Implementação de SAP ASE Sybase instância de servidor virtual autônomo em IBM Cloud® VPC
Você pode usar os scripts do Terraform para criar uma infraestrutura VPC e SAP ASE Sybase de banco de dados VSI único na VPC. Os scripts do Terraform usam as informações que você fornece e, em seguida, chamam os playbooks do Ansible para criar a arquitetura SAP na VPC especificada.
Você pode usar a interface de usuário Schematics que chama os scripts do Terraform para criar uma infraestrutura de VSI única de banco de dados VPC e SAP ASE Sybase na VPC. Os scripts do Terraform usam as informações que você fornece e, em seguida, chamam os playbooks do Ansible para criar a arquitetura SAP na VPC especificada.
O Terraform no IBM Cloud® permite o provisionamento previsível e consistente dos recursos de infraestrutura de VPC do IBM Cloud para que você possa criar rapidamente ambientes de nuvem complexos. IBM Cloud A infraestrutura VPC consiste em hardware certificado SAP usando CPUs Intel® Xeon e tecnologias Intel® adicionais.
Para obter mais informações sobre o Terraform em IBM Cloud, consulte Getting started with Terraform em IBM Cloud.
Para criar recursos com o Terraform, você pode usar os arquivos de configuração do Terraform que descrevem os recursos do IBM Cloud que você precisa e como deseja configurá-los. Com base em sua configuração, o Terraform cria um plano de execução e descreve as ações que precisam ser executadas para criar os recursos. É possível revisar o plano de execução, mudá-lo ou executar o plano.
Você tem dois métodos de implementação para escolher:
- Na CLI, executando o script Terraform em seu servidor Bastion.
- Na interface do usuário Schematics, que pode ser acessada no menu do painel IBM Cloud.
Pré-requisitos
Um servidor de implementação (bastion server) implementado usando a solução de automação Automate SAP bastion server - SAP repositório de armazenamento de mídia, deve existir na mesma VPC e na mesma região. Ele deve ter a mesma sub-rede e o mesmo grupo de segurança configurados para o VSI do sistema SAP.
O que é criado?
Os scripts automatizam a implantação dos recursos de infraestrutura virtual e os processos de provisionamento para a arquitetura SAP em uma VPC existente. Um SAP ASE Sybase DB, em uma caixa de instância de servidor virtual VPC, é provisionado. Os scripts funcionam em duas fases.
Durante a primeira fase, é configurada uma instância de servidor virtual, com armazenamento certificado SAP e configuração de rede (a mesma sub-rede e o mesmo grupo de segurança do servidor de implementação (servidor bastion)).
Durante a segunda fase, os playbooks Ansible são chamados e a arquitetura SAP ASE Sybase 2.0 é instalada na caixa VSI SAP ASE Sybase.
Há perfis de servidor certificados IBM Cloud VPC SAP onde essa solução pode ser implementada.
x86-64 perfis de instância
Durante o provisionamento IBM Cloud® Virtual Servers for Virtual Private Cloud, você pode selecionar entre as seguintes famílias de perfis:
- Cálculo otimizado
- Balanceado
- Memória otimizada
- Memória muito alta otimizada
- Memória ultra-alta otimizada
Um perfil é uma combinação de atributos de instância, como o número de vCPUs, quantidade de RAM, largura da banda da rede e alocação de largura da banda padrão. Os atributos definem o tamanho e os recursos da instância de servidor virtual que é provisionada. No console IBM Cloud, você pode selecionar o perfil usado mais recentemente ou clicar na guia View All Profiles (Exibir todos os perfis) para escolher o perfil que melhor atenda às suas necessidades.
Para obter mais informações sobre os perfis SAP, consulte Perfis certificados do Intel Virtual Server na infraestrutura VPC para SAP NetWeaver.
Os scripts do Terraform usam as informações que você fornece no arquivo input.auto.tfvars
, chamam os Ansible Playbooks e implantam SAP ASE Sybase banco de dados VSI único e a arquitetura SAP.
Configuração da instância de servidor virtual
Os sistemas operacionais a seguir são suportados:
- Red Hat Enterprise Linux 8.6 para SAP ( amd64 )
- Red Hat Enterprise Linux 8.4 para SAP ( amd64 )
- SUSE Linux Enterprise Server 15 SP 4 para aplicativos SAP ( amd64 )
- SUSE Linux Enterprise Server 15 SP 3 para aplicativos SAP ( amd64 )
As chaves SSH fornecidas são usadas para acessar o VSI por meio de SSH, como um usuário root.
Arquivos de script
Os arquivos de configuração e de script estão disponíveis no repositório GitHub.
O arquivo input.auto.tfvars
permite a personalização dos parâmetros de entrada.
Todos os outros arquivos de configuração são fornecidos e nenhuma modificação é necessária.
Schematics implantação
Quando estiver usando a interface Schematics para a implementação, você precisará:
- Forneça as informações do espaço de trabalho.
- Forneça o caminho do repositório GitHub.
- Atualize o valor dos parâmetros na interface Schematics. Os parâmetros são semelhantes aos do arquivo
input.auto.tfvars
, que é usado na implementação a partir da CLI.
Suporte
Não há garantias de nenhum tipo e não há serviço ou suporte técnico disponível para esses materiais da IBM®. Como uma prática recomendada, revise cuidadosamente quaisquer materiais que forem transferidos por download deste site antes de usá-los em um sistema em tempo real.
Embora os materiais aqui fornecidos não tenham o suporte da organização IBM Service, seus comentários são bem-vindos pelos desenvolvedores, que se reservam o direito de revisar, readaptar ou remover os materiais a qualquer momento. Para relatar um problema ou fornecer sugestões ou comentários, abra um problema do GitHub.
Antes de Iniciar
Se você não tiver um servidor de implantação (servidor bastion) na mesma VPC, crie um servidor de implantação para armazenar os kits SAP. Para obter mais informações, consulte Automatizar servidor bastion do SAP - Repositório de armazenamento de mídia do SAP.
- Efetue login no Servidor de implementação e verifique se o Terraform e o Ansible estão instalados.
- Faça o download dos kits do SAP no Portal do SAP para o Servidor de implementação. Anote os locais de download. Ansible descompacta todos os kits de arquivos. Para obter mais informações, consulte o arquivo Leiame.
- Criar ou recuperar uma IBM Cloudchave da API. A chave da API é usada para autenticação na plataforma IBM Cloud e para determinar suas permissões para os serviços IBM Cloud.
- Crie ou recupere o ID de chave SSH. Você precisa do UUID de 40 dígitos para a chave SSH, e não do nome da chave SSH.
Procedimento
-
Faça login no Deployment Server (servidor Bastion) por meio de
ssh
. -
Clone o repositório GitHub de https://github.com/IBM-Cloud/sap-ase-db e vá para a pasta
sap-ase-db
.git clone https://github.com/IBM-Cloud/sap-ase-db.git cd sap-ase-db
-
Personalize os valores dos recursos variáveis de VPC de acordo com seus dados de VPC existentes. Suas opções podem ser especificadas com a atualização do arquivo
input.auto.tfvars
. Você precisa de um ID de chave SSH de 40 dígitos para a implementação. IDs de chave SSH adicionais são opcionais.Os seguintes valores de variáveis de entrada devem ser fornecidos:
- REGION - Região do servidor SAP HANA. Consulte o arquivo Readme.
- ZONE - Zona para o servidor SAP HANA. Consulte o arquivo Readme.
- VPC - O nome de um VPC existente na região especificada.
- SECURITY_GROUP - O nome de um grupo de segurança existente na mesma VPC.
- RESOURCE_GROUP - O nome de um grupo de recursos existente, criado anteriormente pelo usuário.
- SUBNET - O nome de uma sub-rede existente na mesma região e zona que o VSI.
- SSH_KEYS - Uma lista de UUIDs de chaves SSH com permissão para se conectar por meio de SSH aos VSIs.
- ID_RSA_FILE_PATH - caminho do arquivo de chave privada existente
id_rsa
no formato OpenSSH com 0600 permissões. - DB_HOSTNAME - O nome do host do servidor SAP HANA, com até 13 caracteres. Para obter mais informações, consulte o arquivo Leiame.
###################################################### # General & Default VPC variables for CLI deployment ###################################################### REGION = "eu-de" # Region for the VSI. Supported regions: https://cloud.ibm.com/docs/containers?topic=containers-regions-and-zones#zones-vpc # Example: REGION = "eu-de" ZONE = "eu-de-1" # Availability zone for VSI. Supported zones: https://cloud.ibm.com/docs/containers?topic=containers-regions-and-zones#zones-vpc # Example: ZONE = "eu-de-1" VPC = "ic4sap" # EXISTING VPC, previously created by the user in the same region as the VSI. The list of available VPCs: https://cloud.ibm.com/infrastructure/network/vpcs # Example: VPC = "ic4sap" SECURITY_GROUP = "ic4sap-securitygroup" # EXISTING Security group, previously created by the user in the same VPC. The list of available Security Groups: https://cloud.ibm.com/infrastructure/network/securityGroups # Example: SECURITY_GROUP = "ic4sap-securitygroup" RESOURCE_GROUP = "wes-automation" # EXISTING Resource group, previously created by the user. The list of available Resource Groups: https://cloud.ibm.com/account/resource-groups # Example: RESOURCE_GROUP = "wes-automation" SUBNET = "ic4sap-subnet" # EXISTING Subnet in the same region and zone as the VSI, previously created by the user. The list of available Subnets: https://cloud.ibm.com/infrastructure/network/subnets # Example: SUBNET = "ic4sap-subnet" SSH_KEYS = ["r010-8f72b994-c17f-4500-af8f-d05680374t3c", "r011-8f72v884-c17f-4500-af8f-d05900374t3c"] # List of SSH Keys UUIDs that are allowed to SSH as root to the VSI. The SSH Keys should be created for the same region as the VSI. The list of available SSH Keys UUIDs: https://cloud.ibm.com/infrastructure/compute/sshKeys # Example: SSH_KEYS = ["r010-8f72b994-c17f-4500-af8f-d05680374t3c", "r011-8f72v884-c17f-4500-af8f-d05900374t3c"] ID_RSA_FILE_PATH = "ansible/id_rsa" # The id_rsa private key file path in OpenSSH format with 0600 permissions. # This private key is used only during the terraform provisioning and it is recommended to be changed after the SAP deployment. # It must contain the relative or absoute path from your Bastion. # Examples: "ansible/id_rsa_abap_syb_dst" , "~/.ssh/id_rsa_abap_syb_dst" , "/root/.ssh/id_rsa". ########################################################## # DB VSI variables: ########################################################## DB_HOSTNAME = "ic4sapdb" # The Hostname for the DB VSI. The hostname should be up to 13 characters, as required by SAP # Example: DB-HOSTNAME = "ic4sapdb" DB_PROFILE = "bx2-4x16" # The DB VSI profile. Supported profiles for DB VSI: bx2-4x16. The list of available profiles: https://cloud.ibm.com/docs/vpc?topic=vpc-profiles&interface=ui DB_IMAGE = "ibm-redhat-8-6-amd64-sap-applications-6" # OS image for DB VSI. Supported OS images for DB VSIs: ibm-redhat-8-6-amd64-sap-applications-6, ibm-redhat-8-4-amd64-sap-applications-10, ibm-sles-15-4-amd64-sap-applications-8, ibm-sles-15-3-amd64-sap-applications-11. # The list of available VPC Operating Systems supported by SAP: SAP note '2927211 - SAP Applications on IBM Virtual Private Cloud (VPC) Infrastructure environment' https://me.sap.com/notes/2927211; The list of all available OS images: https://cloud.ibm.com/docs/vpc?topic=vpc-about-images # Example: DB-IMAGE = "ibm-sles-15-4-amd64-sap-applications-8"
- O nome do host deve ter até 13 caracteres, conforme exigido por SAP. Para obter mais informações sobre as regras que se aplicam aos nomes de host dos sistemas SAP, consulte SAP Nota 611361 - Nomes de host dos servidores da plataforma ABAP SAP.
- Customize a configuração do sistema SAP. Modifique o arquivo
input.auto.tfvars
para especificar a configuração do sistema SAP ASE Sybase e insira o local dos kits baixados SAP.
# SAP ASE SYBASE configuration ########################################################## # SAP system configuration ########################################################## ASE_SID = "NWD" # The SAP ASE system ID. Identifies the entire ASE system. # Consists of exactly three alphanumeric characters and the first character must be a letter. # Does not include any of the reserved IDs listed in SAP Note 1979280 DATA_DISK_SIZE = "30" # The size of data disk, in GB. ########################################################## # Kit Paths ########################################################## KIT_ASE_FILE = "/storage/ASEDB/SP04/PL06/ASESERV160004P_6-80008862.TGZ"
-
Inicialize a CLI do Terraform.
terraform init
-
Crie um plano de execução do Terraform. O plano de execução do Terraform resume todas as ações que devem ser executadas para criar a instância de nuvem particular virtual em sua conta.
terraform plan --out plan1
É solicitado que você digite a chave de API IBM Cloud e a senha principal SAP ASE Sybase. A senha principal do site SAP ASE Sybase deve conter pelo menos um dígito (0-9), uma letra minúscula (a-z) e uma letra maiúscula (A-Z). Ele pode conter apenas os seguintes caracteres: a-z, A-Z, 0-9,!, @, #, $, _. Não deve começar com um dígito ou um sublinhado ( _ ).
-
Verifique se o plano mostra todos os recursos que você deseja criar e se os nomes e valores estão corretos. Se o plano precisar ser ajustado, edite o arquivo input.auto.tfvars para corrigir os recursos e execute
terraform plan --out plan1
novamente. -
Implante a solução SAP.
terraform apply "plan1"
Implementação do banco de dados SAP ASE Sybase em um único VSI usando a interface de usuário Schematics
Siga as etapas para implementar o banco de dados SAP ASE Sybase em um único VSI na sua VPC existente usando a interface de usuário Schematics. Os scripts podem levar de uma a duas horas para serem concluídos.
-
No menu IBM Cloud, selecione Schematics.
-
Clique em Criar área de trabalho.
-
Na página Especificar modelo:
- Digite o endereço GitHub URL para o código que você planeja implementar.
- Selecione a versão do Terraform que está listada no arquivo Leiame.
- Clique em Avançar.
-
Na página Detalhes da área de trabalho:
- Insira um nome para a área de trabalho.
- Selecione um Grupo de recursos.
- Selecione um Local para a área de trabalho. O local da área de trabalho não tem que corresponder ao local do recurso.
- Clique em Avançar.
-
Selecione Criar para criar a área de trabalho.
-
Na página Configurações da área de trabalho, na seção Variáveis de entrada, revise as variáveis de entrada padrão e forneça valores que correspondam à solução:
- Sua chave de API IBM Cloud.
- Uma chave SSH privada é usada para a implementação.
- (Opcional) Você pode alterar o endereço
ID_RSA_FILE_PATH
para o arquivo de chave SSH que é gerado automaticamente em Schematics e no servidor bastion. - Os IDs das chaves SSH que você criou e carregou em IBM Cloud. Insira os IDs da chave SSH entre colchetes e entre aspas, por exemplo, [" ibmcloud_ssh_key_UUID1 ", " ibmcloud_ssh_key_UUID2 ",...].
- A região para seus recursos.
- A zona para seus recursos.
- Nome da VPC existente
- Nome da sub-rede existente
- Nome da VPC
- Nome da sub-rede
- Nome do grupo de segurança
- Nome do Host
- Profile
- Imagem
- Tamanho do disco de dados
- SAP senha principal - deve ter pelo menos 10 caracteres, letras maiúsculas e minúsculas, um número e um caractere especial, não um ponto de exclamação.
- Clique em Salvar Mudanças.
Para obter uma descrição mais detalhada dos parâmetros, consulte o arquivo Readme do repositório GitHub, capítulo "Input parameter file" (Arquivo de parâmetros de entrada). Além disso, marque como "sensível" os parâmetros que contêm informações sensíveis, como senhas, API IBM Cloud, chaves privadas SSH (eles são marcados como "sensíveis" no Leiame, em "Input parameter file").
-
Na página Configurações do espaço de trabalho, clique em Gerar plano. Aguarde o plano ser concluído.
-
Clique em Visualizar log para revisar os arquivos de log de seu plano de execução do Terraform.
-
Aplique seu modelo Terraform clicando em Aplicar plano.
-
Revise o arquivo de log para garantir que nenhum erro tenha ocorrido durante o processo de fornecimento, modificação ou exclusão.
Próximas etapas
Para sua solução SAP, caso queira remover os recursos criados com a automação, vá para a página Workspace > Actions e selecione Destroy Resources.
Se você precisar remover os recursos criados com a automação para a solução SAP, vá para a pasta do projeto e execute terraform destroy
.