Azure에서 Linux 가상 머신으로 SAP BW/4HANA 실행

Azure Bastion
Azure Managed Disks
Azure Virtual Machines
Azure Virtual Network
Azure의 SAP HANA(대규모 인스턴스)

다음 예제에서는 특히 SAP BW/4HANA 애플리케이션 계층에 중점을 둡니다. 이 계층은 고가용성이 최우선 순위인 Azure에서 SAP BW/4HANA의 소규모 프로덕션 환경에 적합합니다.

아키텍처

참조 아키텍처는 Azure에서 재해 복구를 지원하는 고가용성 확장 환경에서 SAP HANA를 실행하기 위한 검증된 사례 집합을 보여 줍니다.

이 아키텍처의 Visio 파일을 다운로드합니다.

구성 요소

이 아키텍처는 다음 기술을 사용합니다.

  • Azure Virtual Network(VNet)는 Azure 리소스를 서로 안전하게 온-프레미스 환경에 연결합니다. 이 아키텍처에서는 여러 VNet이 함께 피어링됩니다.

  • Linux 가상 머신은 다음을 포함하여 애플리케이션 계층에 사용됩니다.

    • SAP BusinessObjects(BOBJ) 서버 풀
    • SAP Web Dispatcher 풀
    • 애플리케이션 서버 풀
    • SAP Central Services 클러스터
  • 부하 분산 장치는 애플리케이션 서브넷의 가상 머신으로 트래픽을 전송합니다. 고가용성을 위해 이 예제에서는 SAP Web DispatcherAzure 표준 Load Balancer를 사용합니다. 이 두 서비스는 확장을 통한 용량 확장도 지원합니다. 또는 트래픽 유형 및 SSL(Secure Sockets Layer) 종료 및 전달과 같이 사용자에게 필요한 필수 기능에 따라 Azure Application Gateway 또는 기타 파트너 제품을 사용할 수 있습니다.

  • 네트워크 보안 그룹(NSG)은 서브넷 또는 가상 머신의 NIC(네트워크 인터페이스 카드)에 연결됩니다. NSG는 가상 네트워크에서 들어오는 트래픽, 나가는 트래픽 및 서브넷 간 트래픽을 제한하기 위해 사용됩니다.

  • Azure Bastion은 Jumpbox 및 연결된 공용 IP 주소를 사용하지 않고 Azure에서 실행되는 가상 머신에 대해 Azure Portal을 통해 보안 액세스를 제공합니다. 이 메커니즘은 인터넷 연결 노출을 제한합니다.

  • Azure 관리 디스크 프리미엄 또는 Ultra 스토리지 디스크를 사용하는 것이 좋습니다. 이러한 스토리지 유형은 SAP 워크로드가 있는 가상 머신에 데이터 지속성을 제공합니다.

  • Azure NetApp Files는 클러스터를 사용할 때 공유 스토리지를 지원합니다. 또한 SAP HANA 데이터 및 로그 파일을 호스트할 수 있는 고성능 스토리지가 필요한 경우 공유 스토리지를 지원합니다. Azure NetApp Files는 완전히 관리되며 대부분의 애플리케이션의 요구 사항을 충족할 수 있을 만큼 확장 가능합니다. 다음과 같은 복잡한 엔터프라이즈 워크로드에 대한 운영 체제 미설치 성능, 밀리초 미만의 대기 시간 및 통합 데이터 관리를 제공합니다.

    • SAP HANA
    • 고성능 컴퓨팅.
    • LOB 애플리케이션.
    • 고성능 파일 공유.
    • 가상 데스크톱 인프라.
  • Power BI를 사용하면 사용자가 Windows 데스크톱에서 SAP BW/4HANA 데이터에 액세스하고 해당 데이터를 시각화할 수 있습니다. 설치하려면 SAP BW 커넥터(구현 2.0)가 필요합니다.

    Microsoft Power BI Desktop은 분석 및 시각화를 위해 SAP BW/4HANA와 같은 다양한 SAP 원본에서 데이터를 가져옵니다. 또한 Power BI는 원시 정보에 대한 비즈니스 컨텍스트 또는 의미 체계 레이어를 제공하여 SAP BusinessObjects Universe를 보완합니다.

  • Azure Backup은 단일 인스턴스 및 스케일 업 배포에서 SAP HANA에 대한 SAP Backint 인증 데이터 보호 솔루션입니다. 또한 Azure Backup은 일반 워크로드가 있는 Azure Virtual Machines를 보호합니다.

  • Azure Site Recovery는 다중 계층 SAP NetWeaver 애플리케이션 배포를 위한 자동화된 재해 복구 솔루션의 일부로 권장됩니다. 지원 매트릭스에서 이 솔루션의 기능 및 제한 사항을 자세히 설명합니다.

대안

  • SAP Central Services 및 SAP 전송 디렉터리에 대한 SAP 글로벌 호스트 파일을 보호하기 위해 장애 조치(failover) 클러스터 구성에 NFS(네트워크 파일 시스템) 서버를 배포할 수 있습니다.

  • Azure Marketplace에서 사용할 수 있는 SIOS Protection Suite를 사용하여 NFS 또는 Azure NetApp Files 대신 Central Services의 전역 호스트 파일을 보호할 수 있습니다.

  • Azure Application Gateway는 웹 트래픽 부하 분산 장치입니다. 하나의 서비스에서 SSL 종료, WAF(Web Application Firewall) 서비스 및 기타 편리한 고가용성 기능과 확장성 기능을 제공합니다. 일부 SAP 배포에서는 프로덕션 환경에서 SAP Fiori 프런트 엔드의 게이트웨이로 사용했습니다.

시나리오 정보

SAP BW/4HANA는 클라우드용으로 설계되고 SAP HANA 플랫폼에 최적화된 엔터프라이즈 데이터 웨어하우스 솔루션입니다. 다음 예제에서는 특히 SAP BW/4HANA 애플리케이션 계층에 중점을 둡니다. 이 계층은 고가용성이 최우선 순위인 Azure에서 SAP BW/4HANA의 소규모 프로덕션 환경에 적합합니다.

또한 이 예제 워크로드는 가상 머신의 AnyDB용 SAP NetWeaver(Windows)Azure의 Linux 가상 머신용 SAP S/4HANA와 같이 Azure의 SAP 참조 아키텍처 쌍을 기반으로 합니다. 유사한 배포 방법이 SAP BW/4HANA 워크로드에 사용됩니다. 애플리케이션 레이어는 조직의 요구에 맞게 크기를 변경할 수 있는 가상 머신을 사용하여 배포됩니다.

허브 스포크 토폴로지 기반의 Azure 엔터프라이즈 배포에 권장되는 아키텍처 주체를 보여 주도록 네트워크 레이아웃이 간소화되었습니다.

참고

Azure에서 SAP 워크로드를 배포할 때는 많은 배포 고려 사항이 적용됩니다. 더 많은 아이디어와 자세한 내용은 Azure의 SAP 계획 및 배포 검사 목록을 참조하세요.

데이터 지속성 레이어에 대한 자세한 내용은 다음을 참조하세요.

잠재적인 사용 사례

이 시나리오는 다음 사용 사례와 관련 있습니다.

  • DBMS 레이어와 분리된 SAP 애플리케이션 레이어 배포

  • DR(재해 복구) 시나리오

  • SAP 애플리케이션 계층의 배포

권장 사항

이 아키텍처는 고가용성, 확장성 및 복원력을 위해 설계되었습니다. Azure에서 최상의 결과를 얻으려면 이 섹션의 권장 사항을 고려하세요. 또한 Azure에서 SAP S/4HANA를 실행하기 위한 많은 권장 사항이 SAP BW/4HANA 배포에도 적용됩니다. Azure의 SAP S/4HANA에 대한 자세한 내용은 참조 아키텍처를 참조하세요.

가상 머신

Azure 가상 머신 유형 및 처리량 메트릭(SAPS)에 대한 SAP 지원과 관련한 자세한 내용은 SAP Note 1928533, "Azure의 SAP 애플리케이션: 지원 제품 및 Azure Virtual Machine 유형"을 참조하세요(이 정보 및 기타 SAP 노트에 액세스하려면 SAP Service Marketplace 계정이 필요합니다).

가상 머신 유형이 SAP HANA의 스케일 아웃 배포에 대해 인증되었는지 여부에 대한 자세한 내용은 SAP HANA 하드웨어 디렉터리의 "스케일 아웃" 열을 참조하세요.

애플리케이션 서버 풀

애플리케이션 서버 풀에서 요구 사항에 따라 가상 머신 수를 조정할 수 있습니다. Azure는 Red Hat Enterprise Linux 및 SUSE Linux Enterprise에서 SAP BW/4HANA를 실행하도록 인증되었습니다.

ABAP 애플리케이션 서버에 대한 로그온 그룹을 관리하려면 다음과 같은 여러 그룹의 부하 분산을 위해 SMLG 트랜잭션을 사용하는 것이 일반적입니다.

  • 로그온 사용자.
  • 일괄 처리 서버 그룹의 경우 SM61.
  • RFC 그룹의 경우 RZ12.

해당 트랜잭션은 Central Services의 메시지 서버 내에서 부하 분산 기능을 사용하여 들어오는 세션 또는 워크로드를 SAP GUI 및 RFC 트래픽에 대한 SAP 애플리케이션 서버 풀 간에 배포합니다.

SAP Central Services 클러스터

이 예제에서는 Azure NetApp Files를 공유 파일 스토리지 솔루션으로 사용하는 고가용성 클러스터를 보여 줍니다. Central Services 클러스터의 고가용성을 위해서는 공유 스토리지가 필요합니다. Azure NetApp Files는 Linux 클러스터 인프라를 배포할 필요가 없도록 간단한 고가용성 옵션을 제공합니다. 대안은 고가용성 NFS 서비스를 설정하는 것입니다.

또한 프리미엄 관리 디스크가 있는 단일 가상 머신에 Central Services를 배포하고 99.9%의 가용성 SLA를 얻을 수도 있습니다.

애플리케이션 서버에 사용되는 가상 머신은 NIC당 여러 IP 주소를 지원합니다. 이 기능은 SAP 노트 962955에 설명된 대로 설치에 가상 호스트 이름을 사용하는 SAP 권장 사례를 지원합니다. 가상 호스트 이름은 물리적 호스트 이름에서 SAP 서비스를 분리하고 서비스를 하나의 물리적 호스트에서 다른 물리적 호스트로 쉽게 마이그레이션할 수 있도록 합니다. 이 주체는 클라우드 가상 머신에도 적용됩니다.

애플리케이션 서버는 Central Services 또는 ERS 서비스의 가상 호스트 이름을 통해 Azure의 고가용성 Central Services에 연결합니다. 해당 호스트 이름은 부하 분산 장치의 클러스터 프런트 엔드 IP 구성에 할당됩니다. 부하 분산 장치는 많은 프런트 엔드 IP를 지원합니다. Central Services와 ERS VIP(가상 IP)를 하나의 부하 분산 장치에 바인딩할 수 있습니다.

다중 SID 설치

Azure는 Central Services(ASCS/SCS)를 호스트하는 Linux 및 Windows 클러스터의 다중 SID 설치에서도 고가용성을 지원합니다. Pacemaker 클러스터에 배포하는 방법에 대한 자세한 내용은 Azure 다중 SID 설명서를 참조하세요.

근접 배치 그룹

또한 이 예제 아키텍처는 근접 배치 그룹을 사용하여 가상 머신 간의 네트워크 대기 시간을 줄입니다. 이 유형의 그룹은 가상 머신 배포에 위치 제약 조건을 적용하고 둘 사이의 물리적 거리를 최소화합니다. 그룹의 배치는 다음과 같이 달라집니다.

  • 단일 SID 설치에서는 모든 Central Services 및 애플리케이션 서버를 SAP HANA 데이터베이스에 의해 고정된 근접 배치 그룹에 배치해야 합니다.

  • 다중 SID 설치에서는 Central Services 및 애플리케이션 서버를 여러 SID의 SAP HANA 컨테이너에 의해 고정된 단일 근접 배치 그룹과 자유롭게 연결할 수 있습니다.

데이터베이스

SAP BW/4HANA는 SAP HANA 데이터베이스 플랫폼을 위해 설계되었습니다. Azure는 세 가지 확장성 및 배포 옵션을 제공합니다.

스토리지

이 예제에서는 애플리케이션 서버의 비공유 스토리지에 프리미엄 관리 디스크를 사용합니다. 또한 클러스터 공유 스토리지에는 Azure NetApp Files를 사용합니다.

Azure Premium SSD v2 는 SAP와 같은 성능에 중요한 워크로드를 위해 설계되었습니다. 스토리지 솔루션의 이점 및 현재 제한 사항에 대한 자세한 내용은 Premium SSD v2 배포를 참조하세요.

Ultra Disk Storage 는 디스크 대기 시간을 크게 줄입니다. 결과적으로 SAP 데이터베이스 서버와 같이 성능이 중요한 애플리케이션에 도움이 됩니다. Azure의 블록 스토리지 옵션을 비교하려면 Azure 관리 디스크 형식을 참조하세요.

SAP Note 1928533에 설명된 대로 표준 관리 디스크는 지원되지 않습니다. 표준 스토리지를 사용하는 것은 SAP 설치에 권장되지 않습니다.

백업 데이터 스토리지의 경우 Azure 쿨 및 보관 액세스 계층을 사용하는 것이 좋습니다. 이러한 스토리지 계층은 자주 액세스되지 않는 수명이 긴 데이터를 저장하는 비용 효율적인 방법입니다.

네트워킹

필수는 아니지만 허브 스포크 토폴로지는 SAP 환경에 대한 논리적 격리 및 보안 경계를 제공하기 위해 일반적으로 배포됩니다. 다른 네트워킹 세부 정보는 SAP S/4HANA 참조 아키텍처를 참조하세요.

허브 VNet은 온-프레미스 네트워크에 대한 연결의 중심 지점으로 작동합니다. 스포크는 허브와 피어링하는 VNet이며 워크로드를 격리하는 데 사용할 수 있습니다. 트래픽은 게이트웨이 연결을 통해 온-프레미스 데이터 센터와 허브 간에 흐릅니다.

대부분의 고객 구현에는 온-프레미스 네트워크를 Azure에 연결하는 하나 이상의 ExpressRoute 회로가 포함됩니다. 네트워크 대역폭에 대한 수요가 적은 경우에는 VPN이 저렴한 대안입니다.

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

성능 효율성

성능 효율성은 사용자가 배치된 요구 사항을 효율적인 방식으로 충족하기 위해 워크로드의 크기를 조정할 수 있는 기능입니다. 자세한 내용은 성능 효율성 핵심 요소 개요를 참조하세요.

SAP BW/4HANA는 실시간 데이터 웨어하우징 작업을 위해 설계되었습니다. SAP 애플리케이션 서버는 데이터베이스 서버와 지속적으로 통신하므로 애플리케이션 가상 머신에서 데이터베이스로의 대기 시간을 최소화하여 애플리케이션 성능이 향상됩니다. 디스크 캐싱 및 서버 배치는 이러한 두 구성 요소 간의 대기 시간을 줄이는 데 도움이 되는 두 가지 전략입니다.

SAP HANA를 비롯한 모든 데이터베이스 플랫폼에서 실행되는 성능이 중요한 애플리케이션의 경우 프리미엄 관리 디스크를 사용하고 로그 볼륨에 대해 쓰기 가속기를 사용하도록 설정합니다. 쓰기 가속기는 M 시리즈 가상 머신에 사용할 수 있으며 쓰기 대기 시간을 향상시킵니다. 그러나 사용 가능한 경우 쓰기 가속기가 없는 프리미엄 디스크 대신 Ultra M관리 디스크를 사용합니다. Ultra 디스크 기능은 계속 발전하고 있습니다. 이러한 디스크가 요구 사항을 충족하는지 확인하려면 Ultra 디스크의 서비스 범위에 대한 최신 정보를 검토하세요. 특히 구현에 가용성 집합, 가용성 영역 및 지역 간 복제와 같은 Azure 복원력 기능이 포함된 경우 이 검토를 수행하세요.

애플리케이션과 데이터베이스 간의 물리적 거리를 줄여 성능을 지원하려면 앞에서 설명한 대로 근접 배치 그룹을 사용합니다. 스크립트 및 유틸리티는 GitHub에서 사용할 수 있습니다.

서버 간 통신을 최적화하려면 D/DSv2, D/DSv3, E/ESv3, F/FS, FSv2 및 Ms/Mms를 비롯한 지원되는 가상 머신에 사용할 수 있는 가속화된 네트워킹을 사용합니다. 특히 Azure NetApp Files를 사용하는 경우 모든 SAP 구현에서 가속화된 네트워킹이 필요합니다.

높은 초당 IO 및 디스크 대역폭 처리량을 달성하려면 스토리지 볼륨 성능 최적화의 일반 사례를 Azure Storage 레이아웃에 적용합니다. 예를 들어 여러 디스크를 결합하여 스트라이프 디스크 볼륨을 만들면 IO 성능이 향상됩니다. 자주 변경되지 않는 스토리지 콘텐츠에 읽기 캐시를 사용하면 데이터 검색 속도가 향상됩니다.

확장성

이 예제 아키텍처는 요구 사항에 따라 크기를 조정할 수 있는 유연성을 갖춘 소규모 프로덕션 수준 배포에 대해 설명합니다.

SAP 애플리케이션 레이어에서 Azure는 스케일 업 및 스케일 아웃을 위한 다양한 가상 머신 크기를 제공합니다. 포함 목록은 SAP Note 1928533을 참조하세요. 더 많은 가상 머신 유형을 계속 인증함에 따라 동일한 클라우드 배포에서 강화 또는 축소할 수 있습니다.

가용성

리소스 중복성은 고가용성 인프라 솔루션의 일반적인 주제입니다. 조직에 덜 엄격한 SLA가 있는 경우 작동 시간 SLA를 제공하는 프리미엄 디스크와 함께 단일 인스턴스 가상 머신을 사용합니다.

애플리케이션 가용성을 최대화하려면 가용성 집합에서 또는 가용성 영역 간에 중복 리소스를 배포할 수 있습니다. 자세한 내용은 SAP S/4HANA 참조 아키텍처를 참조하세요.

이 아키텍처는 동일한 역할을 수행하는 가상 머신을 가용성 집합에 배치합니다. 이 구성은 Azure 인프라 유지 관리 및 계획되지 않은 중단으로 인한 가동 중지 시간을 방지하여 SLA를 충족하는 데 도움이 됩니다. 높은 SLA를 얻으려면 가용성 집합당 두 개 이상의 가상 머신이 필요합니다.

Azure Load Balancer

Azure Load Balancer는 네트워크 전송 계층 서비스(계층 4)입니다. 클러스터 구성에서 Azure Load Balancer는 오류가 있는 경우 트래픽을 기본 서비스 인스턴스 또는 정상 노드로 전달합니다. 모든 SAP 시나리오에 Azure 표준 Load Balancer를 사용하는 것이 좋습니다. 디자인에 따른 보안 구현을 제공하며 공용 엔드포인트에 대한 아웃바운드 연결을 사용하도록 설정하지 않는 한 백 엔드 풀에서 나가는 트래픽을 차단합니다. 또한 Azure NAT 게이트웨이사용하여 아웃바운드 연결을 가져올 수도 있습니다.

또한 Azure 가용성 영역에 SAP 워크로드를 배포하기로 결정한 경우 표준 Load Balancer가 영역을 인식합니다.

Web Dispatcher

이 샘플 디자인에서 SAP Web Dispatcher는 SAP 애플리케이션 서버 간의 SAP 트래픽에 대한 HTTP 부하 분산 메커니즘으로만 사용됩니다. Web Dispatcher 구성 요소의 고가용성을 달성하기 위해 Azure Load Balancer는 장애 조치(failover) 클러스터 또는 병렬 Web Dispatcher 설정을 구현합니다. SAP 설명서의 SAP Web Dispatcher를 참조하세요.

소프트웨어 부하 분산 장치인 Web Dispatcher는 SSL 종료 및 기타 오프로드 기능을 수행할 수 있는 추가 레이어 서비스를 제공합니다. ISO 네트워킹 모델에서는 이러한 레이어 서비스를 레이어 7이라고 합니다.

DIAG 프로토콜 또는 RFC(원격 함수 호출)를 통해 SAP 서버를 연결하는 SAP GUI 클라이언트의 트래픽에는 다른 부하 분산 장치가 필요하지 않습니다. Central Services 메시지 서버는 SAP 애플리케이션 서버의 로그온 그룹을 통해 부하를 분산합니다.

Web Dispatcher 구성 요소가 SAP 애플리케이션 서버 간의 SAP 트래픽을 위한 부하 분산 장치로 사용됩니다. SAP Web Dispatcher의 고가용성을 달성하기 위해 Azure Load Balancer는 장애 조치(failover) 클러스터 또는 병렬 Web Dispatcher 설정을 구현합니다.

인터넷 연결 통신의 경우 DMZ의 독립 실행형 솔루션은 보안 문제를 충족하는 데 권장되는 아키텍처입니다.

ASCS의 Embedded Web Dispatcher는 특별한 옵션이며 ASCS에 대한 추가 워크로드로 인해 적절한 크기 조정을 고려해야 합니다.

Central Services

Azure Linux 가상 머신에서 ASCS(SAP Central Services의 가용성)를 보호하려면 선택한 Linux 배포에 적절한 HAE(고가용성 확장)를 사용해야 합니다. HAE는 구현을 위해 Linux 클러스터링 소프트웨어 및 OS 관련 통합 구성 요소를 제공합니다.

클러스터 스플릿 브레인 문제를 방지하려면 이 예제와 같이 iSCSI SBD(STONITH 블록 디바이스)를 사용하여 클러스터 노드 펜싱을 설정할 수 있습니다. 또는 Azure Fence 에이전트를 대신 사용할 수 있습니다. 향상된 Azure Fence 에이전트는 Red Hat 및 SUSE 환경을 위한 이전 버전의 에이전트에 비해 훨씬 빠른 서비스 장애 조치(failover)를 제공합니다.

애플리케이션 서버 계층의 다른 애플리케이션 서버

SAP 주 애플리케이션 서버 및 기타 애플리케이션 서버에 대한 고가용성을 달성하려면 애플리케이션 서버 풀 내에서 트래픽 부하를 분산합니다.

재해 복구

Azure는 요구 사항에 따라 다양한 재해 복구 옵션을 지원합니다. SAP 애플리케이션 서버에는 비즈니스 데이터가 없으므로 종료하기 전에 보조 지역에 SAP 애플리케이션 서버를 만들 수 있습니다. SAP 애플리케이션 서버 소프트웨어 업데이트 및 구성 변경 내용은 수동으로 또는 일정에 따라 재해 복구 쪽에 복제되어야 합니다. 재해 복구 지역에서 가상 머신을 빌드하여 비즈니스 데이터를 저장하지 않는 Central Services 역할을 실행할 수 있습니다. 자세한 내용은 SAP S/4HANA 참조 아키텍처를 참조하세요.

모니터링

애플리케이션 및 서비스의 가용성과 성능을 최대화하려면 Azure Log Analytics 및 Azure 애플리케이션 Insights를 포함하고 원격 분석을 수집하고 분석하기 위한 정교한 도구를 제공하는 Azure Monitor를 사용합니다. 클라우드 및 온-프레미스 리소스 및 애플리케이션의 성능과 가용성을 최대화하는 데 도움이 될 수 있습니다. Azure Monitor를 사용하여 인프라 및 애플리케이션 변칙을 모니터링하고, 관리자에게 경고를 보내고, 미리 정의된 조건에 대한 반응을 자동화할 수 있습니다.

SAP HANA 및 기타 주요 데이터베이스 솔루션에서 실행되는 SAP 애플리케이션의 경우 SAP용 Azure Monitor가 SAP 서비스의 가용성 및 성능을 관리하는 데 어떻게 도움이 되는지 알아보려면 SAP용 Azure Monitor 솔루션을 참조하세요. Azure Monitor for SAP는 모니터링을 위한 포괄적인 초기 메트릭 및 원격 분석 데이터 세트를 제공합니다. 메트릭 정의는 JSON에서 SQL 쿼리로 저장되며 요구 사항에 맞게 수정할 수 있습니다. 메트릭의 시작 세트는 GitHub의 여기에서 사용할 수 있습니다.

Backup

SAP ASCS 및 애플리케이션 서버의 경우 Azure Backup을 사용하여 가상 머신 콘텐츠를 보호하는 것이 좋습니다. Azure Backup은 실수로 원래 데이터가 파기되지 않도록 보호하기 위해 독립적이고 격리된 백업을 제공합니다. 백업은 기본 제공되는 복구 지점 관리 기능을 제공하는 Recovery Services 자격 증명 모음에 저장됩니다. 구성 및 확장성이 간단하고, 백업이 최적화되어 있으며, 필요에 따라 쉽게 복원할 수 있습니다.

데이터베이스 계층의 백업은 SAP HANA가 가상 머신에 배포되는지 또는 Azure 대규모 인스턴스에 배포되는지에 따라 달라집니다. Linux 가상 머신의 SAP HANA에 대한 관리 및 운영 고려 사항을 참조하세요.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 요소의 개요를 참조하세요.

SAP는 자체적인 UME(사용자 관리 엔진)를 사용하여 SAP 애플리케이션 및 데이터베이스 내에서 역할 기반 액세스 및 권한 부여를 제어합니다. 자세한 내용은 보안 가이드 SAP BW∕4HANA를 참조하세요.

SAP S/4HANA 참조 아키텍처는 SAP BW/4HANA에 적용되는 다른 인프라 보안 고려 사항을 제공합니다.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

보안 주체 작성자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인하세요.

다음 단계

구성 요소 기술에 대해 자세히 알아보세요.

관련 아키텍처 살펴보기: