello script per monitorare l'avanzamento dell'installazione.
Distribuzione di SAP S/4HANA High Availability su una singola zona con l'interfaccia Schematics
Utilizzare questi passaggi per configurare SAP S/4HANA High Availability on Single Zone sul VPC esistente utilizzando l'interfaccia Schematics. Il completamento degli script può richiedere dalle 2 alle 3 ore. Le versioni supportate disponibili per S/4HANA sono 2020, 2021, 2022 e 2023. Per ulteriori informazioni, consultare il file readme per le versioni dei kit consigliate.
-
Dal menu IBM Cloud, selezionare Schematics.
-
Fai clic su Create Workspace.
-
Nella pagina Specifica modello:
- Inserite il repository GitHub URL che contiene il codice Schematics per questa offerta.
- Seleziona la versione Terraform.
- Fai clic su Next.
-
Nella pagina dei dettagli dello spazio di lavoro:
- Inserire un nome per l'area di lavoro.
- Seleziona un gruppo di risorse (Resource group).
- Selezionare una posizione per l'area di lavoro. La posizione dell'area di lavoro non deve necessariamente corrispondere alla posizione della risorsa.
- Seleziona Next.
-
Selezionare Crea per creare l'area di lavoro.
-
Nella pagina Impostazioni dell'area di lavoro, nella sezione Variabili di input, esaminare le variabili di input predefinite e fornire i valori che corrispondono alla propria soluzione.
Per una descrizione più dettagliata di ciascuno di questi parametri, consultare il file readme del repo GitHub, capitolo "File dei parametri di input". Inoltre, assicurarsi di contrassegnare come "sensibili" i parametri che contengono informazioni sensibili come password, API e chiavi private ssh. Questi parametri sono contrassegnati come "sensibili" nel file readme, alla voce "File dei parametri di input".
Salvare ogni parametro modificato.
-
Nella pagina delle impostazioni dell'area di lavoro, fare clic su Genera piano. Attendi il completamento del piano.
-
Fai clic su Visualizza log per esaminare i file di log del tuo piano di esecuzione Terraform.
-
Applicare il modello Terraform facendo clic su Applica piano.
-
Esamina il file di log per assicurarti che non si siano verificati errori durante il processo di provisioning, modifica o eliminazione.
Passi successivi
Se è necessario rimuovere l'installazione di SAP HA S/4HANA, andare nella cartella del progetto ed eseguire terraform destroy
. Il comando terraform destroy
non rimuove la VPC in questo scenario perché la VPC non è stata
creata con lo stesso script Terraform.