Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller en uppsättning beprövade metoder för att förbättra säkerheten för inkommande och utgående Internetanslutningar för din SAP på Azure-infrastrukturen.
Architecture
Ladda ned en Visio-fil med arkitekturerna i den här artikeln.
Den här lösningen illustrerar en gemensam produktionsmiljö. Du kan minska konfigurationens storlek och omfattning så att de passar dina behov. Den här minskningen kan gälla för SAP-liggande: färre virtuella datorer (VM), ingen hög tillgänglighet eller inbäddade SAP Web Dispatchers i stället för diskreta virtuella datorer. Det kan också gälla för alternativ till nätverksdesignen, enligt beskrivningen senare i den här artikeln.
Kundernas krav, som drivs av affärsprinciper, kräver anpassningar av arkitekturen, särskilt till nätverksdesignen. När det är möjligt har vi inkluderat alternativ. Många lösningar är livskraftiga. Välj en metod som passar ditt företag. Den måste hjälpa dig att skydda dina Azure-resurser men ändå tillhandahålla en högpresterande lösning.
Haveriberedskap (DR) beskrivs inte i den här arkitekturen. För nätverksdesignen gäller samma principer och design som gäller för primära produktionsregioner. I nätverksdesignen kan du, beroende på vilka program som skyddas av DR, överväga att aktivera DR i en annan Azure-region. Mer information finns i artikeln Översikt över haveriberedskap och riktlinjer för infrastruktur för SAP-arbetsbelastning
Workflow
- Det lokala nätverket ansluter till en central hubb via Azure ExpressRoute. Det virtuella hubbnätverket innehåller ett gateway-undernät, ett Azure Firewall-undernät, ett undernät för delade tjänster och ett Azure Application Gateway-undernät.
- Hubben ansluter till en SAP-produktionsprenumeration via peering för virtuella nätverk. Den här prenumerationen innehåller två virtuella ekernätverk:
- Det virtuella SAP-perimeternätverket innehåller ett undernät för SAP-perimeterprogram.
- Det virtuella SAP-produktionsnätverket innehåller ett programundernät och ett databasundernät.
- Hubbprenumerationen och SAP-produktionsprenumerationen ansluter till Internet via offentliga IP-adresser.
Components
Subscriptions. This architecture implements the Azure landing zone approach. En Azure-prenumeration används för varje arbetsbelastning. En eller flera prenumerationer används för centrala IT-tjänster som innehåller nätverkshubben och centrala, delade tjänster som brandväggar eller Active Directory och DNS. En annan prenumeration används för SAP-produktionsarbetsbelastningen. Use the decision guide in the Cloud Adoption Framework for Azure to determine the best subscription strategy for your scenario.
Virtual networks.Azure Virtual Network connects Azure resources to each other with enhanced security. In this architecture, the virtual network connects to an on-premises environment via an ExpressRoute or virtual private network (VPN) gateway that's deployed in the hub of a hub-spoke topology. SAP-produktionslandskapet använder sina egna virtuella ekernätverk. Två distinkta virtuella ekernätverk utför olika uppgifter och undernät ger nätverkssegregering.
Genom att separera i undernät efter arbetsbelastning blir det enklare att använda nätverkssäkerhetsgrupper (NSG:er) för att ange säkerhetsregler för virtuella programdatorer eller Azure-tjänster som distribueras.
Zone-redundant gateway. En gateway ansluter distinkta nätverk och utökar ditt lokala nätverk till det virtuella Azure-nätverket. We recommend that you use ExpressRoute to create private connections that don't use the public internet. You can also use a site-to-site connection. Använd zonredundanta Azure ExpressRoute- eller VPN-gatewayer för att skydda mot zonfel. Se Zonredundanta virtuella nätverksgatewayer för en förklaring av skillnaderna mellan en zonindelad distribution och en zonredundant distribution. För en zondistribution av gatewayerna måste du använda Standard SKU IP-adresser.
NSGs. To restrict network traffic to and from the virtual network, create NSGs and assign them to specific subnets. Ge säkerhet för enskilda undernät med hjälp av arbetsbelastningsspecifika NSG:er.
Programsäkerhetsgrupper. Om du vill definiera detaljerade nätverkssäkerhetsprinciper i dina NSG:er baserat på arbetsbelastningar som är centrerade på program använder du programsäkerhetsgrupper i stället för explicita IP-adresser. Genom att använda programsäkerhetsgrupper kan du gruppera virtuella datorer efter syfte, till exempel SAP SID. Programsäkerhetsgrupper hjälper till att skydda program genom att filtrera trafik från betrodda segment i nätverket.
Private endpoint. Många Azure-tjänster fungerar som offentliga tjänster genom design som är tillgängliga via Internet. Om du vill tillåta privat åtkomst via ditt privata nätverksintervall kan du använda privata slutpunkter för vissa tjänster. Private endpoints are network interfaces in your virtual network. De tar effektivt in tjänsten i ditt privata nätverk.
Azure Application Gateway.Application Gateway är en lastbalanserare för webbtrafik. Med funktionen Brandvägg för webbprogram är det den perfekta tjänsten för att exponera webbprogram för Internet med förbättrad säkerhet. Application Gateway kan betjäna antingen offentliga (Internet) eller privata klienter, eller båda, beroende på konfigurationen.
I arkitekturen tillåter Application Gateway, med hjälp av en offentlig IP-adress, inkommande anslutningar till SAP-liggande via HTTPS. Dess serverdelspool är två eller flera virtuella SAP Web Dispatcher-datorer som används för resursallokering och ger hög tillgänglighet. Programgatewayen är en omvänd proxy och lastbalanserare för webbtrafik, men den ersätter inte SAP Web Dispatcher. SAP Web Dispatcher tillhandahåller programintegrering med dina SAP-system och innehåller funktioner som Application Gateway i sig inte tillhandahåller. Klientautentisering, när den når SAP-systemen, utförs av SAP-programskiktet internt eller via enkel inloggning. När du aktiverar Azure DDoS-skydd bör du överväga att använda SKU :n för DDoS-nätverksskydd eftersom du ser rabatter för Application Gateway Web Application Firewall.
For optimal performance, enable HTTP/2 support for Application Gateway, SAP Web Dispatcher, and SAP NetWeaver.
Azure Load Balancer. Azure Standard Load Balancer tillhandahåller nätverkselement för design med hög tillgänglighet för dina SAP-system. För klustrade system tillhandahåller Standard Load Balancer den virtuella IP-adressen för klustertjänsten, till exempel ASCS/SCS-instanser och databaser som körs på virtuella datorer. Du kan också använda Standard Load Balancer för att ange IP-adressen för det virtuella SAP-värdnamnet för icke-klustrade system när sekundära IP-adresser på Azure-nätverkskort inte är ett alternativ. Användningen av Standard Load Balancer i stället för Application Gateway för att hantera utgående Internetåtkomst beskrivs senare i den här artikeln.
Network design
Arkitekturen använder två diskreta virtuella nätverk, båda virtuella ekernätverk som är peer-kopplade till det centrala virtuella hubbens virtuella nätverk. Det finns ingen eker-till-eker-peering. En stjärntopologi används, där kommunikationen passerar genom hubben. Separationen av nätverk hjälper till att skydda programmen mot överträdelser.
An application-specific perimeter network (also known as a DMZ) contains the internet-facing applications, like SAProuter, SAP Cloud Connector, SAP Analytics Cloud Agent, and others. I arkitekturdiagrammet heter perimeternätverket SAP-perimeter – virtuellt ekernätverk. På grund av beroenden i SAP-system utför SAP-teamet vanligtvis distribution, konfiguration och hantering av dessa tjänster. Därför finns dessa SAP-perimetertjänster ofta inte i en central hubbprenumeration och nätverk. Organisationsutmaningar beror ofta på en sådan central hubbplacering av arbetsbelastningsspecifika program eller tjänster.
Det här är några av fördelarna med att använda ett separat virtuellt SAP-perimeternätverk:
- Snabb och omedelbar isolering av komprometterade tjänster om ett intrång upptäcks. Om du tar bort peering för virtuella nätverk från SAP-perimetern till hubben isoleras omedelbart SAP-perimeterarbetsbelastningarna och SAP-programmets virtuella nätverksprogram från Internet. Att ändra eller ta bort en NSG-regel som tillåter åtkomst påverkar endast nya anslutningar och klipper inte ut befintliga anslutningar.
- Strängare kontroller i det virtuella nätverket och undernätet, med en strikt låsning på kommunikationspartner in och ut ur SAP-perimeternätverket och SAP-programnätverk. Du kan utöka kontrollen till behöriga användare och åtkomstmetoder i SAP-perimeterprogram, med olika auktoriseringsserverdelar, privilegierad åtkomst eller inloggningsuppgifter för SAP-perimeterprogram.
Nackdelarna är ökad komplexitet och extra kostnader för peering av virtuella nätverk för internetbunden SAP-trafik (eftersom kommunikationen måste passera genom peering för virtuella nätverk två gånger). Svarstidens inverkan på peering-trafik med eker-hubb-ekrar beror på alla brandväggar som finns på plats och måste mätas.
Simplified architecture
För att åtgärda rekommendationerna i den här artikeln men begränsa nackdelarna kan du använda ett virtuellt ekernätverk för både perimeter- och SAP-programmen. Följande arkitektur innehåller alla undernät i ett enda virtuellt SAP-produktionsnätverk. Fördelen med omedelbar isolering genom att avsluta peering för virtuella nätverk till SAP-perimetern om den komprometteras inte är tillgänglig. I det här scenariot påverkar ändringar av NSG:er endast nya anslutningar.
Ladda ned en Visio-fil med arkitekturerna i den här artikeln.
För distributioner som är mindre i storlek och omfattning kan den förenklade arkitekturen passa bättre, och den följer fortfarande principerna för den mer komplexa arkitekturen. Den här artikeln refererar, om inget annat anges, till den mer komplexa arkitekturen.
Den förenklade arkitekturen använder en NAT-gateway i SAP-perimeterundernätet. Den här gatewayen tillhandahåller utgående anslutning för SAP Cloud Connector och SAP Analytics Cloud Agent- och OS-uppdateringar för de distribuerade virtuella datorerna. Eftersom SAProuter kräver både inkommande och utgående anslutningar går SAProuter-kommunikationsvägen genom brandväggen i stället för att använda NAT-gatewayen. Den förenklade arkitekturen placerar även Application Gateway med sitt eget avsedda undernät i det virtuella SAP-perimeternätverket, som en alternativ metod för hubb-virtuellt nätverk.
A NAT gateway is a service that provides static public IP addresses for outbound connectivity. NAT-gatewayen tilldelas till ett undernät. All utgående kommunikation använder NAT-gatewayens IP-adresser för internetåtkomst. Inkommande anslutningar använder inte NAT-gatewayen. Program som SAP Cloud Connector eller VM OS-uppdateringstjänster som har åtkomst till lagringsplatser på Internet kan använda NAT-gatewayen i stället för att dirigera all utgående trafik via den centrala brandväggen. Frequently, user-defined rules are implemented on all subnets to force internet-bound traffic from all virtual networks through the central firewall.
Beroende på dina krav kan du kanske använda NAT-gatewayen som ett alternativ till den centrala brandväggen för utgående anslutningar. På så sätt kan du minska belastningen på den centrala brandväggen när du kommunicerar med NSG-tillåtna offentliga slutpunkter. Du får också utgående IP-kontroll eftersom du kan konfigurera målbrandväggsregler på en angivet IP-lista över NAT-gatewayen. Exempel är att nå offentliga Azure-slutpunkter som används av offentliga tjänster, os-korrigeringsdatabaser eller gränssnitt från tredje part.
För en konfiguration med hög tillgänglighet bör du tänka på att NAT-gatewayen endast distribueras i en enda zon och för närvarande inte är redundant i flera zoner. Med en enda NAT-gateway är det inte idealiskt för SAP-distributioner som använder zonredundant distribution (korszon) för virtuella datorer.
Användning av nätverkskomponenter i ett SAP-landskap
Ett arkitekturdokument visar vanligtvis bara ett SAP-system eller liggande. Detta gör dem lättare att förstå. Resultatet är att den större bilden ofta, hur arkitekturen passar in i ett större SAP-landskap som innehåller flera systemspår och nivåer, inte åtgärdas.
Centrala nätverkstjänster, som brandväggen, NAT-gatewayen och proxyservrarna om de distribueras, används bäst i hela SAP-landskapet på alla nivåer: produktion, förproduktion, utveckling och sandbox-miljö. Beroende på dina krav, organisationens storlek och affärsprinciper kanske du vill överväga separata implementeringar per nivå, eller en produktions- och en sandbox-/testmiljö.
Tjänster som vanligtvis hanterar ett SAP-system är bäst avgränsade enligt beskrivningen här:
- Load balancers should be dedicated to individual services. Företagspolicyn dikterar namngivning och gruppering av resurser. Vi rekommenderar en lastbalanserare för ASCS/SCS och ERS och en annan för databasen, avgränsad för varje SAP SID. En enskild lastbalanserare för både (A)SCS- och ERS- och DB-kluster i ett SAP-system är också en bra design. Den här konfigurationen hjälper till att säkerställa att felsökningen inte blir komplex, med många klientdels- och serverdelspooler och belastningsutjämningsregler på en enda lastbalanserare. En enskild lastbalanserare per SAP SID säkerställer också att placeringen i resursgrupper matchar andra infrastrukturkomponenters placering.
- Application Gateway, like a load balancer, allows multiple back ends, front ends, HTTP settings, and rules. Beslutet att använda en programgateway för flera användningsområden är vanligare här eftersom inte alla SAP-system i miljön kräver offentlig åtkomst. Flera användningsområden i den här kontexten omfattar olika web dispatcher-portar för samma SAP S/4HANA-system eller olika SAP-miljöer. Vi rekommenderar minst en programgateway per nivå (produktion, icke-produktion och sandbox-miljö) om inte komplexiteten och antalet anslutna system blir för hög.
- SAP services, like SAProuter, Cloud Connector, and Analytics Cloud Agent, are deployed based on application requirements, either centrally or split up. Det är ofta önskvärt att separera produktion och icke-produktion.
Storlek och design för undernät
När du utformar undernät för ditt SAP-landskap bör du följa storleks- och designprinciperna:
- Flera PaaS-tjänster (Plattform som en tjänst) i Azure kräver egna utsedda undernät.
- Application Gateway rekommenderar ett /24-undernät för skalning. Om du väljer att begränsa Application Gateway-skalan kan ett mindre undernät användas, minst /26 eller större. Du kan inte använda båda versionerna av Application Gateway (1 och 2) i samma undernät.
- Om du använder Azure NetApp Files för dina NFS/SMB-resurser eller databaslagring krävs ett särskilt undernät. Ett /24-undernät är standard. Use your requirements to determine the proper sizing.
- Om du använder virtuella SAP-värdnamn behöver du mer adressutrymme i dina SAP-undernät, inklusive SAP-perimetern.
- Centrala tjänster som Azure Bastion eller Azure Firewall, som vanligtvis hanteras av ett centralt IT-team, kräver egna dedikerade undernät av tillräcklig storlek.
Genom att använda dedikerade undernät för SAP-databaser och program kan du ange att NSG:er ska vara striktare, vilket hjälper till att skydda båda programtyperna med sina egna uppsättningar regler. Du kan sedan begränsa databasåtkomsten till SAP-program enklare, utan att behöva använda programsäkerhetsgrupper för detaljerad kontroll. Om du separerar SAP-programmet och databasundernäten blir det också enklare att hantera dina säkerhetsregler i NSG:er.
SAP services
SAProuter
Du kan använda SAProuter för att göra det möjligt för tredje part som SAP-support eller dina partner att komma åt ditt SAP-system. SAProuter körs på en virtuell dator i Azure. Route permissions for using SAProuter are stored in a flat file called saprouttab. The saprouttab entries allow connection from any TCP/IP port to a network destination behind SAProuter, typically your SAP system VMs. Fjärråtkomst från SAP-stöd förlitar sig på SAProuter. Huvudarkitekturen använder den design som beskrivs tidigare, med en virtuell SAProuter-dator som körs i det avsedda virtuella SAP-perimeternätverket. Via peering för virtuella nätverk kommunicerar SAProuter sedan med dina SAP-servrar som körs i deras egna virtuella ekernätverk och undernät.
SAProuter är en tunnel till SAP eller till dina partner. Den här arkitekturen beskriver användningen av SAProuter med SNC för att upprätta en krypterad programtunnel (nätverksnivå 7) till SAP/partners. Användningen av IPSEC-baserad tunnel omfattas för närvarande inte av den här arkitekturen.
Följande funktioner hjälper till att skydda kommunikationsvägen via Internet:
- Azure Firewall eller en NVA från tredje part tillhandahåller den offentliga IP-startpunkten i dina Azure-nätverk. Brandväggsregler begränsar kommunikationen till endast auktoriserade IP-adresser. För din anslutning till SAP-stöd noterar SAP 48243 – Integrering av SAProuter-programvaran i en brandväggsmiljö dokumenterar IP-adresserna för SAP-routrar.
- Precis som brandväggsregler tillåter nätverkssäkerhetsregler kommunikation på SAProuters port, vanligtvis 3299 med det avsedda målet.
- You maintain SAProuter allow/deny rules in the saprouttab file, specifying who can contact SAProuter and which SAP system can be accessed.
- Ytterligare NSG-regler finns på respektive undernät i SAP-produktionsundernätet som innehåller SAP-systemen.
Anvisningar för hur du konfigurerar SAProuter med Azure Firewall finns i SAProuter-konfiguration med Azure Firewall.
Säkerhetsöverväganden för SAProuter
Eftersom SAProuter inte fungerar i samma programundernät som dina SAP-system kan inloggningsmekanismerna för operativsystemet vara olika. Beroende på dina principer kan du använda en separat inloggningsdomän eller helt värdbaserade autentiseringsuppgifter för SAProuter. Om det finns en säkerhetsöverträdelse är det inte möjligt att ansluta till de interna SAP-systemen på grund av den olika autentiseringsbasen. Nätverksavgränsning i ett sådant fall, som beskrevs tidigare, kan frikoppla ytterligare åtkomst från en komprometterad SAProuter till dina programundernät. Du kan utföra den här isoleringen genom att koppla från peering för virtuella SAP-perimeternätverk.
Överväganden för hög tillgänglighet i SAProuter
Eftersom SAProuter är en enkel körbar fil med en filbaserad routningsbehörighetstabell kan den enkelt startas. Programmet har ingen inbyggd hög tillgänglighet. Om det uppstår ett fel på en virtuell dator eller ett program måste tjänsten starta på en annan virtuell dator. Det är idealiskt att använda ett virtuellt värdnamn för SAProuter-tjänsten. Det virtuella värdnamnet är bundet till en IP-adress som tilldelas som en sekundär IP-konfiguration med den virtuella datorns nätverkskort eller till en intern lastbalanserare som är ansluten till den virtuella datorn. Om SAProuter-tjänsten behöver flyttas till en annan virtuell dator i den här konfigurationen kan det virtuella värdnamnets IP-konfiguration tas bort. Sedan lägger du till det virtuella värdnamnet på en annan virtuell dator utan att behöva ändra routningstabellerna eller brandväggskonfigurationen. De är alla konfigurerade för att använda den virtuella IP-adressen. Mer information finns i Använda virtuella SAP-värdnamn med Linux i Azure.
Cascading SAProuters
Om du vill implementera sammanhängande SAProuters kan du definiera så många som två SAProuters för SAP-supportanslutningar. Den första SAProuter som körs i SAP-perimeterprogrammets undernät ger åtkomst från den centrala brandväggen och från SAP eller SAProuters partner. De enda tillåtna destinationerna är andra SAProuters som körs med specifika arbetsbelastningar. Sammanhängande SAProuters kan använda per nivå, per region eller per SID-separation, beroende på din arkitektur. Den andra SAProuter accepterar endast interna anslutningar från den första SAProuter och ger åtkomst till enskilda SAP-system och virtuella datorer. Med den här designen kan du separera åtkomst och hantering mellan olika team om du behöver det. Ett exempel på en sammanhängande SAProuters finns i SAProuter-konfiguration med Azure Firewall.
SAP Fiori och WebGui
SAP Fiori och andra HTTPS-klientdelar för SAP-program används ofta utanför det interna företagsnätverket. Behovet av att vara tillgängligt på Internet kräver en högsäkerhetslösning för att skydda SAP-programmet. Application Gateway med Brandvägg för webbaserade program är den perfekta tjänsten för detta ändamål.
För användare och program som har åtkomst till det offentliga värdnamnet för den offentliga IP-adress som är kopplad till Application Gateway avslutas HTTPS-sessionen på Application Gateway. En serverdelspool med två eller flera virtuella SAP Web Dispatcher-datorer hämtar resursallokeringssessioner från Application Gateway. Den här interna trafikprogramgatewayen till Web Dispatcher kan vara antingen HTTP eller HTTPS, beroende på krav. Med HTTPS mellan virtuella Application Gateway- och Web Dispatcher-datorer använder du en certifikat- och certifikatkedja som är välkänd för SAP-teamet för varje periodisk certifikatrotation. Brandväggen för webbprogram hjälper till att skydda SAP Web Dispatcher från attacker som kommer via Internet med OWASP-huvudregeluppsättningen. SAP NetWeaver, som ofta är kopplat till Microsoft Entra-ID via enkel inloggning (SSO) utför användarautentisering. De steg som krävs för att konfigurera enkel inloggning för Fiori med hjälp av Application Gateway finns i Enkel inloggning Configuration using SAML and Microsoft Entra ID for Public and Internal URLS (Enkel inloggning Configuration using SAML and Microsoft Entra ID for Public and Internal URL:er).
Tänk på att du måste skydda SAP Web Dispatcher i alla situationer, även om den endast är öppen internt, nås via Application Gateway via offentlig IP-adress eller nås via andra nätverksmedel. Mer information finns i Säkerhetsinformation för SAP Web Dispatcher.
Azure Firewall och Application Gateway
All webbtrafik som tillhandahålls av Application Gateway är HTTPS-baserad och krypterad med det angivna TLS-certifikatet. Du kan använda Azure Firewall som en startpunkt till företagsnätverket via dess offentliga IP-adress och sedan dirigera SAP Fiori-trafik från brandväggen till Application Gateway via en intern IP-adress. Mer information finns i Azure Firewall framför Application Gateway. Eftersom TCP/IP layer-7-kryptering redan finns på plats via TLS finns det begränsad fördel med att använda en brandvägg i det här scenariot och du kan inte utföra paketgranskning. Fiori kommunicerar via samma externa IP-adress för både inkommande och utgående trafik, vilket vanligtvis inte krävs för SAP Fiori-distributioner.
Det finns några fördelar med en tandem-application gateway och layer-4-brandväggsdistribution:
- Möjlig integrering med företagsomfattande hantering av säkerhetsprinciper.
- Network traffic that violates security rules is already discarded, so it doesn't require inspection.
Den här kombinerade distributionen är en bra arkitektur. Metoden för att hantera inkommande Internettrafik beror på din övergripande företagsarkitektur. Du måste också överväga hur den övergripande nätverksarkitekturen passar med åtkomstmetoder från det interna IP-adressutrymmet, till exempel lokala klienter. Det här övervägandet beskrivs i nästa avsnitt.
Application Gateway för interna IP-adresser (valfritt)
Den här arkitekturen fokuserar på internetuppkopplade program. Det finns olika alternativ för klienter som har åtkomst till SAP Fiori, webbgränssnittet för ett SAP NetWeaver-system eller ett annat SAP HTTPS-gränssnitt via en intern, privat IP-adress. Ett scenario är att behandla all åtkomst till Fiori som offentlig åtkomst via den offentliga IP-adressen. Ett annat alternativ är att använda direkt nätverksåtkomst via det privata nätverket till SAP Web Dispatchers, vilket kringgår Application Gateway helt och hållet. Ett tredje alternativ är att använda både privata och offentliga IP-adresser på Application Gateway, vilket ger åtkomst till både Internet och det privata nätverket.
Du kan använda en liknande konfiguration med en privat IP-adress på Application Gateway för endast privat nätverksåtkomst till SAP-liggande. Den offentliga IP-adressen används i det här fallet endast i hanteringssyfte och har ingen lyssnare associerad med den.
Som ett alternativ till att använda Application Gateway kan du använda en lastbalanserare internt. Du kan använda en intern standardlastbalanserare med virtuella Web Dispatcher-datorer som konfigurerats som en resursallokeringsserverdel. In this scenario, the standard load balancer is placed with the Web Dispatcher VMs in the SAP production application subnet and provides active/active load balancing between Web Dispatcher VMs.
För internetuppkopplade distributioner rekommenderar vi Application Gateway med Brandvägg för webbprogram i stället för en lastbalanserare med en offentlig IP-adress.
SAP Business Technology Platform (BTP)
SAP BTP är en stor uppsättning SAP-program, SaaS eller PaaS, som vanligtvis nås via en offentlig slutpunkt via Internet. SAP Cloud Connector används ofta för att tillhandahålla kommunikation för program som körs i privata nätverk, till exempel ett SAP S/4HANA-system som körs i Azure. SAP Cloud Connector körs som ett program på en virtuell dator. Det kräver utgående Internetåtkomst för att upprätta en TLS-krypterad HTTPS-tunnel med SAP BTP. Det fungerar som en omvänd anropa proxy mellan det privata IP-intervallet i ditt virtuella nätverk och SAP BTP-program. På grund av den här omvända anropssupporten behöver du inte öppna brandväggsportar eller annan åtkomst för inkommande anslutningar, eftersom anslutningen från det virtuella nätverket är utgående.
By default, VMs have outbound internet access natively on Azure. Den offentliga IP-adress som används för utgående trafik, när det inte finns någon dedikerad offentlig IP-adress som är associerad med den virtuella datorn, väljs slumpmässigt från poolen med offentliga IP-adresser i den specifika Azure-regionen. Du kan inte kontrollera det. För att säkerställa att utgående anslutningar görs via en kontrollerad och identifierbar tjänst och IP-adress kan du använda någon av följande metoder:
- En NAT-gateway som är associerad med undernätet eller lastbalanseraren och dess offentliga IP-adress.
- HTTP-proxyservrar som du använder.
- A user-defined route that forces the network traffic to flow to a network appliance like a firewall.
Arkitekturdiagrammet visar det vanligaste scenariot: dirigera internetbunden trafik till det virtuella hubbnätverket och via den centrala brandväggen. You need to configure further settings in SAP Cloud Connector to connect to your SAP BTP account.
Hög tillgänglighet för SAP Cloud Connector
Hög tillgänglighet är inbyggd i SAP Cloud Connector. Cloud Connector är installerat på två virtuella datorer. Huvudinstansen är aktiv och skugginstansen är ansluten till den. De delar konfigurationen och hålls synkroniserade internt. Om huvudinstansen inte är tillgänglig försöker den sekundära virtuella datorn ta över huvudrollen och återupprätta TLS-tunneln till SAP BTP. En molnanslutningsmiljö med hög tillgänglighet visas i arkitekturen. Du behöver ingen annan Azure-teknik, till exempel en lastbalanserare eller klusterprogramvara, för konfigurationen. For details on configuration and operation, see the SAP documentation.
SAP Analytics Cloud Agent
I vissa programscenarier är SAP Analytics Cloud Agent ett program som är installerat på en virtuell dator. Den använder SAP Cloud Connector för SAP BTP-anslutning. I den här arkitekturen körs den virtuella SAP Analytics Cloud Agent-datorn i SAP-perimeterprogrammets undernät, tillsammans med de virtuella SAP Cloud Connector-datorerna. For the traffic flow from private networks like an Azure virtual network to SAP BTP via SAP Analytics Cloud Agent, see the SAP documentation.
SAP Private Link-tjänsten i Azure
SAP tillhandahåller Private Link-tjänsten för SAP BTP. Det möjliggör privata anslutningar mellan valda SAP BTP-tjänster och valda tjänster i din Azure-prenumeration och ditt virtuella nätverk. När du använder Private Link-tjänsten dirigeras inte kommunikationen via det offentliga Internet. Det finns kvar i det globala Azure-nätverkets stamnät med hög säkerhet. Kommunikation till Azure-tjänster sker via ett privat adressutrymme. Förbättrat dataexfiltreringsskydd är inbyggt när du använder Private Link-tjänsten, eftersom den privata slutpunkten mappar den specifika Azure-tjänsten till en IP-adress. Åtkomsten är begränsad till den mappade Azure-tjänsten.
För vissa SAP BTP-integreringsscenarier är private link-tjänsten att föredra. För andra är SAP Cloud Connector bättre. Information som hjälper dig att bestämma vilken du ska använda finns i Köra Cloud Connector och SAP Private Link sida vid sida.
SAP RISE/ECS
Om SAP använder SAP-systemet enligt ett SAP RISE/ECS-kontrakt är SAP den hanterade tjänstpartnern. SAP-miljön distribueras av SAP. I SAP:s arkitektur gäller inte arkitekturen som visas här för dina system som körs i RISE med SAP/ECS. For information about integrating this type of SAP landscape with Azure services and your network, see the Azure documentation.
Andra KRAV för SAP-kommunikation
Ytterligare överväganden när det gäller internetbunden kommunikation kan gälla för ett SAP-landskap som körs i Azure. Trafikflödet i den här arkitekturen använder en central Azure-brandvägg för den här utgående trafiken. Användardefinierade regler i de virtuella ekernätverken dirigerar internetbundna trafikbegäranden till brandväggen. Du kan också använda NAT-gatewayer på specifika undernät, azure-utgående standardkommunikation, offentliga IP-adresser på virtuella datorer (rekommenderas inte) eller en offentlig lastbalanserare med utgående regler. Vanliga scenarier når offentliga slutpunkter för Microsoft Entra-ID, Azure-hanterings-API:er på management.azure.com och tjänster för program från tredje part eller myndighetsprogram via utgående nätverksåtkomst.
På grund av ändringar i standardåtkomsten för utgående trafik i Azure kontrollerar du att en skalbar utgående åtkomst har definierats. För virtuella datorer som ligger bakom en intern standardlastbalanserare, som de i klustrade miljöer, bör du tänka på att Standard Load Balancer ändrar beteendet för offentlig anslutning. Mer information finns i Offentlig slutpunktsanslutning för virtuella datorer med Azure Standard Load Balancer i SAP-scenarier med hög tillgänglighet.
Mer information om utgående standardanslutningar från virtuella datorer finns i Routningsalternativ för virtuella datorer från privata undernät på Azure Networking-bloggen.
Uppdateringar av operativsystemet
Operativsystemuppdateringar finns ofta bakom en offentlig slutpunkt och nås via Internet. Om ingen företagslagringsplats och uppdateringshantering finns på plats, vilket speglar OS-uppdateringar från leverantörer på privata IP-adresser/virtuella datorer, måste SAP-arbetsbelastningen komma åt leverantörernas uppdateringsdatabaser.
För Linux-operativsystem kan du komma åt följande lagringsplatser om du hämtar OS-licensen från Azure. Om du köper licenser direkt och tar dem till Azure (BYOS) kontaktar du OS-leverantören om olika sätt att ansluta till OS-lagringsplatser och deras respektive IP-adressintervall.
- For SUSE Enterprise Linux, SUSE maintains a list of servers in each Azure region.
- För Red Hat Enterprise Linux dokumenteras Red Hat Update-infrastrukturen här.
- For Windows, Windows Update is available via FQDN tags for Azure Firewall.
Klusterhantering med hög tillgänglighet
System med hög tillgänglighet som klustrade SAP ASCS/SCS eller databaser kan använda en klusterhanterare med Azure Fence Agent som en STONITH-enhet. Dessa system är beroende av att nå Azure Resource Manager. Resource Manager används för statusfrågor om Azure-resurser och för åtgärder för att stoppa och starta virtuella datorer. Eftersom Resource Manager är en offentlig slutpunkt måste den utgående kommunikationen för den virtuella datorn kunna nås under management.azure.com. Den här arkitekturen förlitar sig på en central brandvägg med användardefinierade regler som dirigerar trafik från virtuella SAP-nätverk. Alternativ finns i föregående avsnitt.
Contributors
Den här artikeln underhålls av Microsoft. Det har ursprungligen skrivits av följande medarbetare.
Principal authors:
- Robert Biro | Senior Architect
- Dennis Padia | Senior SAP Architect
Om du vill se icke-offentliga LinkedIn-profiler loggar du in på LinkedIn.
Communities
Överväg att använda dessa communities för att få svar på frågor och för hjälp med att konfigurera en distribution:
Next steps
- SAP-bloggar | SAP på Azure: Azure Application Gateway Web Application Firewall v2 Installation för Internetuppkopplade SAP Fiori-appar
- SAP-bloggar | Komma igång med BTP Private Link-tjänsten för Azure
- SAP-bloggar | BTP private linky swear med Azure – köra Cloud Connector och SAP Private Link sida vid sida
- Azure-nätverksblogg | Routningsalternativ för virtuella datorer från privata undernät
- SAP på Azure Tech Community | SAProuter-konfiguration med Azure Firewall
- SAP på Azure Tech Community | Använda virtuella SAP-värdnamn med Linux i Azure
- SAP-dokumentation | Vad är Cloud Connector?
- SAP-dokumentation | Vad är SAP Analytics Cloud Agent?
- Standardåtkomst för utgående trafik i Azure
- Offentlig slutpunktsanslutning för virtuella datorer med Azure Standard Load Balancer i SAP-scenarier med hög tillgänglighet
- Beslutsguide för prenumeration
- YouTube | Distribuera Fiori i stor skala