SAP HANA

SAP HANA Deployment Guide

SAP HANAとは

SAP HANA は、SAP が開発・販売するインメモリ、列指向のリレーショナルデータベース管理システムです。データベースサーバーとしておもな機能はアプリケーションの要求に応じた格納・データ検索の機能です。さらに、SAP HANA は急増するお客さまのビジネス分析要件に対応するため高パフォーマンスの分析とリアルタイムのデータ処理を実行します。

このデプロイガイドでは、ECS インスタンス、ブロック ・ ストレージ、ネットワーク、および SUSE Linux Enterprise Server (SLES) オペレーティングシステムを構成する方法など、SAP HANA システムを Alibaba Cloud にデプロイする際のプランニング、デプロイの方法について説明します。このガイドには、Alibaba Cloud と SAP のベスト プラクティスが含まれています。

ECS インスタンスのタイプ

このデプロイガイドでは、インテルの Broadwell アーキテクチャで実行され、ECS エンタープライズインスタンスタイプのファミリに属するメモリ最適化のインスタンスについて説明します。SSD クラウドディスクと Ultra クラウドディスクは、SAP HANA データベースでデータボリュームとログをホストする場合に使用できます。現在サポートされているインスタンスタイプを以下の表に示します。

インスタンスタイプ vCPU メモリ (GiB)
ecs.se1.14xlarge 56 480
ecs.re4.14xlarge 80 960
ecs.re4.40xlarge 160 1920

Alibaba Cloud サービス

このデプロイガイドが使用する Alibaba Cloud コア コンポーネントに含まれるサービスは以下の表のとおりです。

サービス 説明
ECS Elastic Compute Service (ECS) は、イラスティック処理の諸機能を特色とするコンピューティングサービスの一種です。ECS の管理モードは物理サーバーよりさらにシンプルかつ効率的です。インスタンスを作成、オペレーティングシステムを変更、ビジネスニーズに合わせて随時 ECS インスタンスの任意の数を追加したりリリースしたりすることが可能です。
SSD クラウドディスク I/O 集約型のアプリケーションに適用可能で、安定性と高いランダム IOPS 性能を備えています。
Ultra クラウドディスク I/O 負荷中程度、ECS インスタンスに対するストレージ性能はランダムな読み書きの IOPS で最大 3000 回です。
VPC Alibaba Cloud 仮想プライベートクラウド (VPC) は、Alibaba Cloud 上に構築されたプライベートネットワークです。Alibaba Cloud の他の仮想ネットワークと論理的に分離されています。 VPC では、独自に定義したネットワークで Alibaba Cloud のリソースを起動し使用できます。
OSS Alibaba Cloud オブジェクトストレージサービス (OSS) は、ネットワークベースのデータアクセスサービスです。OSS では、テキストファイル、画像、オーディオ、およびビデオなど構造化・非構造化データを格納・検索できます。

SAP HANA のサポートされているバージョン

SAP HANA プラットフォーム V1.0 と V2.0 が現在サポートされています。

SAP HANA のデプロイアーキテクチャ

SAP HANA は、単一ノード (スケール アップ) とマルチノード (スケールアウト) のアーキテクチャをサポートしています。

単一ノードのアーキテクチャ

Alibaba Cloud 上の SAP HANA とデプロイの設計とディスクレイアウトの単一ノードのアーキテクチャを以下の表に示します。OSS を使用して、/hana/backup のパスにローカルファイルをバックアップできます。(このアタッチポイントのサイズはデータボリュームのサイズと同等またはそれより大きいサイズである必要があります。)

単一ノードのアーキテクチャ

SAP HANA の ECS インスタンスにはパブリック IP アドレスがないので外部ネットワークからはアクセスできないことに注意してください。デプロイ時に SAP HANA にアクセスする場合は要塞ホストと SAP HANA スタジオを使用する必要があります。SAP HANA スタジオのインスタンスと要塞ホストは、SAP HANA インスタンスと同じ VPC にデプロイする必要があります。

SAP HANA スタジオをインストールし、SAP HANA インスタンスと同じ VPC にホストインスタンスをデプロイし、および SAP HANA データベースに接続するため SAP HANA スタジオを有効にするファイアウォールポリシーを構成するには、Windows ホストを提供する必要があります。

SAP HANA が単一ノードアーキテクチャにデプロイされると以下のコンポーネントが使用されます。

  • SAP HANA データベースのマスターノードの ECS インスタンス ecs.se1.14xlarge。このインスタンスには以下のコンポーネントが含まれます。56 vCPUs、メモリ 480 ギガバイト、1.5 テラバイトのデータボリュームよりサイズが大きい SSD クラウドディスク、および 512 ギガバイトのログボリュームと HANA 共有ボリュームよりサイズが大きい SSD クラウドディスク 2 枚。『インスタンスの作成』のステップ 7 のストレージ構成例を参照してください。
  • 選択したリージョンに割り振り可能なカスタムトポロジと IP アドレス範囲を持つ VPC。SAP HANA データベースその他の ECS インスタンスは、この VPC 内で起動されます。既存の VPC を使用して SAP HANA を展開できます。
  • SAP HANA と他のインスタンスの公共の出口用に構成されたインターネットゲートウェイ。このガイドではこのゲートウェイの使用を前提としています。
  • インスタンス間のアクセスを制限するための ECS セキュリティグループ。
  • SAP HANA データベースのバックアップ用の 2 テラバイトの Ultra クラウドディスク。
  • SAP HANA スタジオをホストするため Windows で実行中の ECS VM ecs.sn2.medium
  • 要塞ホストとしての ECS VM ecs.n1.medium

マルチノードのアーキテクチャ

以下の図に SAP HANA マルチノードのアーキテクチャを示します。

*

SAP ビジネスアプリケーションがデプロイされるシステムはルアップする必要があります。

HANA は共有されていないアーキテクチャで、スケールアウトシステムは小規模な SAP HANA システムのグループを 1 つのクラスター データベースに接続します。作業負荷の需要が増えると、マルチノード (スケールアウト) アーキテクチャはすべてのノードに負荷を分散して割り当てます。

スケールアウトアーキテクチャは、1 つのマスターノードと複数のワーカーノードで構成されます。これらのノードは、最大速度 10 ギガバイト毎秒のネットワークを介して相互に接続されます。各ノードは、一貫して高い IOPS I/O サービスを提供する SSD クラウドディスク上に独自の /hana/data および /hana/log のボリュームを持っています。マスターノードは、各ワーカーノードに接続されている /hana/shared および /hana/backupのボリュームの NFS マスターノードとしても機能します。

SAP HANA がマルチホストのスケールアウトアーキテクチャにデプロイされると以下のコンポーネントが使用されます。

  • SAP HANA データベースのマスターノードecs.se1.14xlarge このインスタンスには以下のコンポーネントが含まれます。56 vCPUs、メモリ 480 ギガバイト、1.5 テラバイトのデータボリュームよりサイズが大きい SSD クラウドディスク、および 512 ギガバイトのログボリュームと HANA 共有ボリュームよりサイズが大きい SSD クラウドディスク 2 枚。SAP HANA インスタンスの作成のステップ 7 のストレージ構成例を参照してください。
  • SAP HANA データベースのワーカーノードの ECS インスタンスecs.se1.14xlarge。このインスタンスには以下のコンポーネントが含まれます。56 vCPUs、メモリ 480 ギガバイト、1.5 テラバイトのデータボリュームよりサイズが大きい SSD クラウドディスク、および 512 ギガバイトのログボリュームと HANA 共有ボリュームよりサイズが大きい SSD クラウドディスク 2 枚。
  • 選択したリージョンに割り振り可能なカスタムトポロジと IP アドレス範囲を持つ VPC。SAP HANA データベースその他の ECS インスタンスは、この VPC 内で起動されます。既存の VPC を使用して SAP HANA を展開できます。
  • SAP HANA と他のインスタンスの公共の出口用に構成されたインターネットゲートウェイ。このガイドではこのゲートウェイの使用を前提としています。
  • インスタンス間のアクセスを制限するための ECS セキュリティグループ。
  • SAP HANA データベースのバックアップ用の 2 テラバイトの Ultra クラウドディスク。
  • SAP HANA スタジオをホストするため Windows で実行中の ECS VM ecs.sn2.medium running in Windows to host SAP HANA studio.
  • 要塞ホストとしての ECS VM ecs.n1.medium

Alibaba Cloud に SAP HANA をデプロイ

このセクションでは、Alibaba Cloud のマルチノード SAP HANA をデプロイする方法について説明します。

準備

Alibaba Cloud アカウント

Alibaba Cloud アカウントがまだない場合は、以下の手順に従って申請できます。

  • 登録プロセスを実行します。Alibaba Cloud ホームページに移動しページ右上の 無料アカウントをクリックします。
  • Alibaba Cloud に登録の説明に従います。
  • その後 お支払方法を追加します。
SAP HANA インストールメディア
  1. SAP HANA インストールメディアをダウンロード
  2. SAP HANA サーバーインストールおよび更新を参照してください。
  3. OSS をアクティブにします。
    1. Alibaba Cloud ウェブサイトにログオンします。
    2. OSS 製品詳細ページの今すぐ購入をクリックします。
    3. OSS をアクティブにしたら コンソール をクリックして OSS コンソールインターフェイスに移動します。
  4. バケットを作成します。
    1. OSS コンソールインタフェースに移動します。
    2. バケットの作成 をクリックします。バケットの作成 ダイアログ ボックスが表示されます。
    3. バケット名 テキスト ボックスにバケットの名前を入力します。バケット名は命名規則に準拠する必要があり、Alibaba Cloud OSS 内のすべての既存のバケット名の中で一意である必要があります。作成後バケット名は変更できなくなります。バケットの命名については、OSS 基本概念を参照してください。
    4. リージョン ドロップダウン ボックスでバケットのデータセンターを選択します。サブスククリプション後、リージョンは変更できなくなります。ECS イントラネットを介して OSS にアクセスするには、ECS インスタンスと同じリージョンを選択します。詳細については、ドメイン名のアクセスを参照してください。
    5. 読取/書込許可 のドロップダウンボックスでバケットの許可を選択します。
      • パブリック - 読取 - 書込:バケット内のファイルに対する読取・書込操作は (匿名アクセスを含め) 誰でも行うことができます。これらの操作で発生する料金はバケット作成者の負担となりますので、この許可は注意して使用してください。
      • パブリック読取:バケット内のファイルに対する書込操作を実行できるのはバケットの作成者だけで、ファイルに対する読取操作は (匿名アクセスを含め) 誰でも実行できます。
      • プライベート:バケット内のファイルに対する読取/書込操作を実行できるのはバケットの作成者だけです。他のユーザーはファイルにアクセスできません。
    6. 送信 をクリックします。バケットが正常に作成されます。
  5. ファイルをアップロードします。
    1. OSS コンソールに移動します。
    2. バケット管理ページを開くにはファイルのアップロード先となるバケットの名前をクリックします。
    3. バケット内のすべてのファイルを管理するページを開くには、オブジェクト管理 を管理します。

    4. [ファイルの選択] ダイアログボックスを開くには、ファイルのアップロード をクリックします。

    5. HANA インストールパッケージを選択し、開く をクリックします。ファイルのアップロード後アップロードされたファイルを閲覧するには、リフレッシュをクリックします。
ゾーンとリージョン
  1. ゾーン

    現在 Alibaba Cloud データセンターは以下のリージョンでデプロイされています。中国東 1 (杭州)、中国東 2 (上海) 中国北 1 (青島)、中国北 2 (北京) 中国北 3 (張家口市)、中国南 1 (深圳)、香港、米国西 1 (シリコンバレー)、米国東 1 (バージニア州)、シンガポール、アジア太平洋北東 1 (日本)、ドイツ 1 (フランクフルト空港)、および中東 1 (ドバイ)。

    • ゾーンは、1 つのリージョン内に独立した電力網とネットワークがある物理的な領域です。同じゾーン内の ECS インスタンスのネットワークレイテンシは比較的短時間となります。
    • 同じリージョン内のゾーン間でイントラネット通信が発生することがあり、ゾーン間で障害分離を実行できます。ECS インスタンスを同じゾーンにデプロイするかどうかは、災害トレランス機能とネットワークレイテンシの要件によって異なります。
    • 高度な災害トレランス機能が必要なアプリケーションの場合は、ECS インスタンスを同じリージョンの別のゾーンにデプロイするようお勧めします。
    • インスタンス間のネットワークレイテンシ要件が低いアプリケーションの場合は、ECS のインスタンスを同じゾーン内に作成するようお勧めします。
  2. リージョン

    • 中国東 1 (杭州)、中国東 2 (上海)、中国北 1 (青島)、中国北 2 (北京)、中国北 3 (張家口市)、中国南 1 (深圳) のデータセンターでは中国のすべての省と県をカバーするマルチライン BGP バックボーンネットワークを提供し中国本土内で安定した高速アクセスを提供します。
    • 香港のデータセンターでは、香港や東南アジアをカバーし国際帯域幅でアクセスを提供しています。
    • シンガポールにおけるデータセンターのパートナーとして同国通信最大手のシングテルは東南アジアで支配的なプレイヤーです。ビジネスの専門知識と成熟度の面で信頼性が高く、リージョン全域にわたってユーザーにサービスを提供する体制を整えています。
    • アジア太平洋東南 2 のデータセンターは、オーストラリアのシドニーにあります。
    • アジア太平洋北東 1 のデータセンターは、日本の東京にあります。
    • 米国西 1 (シリコンバレー) のデータセンターは、BGP の回線を介して複数のアメリカのキャリアのバックボーンネットワークに直結しています。米国全域に加え、データ センターは南アメリカとヨーロッパ大陸にも拡張しています。
    • 米国東 1 のデータセンターはアメリカ合衆国のバージニア州にあります。
    • ドイツ 1 のデータセンターはフランクフルトにあります。
    • 中東 1 のデータセンターはアラブ首長国連邦のドバイにあります。
  3. リージョンを選択する方法

    中国本土のリージョン
    通常は、ユーザーアクセスをさらに高速化するためエンドユーザーに最も近いデータセンターを選択するようお勧めしています。中国本土の Alibaba Cloud のデータセンターは、インフラストラクチャ、BGP ネットワーク品質、サービス品質、ECS 操作および構成の面で相互に類似しています。国内の BGP ネットワークは、中国全域へ高速なアクセスを確保します。
    国際リージョン
    中国本土外のデータセンターは、中国本土外の国際帯域幅とターゲットリージョンを提供しています。中国本土からこれらのリージョンにアクセスするとレイテンシが発生する可能性があります。このため使用はお勧めできません。
    • 香港や東南アジアでのビジネス要件がある場合は香港やシンガポールを選択できます。
    • 日本、韓国のビジネス要件がある場合はアジア パシフィック北東 1 (日本) を選択できます。
    • オーストラリアでビジネス要件がある場合はアジア太平洋東南 2 (シドニー) を選択できます。
    • 米国でのビジネス要件がある場合は米国西 1 (シリコンバレー) と米国東 1 (バージニア州) を選択できます。
    • ヨーロッパ大陸のビジネス要件がある場合はドイツ 1 (フランクフルト) を選択できます。
    • 中東のビジネス要件がある場合は中東 1 (ドバイ) を選択できます。
  4. 異なるリージョンにさまざまな Alibaba Cloud 製品が分散して存在しているとイントラネットを介して相互に通信できません。

    • さまざまなリージョンに ECS、AsparaDB for RDS、および OSS インスタンスが散在しているとイントラネットを介した相互通信ができなくなります。
    • RDS、OSS インスタンスなど ECS インスタンスその他のクラウドリソースが異なるリージョンに分散しているとイントラネットを介した相互通信ができません。
    • サーバーロードバランサを異なるリージョンの ECS インスタンスにデプロイすることはできません。つまり異なるリージョンで購入した ECS インスタンスは同じサーバーのロード バランサのインスタンスにデプロイできません。
    • 単一の VPC は 1 つのリージョンにのみデプロイできます。リージョンが異なる VPC はデフォルトでは相互に通信できない設定になっています。VPC は実際の実行環境に基づいて選択できます。
アカウント管理
  1. SAP HANA アカウント

    SID は SAP HANA のインストール時に指定する必要があり、<sid>adm は HANA システムのアカウント (HANA データベースのアカウントではなく) として使用されます。.このアカウントが存在しない場合、HANA はデフォルトでは 1 つのアカウントを作成します。ユーザーアカウントの作成時は、HANA が HANA システムアカウントと識別して関連情報の修正変更を強行する可能性があるので、アカウント名の末尾に “adm” を使用しないでください。また、スケールアウトシナリオでは、すべてのノードは同じ <sid>adm を使用し uid と gid は確実に一貫している必要があります。

  2. システム内部アカウント

    Alibaba Cloud はシステム内部の任意のアカウントは作成しません。Linux のデフォルトユーザーは root ユーザーだけです。システムの使用時はオペレーティングシステムの必要に応じて適宜ユーザーアカウントを作成したり削除したりすることができます。たとえば、Linux でのアカウント管理に useradd と userdel を使用できます。

    ユーザーを作成: useradd –u <uid> -g <gid> username
    ユーザーを削除: userdel username

デプロイのプロセス

ネットワークを構成
  1. VPC とスイッチを作成します。
    • VPC コンソールにログオンします。
    • 左側のナビゲーションペインで、[VPC] をクリックします。.
    • VPC のリストのページで、VPC があるリージョンを選択し、[VPC を作成] をクリックします。
    • [VPC を作成] ダイアログボックスで VPC の名前を入力し、VPC のネットワーク セグメントを選択します。
    以下の標準的な VPC のネットワークセグメントのうち 1 つを選択できます。VPC 作成後、そのネットワークセグメントは変更できなくなります。その後のサイズ変更を防ぐため大規模なネットワークセグメントを使用するようお勧めします。
    1. 10.0.0.0/8(10.0.0.0 - 10.255.255.255)
    2. 172.16.0.0/12(172.16.0.0 - 172.31.255.255)
    3. 192.168.0.0/16(192.168.0.0 - 192.168.255.255)
    • VPC の作成 をクリックします。
      VPC を作成すると VPC ID が生成されます。同時に VPC のルーターが作成されます。
    • 次へ をクリックしてスイッチを作成します。
    • スイッチの作成 タブで以下の情報を提供し、スイッチの作成 をクリックします。
      名前:スイッチの名前を指定します。
      ゾーン:スイッチのゾーンを選択します。
      ネットワークセグメン:スイッチのネットワークセグメントを指定します。
      スイッチのネットワークセグメントは、スイッチが所属する VPC または VPC ネットワークセグメントのサブネット と同じにすることができます。スイッチのネットワークセグメントのサイズは、ネットマスク 16 ビット~29 ビットの範囲にしてください。
      メモ:スイッチのネットワークセグメントがスイッチの所属先の VPC と同じ場合は、VPC の下で作成できるスイッチの数は 1 つだけです。
    • 完了をクリックします。
      インスタンスリストページに戻り、作成した VPC の ID リンクをクリックして VPC 詳細ページを入力します。VPC をチェックしページを切り替えます。
  2. セキュリティグループの作成

    セキュリティグループについて

    セキュリティグループは、相互の信頼により同じセキュリティ要件、同じリージョン内のインスタンスで構成される論理グループです。各インスタンスは少なくとも 1 つのセキュリティグループに属しており、所属先のセキュリティグループは作成時に指定する必要があります。同じセキュリティグループ内のインスタンスはネットワークを介して通信できますが、セキュリティグループが異なるインスタンスはデフォルトではイントラネットを介して通信できません。2 つのセキュリティグループ間の相互アクセスが認証可能です。

    セキュリティグループは、ステートフルパケットインスペクション (SPI) 機能を提供する仮想ファイアウォールです。セキュリティグループを使用して 1 つまたは複数の ECS のネットワークアクセス制御を設定します。セキュリティグループは、セキュリティ分離の重要な手段としてクラウド上のセキュリティドメインの分割に使用されます。

    • セキュリティグループの制限事項

      • 単一のセキュリティグループに 1,000 を超えるインスタンスを含めることはできません。1,000 を超えるインスタンス間のイントラネット相互アクセスが必要な場合、さまざまなセキュリティグループに割り振り相互認証を通じて相互のアクセスを許可することができます。
      • 各インスタンスは、最大 5 つのセキュリティグループに参加できます。
      • 各ユーザーは最大 100 のセキュリティ グループを持つことができます。
      • セキュリティグループを調整してもユーザーのサービスの継続性への影響はありません。
      • セキュリティグループはステートフルです。アウトバウンドパケットが許可されている場合は、この接続に対応するインバウンドパケットも許可されます。
      • セキュリティグループに 2 種類のネットワークがある: 古典的なネットワークと VPC。
        • 古典的なネットワークタイプのインスタンスは、同じリージョンの古典的なネットワーク上のセキュリティグループに参加できます。
        • VPC タイプのインスタンスは、同じ VPC 上のセキュリティ グループに参加できます。
    • セキュリティグループルール

      • セキュリティグループのルールでは、インバウンドおよびアウトバウンドの方向からパブリックネットワークまたはイントラネットにアクセスするためセキュリティグループに関連付けられている ECS インスタンスに関して許可するか禁止するかを設定できます。
      • セキュリティグループのルールはいつでも認証または削除できます。セキュリティグループの変更したルールは、セキュリティ グループに関連付けられている ECS インスタンスに自動的に適用されます。セキュリティ グループのルールを設定する場合、確実にシンプルなルールを設定するようにします。1 つのインスタンスに複数のセキュリティグループを割り振る場合、最大数百のルールがインスタンスに適用されます。インスタンスにアクセスするとネットワークが切断される場合があります。
      • セキュリティグループルールの制限事項

        • 各セキュリティグループに指定できるセキュリティグループルールの最大数は 100 です。

    セキュリティグループの構成方法

    1. ECS コンソールにログオンします。
    2. 左側のナビゲーションペインで、セキュリティグループ をクリックします。
    3. セキュリティ グループを作成するリージョンを選択します。
    4. セキュリティグループの作成 をクリックします。表示されたダイアログボックスに以下の情報を入力します。 セキュリティグループの構成方法
    5. [OK] をクリックし、続いて [構成ルール] をクリックします。
    6. 対応する指示に従いルールの設定を完了します。リモートアクセスのポートのみを保持するようお勧めします。 セキュリティグループの構成方法

    ポート構成のリファレンス

    SAP HANA のデプロイ時は VPC が使用されます。パブリックネットワークまたは VPC を指定せず、アウトバウンドおよびインバウンドの方向のみルールを設定する必要があります。セキュリティグループのルールはデフォルトでは空白です。ECS インススを作成するときは、選択したセキュリティグループに確実にポート 22 (Linux) または 3389 (Windows) が含まれるようにします。含まれていないと、ECS インスタンスにリモートでログインできません。

HANA スタジオ Windows 仮想マシン

インバウンド
プロトコルのタイプ ポートの範囲 認証オブジェクト 備考
TCP 3389 インターネット IP アドレス HANA スタジオのすべての IP アドレスにアクセスする必要があります。
アウトバウンド
TCP 1 0.0.0.0/0 (全仮想マシン) 他の仮想マシンへは Windows 仮想マシンからアクセスできます。

要塞ホスト

インバウンド
プロトコルのタイプ ポートの範囲 認証オブジェクト 備考
TCP 22 インターネット IP アドレス 要塞ホストのすべての IP アドレスにアクセスする必要があります。
アウトバウンド
TCP 22 0.0.0.0/0 (全仮想マシン) 他の仮想マシンへは要塞ホストからアクセスできます。

SAP によるアクセス時に必要となる特定のポート、関連するセキュリティグループルールについては、SAP 公式マニュアルを参照してください。

SAP HANA インスタンスを作成

  1. Alibaba Cloud ECS ECS 製品購入ページにログオンします。
  2. お支払方法は サブスクリプション を選択します。
  3. リージョンおよびゾーンを選択します。
    必要に応じてリージョンを選択します。スイッチを構成した場合は、ゾーンを選択します。
  4. ネットワークタイプは [VPC] を選択します。
    ネットワークタイプを選択したら、作成または既存の VPC とスイッチについての情報を入力します。マルチノードのアーキテクチャで SAP HANA ga外部サービスを直接提供することはありません。このため、[パブリック IP アドレス] を [割り振らない] に設定します。
  5. インスタンスのタイプを選択します。
    つまり、SAP HANA 認証を渡すインスタンスタイプ、つまり [シリーズ III] の [メモリ se1] インスタンスタイプファミリの [56 vCPU 480 GB (ecs.se1.14xlarge)] を選択します。
  6. オペレーティングシステムイメージを作成します。
    オペレーティング システムは、SAP アプリケーション対応の SUSE Linux Enterprise Server 12 SP1 です。関連画像は、イメージのマーケットプレイスから入手できます。
  7. ストレージディスクを構成します。
    ストレージディスクの選択に係る推奨事項は以下の通りです。 ストレージディスク

    メモ:インスタンスやストレージディスクを作成したら、Alibaba Cloud サポートポータルからチケットを開き SAP HANA のデプロイで SSD クラウドディスクを使用するための特別なサポートを申請します。Alibaba Cloud サポートのエキスパートはお客さまと連絡を取り詳細をご案内します

  8. 初期化情報を構成します。
    初期パスワードを設定したら [作成] をクリックしインスタンス初期化まで数分待ちます。
  9. 要塞ホストを作成します。
    上記の手順通り、 vCPU 1 つ、メモリ 2 ギガバイト、同じゾーン、同じ VPC へのストレージ追加はなしで要塞ホストを作成します。
  10. 要塞ホストのネットワークを構成します。
    現在パブリック IP アドレスを構成する方法はいくつかあります。ここでは Elastic IP アドレス (EIP) 構成を例とします。
    EIP は、単独で購入・保有可能なパブリック IP アドレスリソースです。ECS インスタンスを停止せず別の ECS インスタンスに動的にバインドまたはバインド解除できます。
    1. EIP コンソールにログオンします。
    2. [EIP への適用] をクリックします。
    3. 購入ページでリージョン、帯域幅のピーク、EIP のお支払方法を選択して [今すぐ購入] をクリックして支払を行います。
    4. メモ: EIP のリージョンは、EIP をバインドする ECS インスタンスと同じである必要があります。
    5. EIP リストのページに戻り、EIP のリージョンを選択し、[リフレッシュ] をクリックして作成した EIP インスタンスをチェックします。
    6. [バインド] をクリックします。
    7. [パブリック EIP のバインド] ダイアログボックスで、作成した ECS インスタンスを選択し [OK] をクリックします。
    8. バインドの完了後、EIP リストのページで [リフレッシュ] をクリックして EIP のインスタンスの状態を確認します。
    9. EIP インスタンスの状態が [割り振り済み] の場合は、EIP がバインドされている ECS インスタンスにパブリックネットワークを介してアクセスできます。
    10. ECS インスタンスにログオンし、以下のコマンドでパブリックネットワークを介してアクセスのテストを行います。ping www.aliyun.com*
  11. インスタンスにログオンします。
    現在 HANA ECS インスタンスにはパブリックネットワークが構成されていません。このため、HANA ECS インスタンスもログオンするには要塞ホストが必要です。
  12. SAP HANA データベースをインストールします。
    • /hana/data/hana/log/hana/shared、および /hana/backup ディレクトリを作成します。
    • ステップ 7 で適用されているディスクの仕様と関係をベースに 4 つのデータディスクをフォーマットして添付します。
    • OSS の SAP HANA インストールファイルを /hana/shared ローカルディレクトリにダウンロードします。
    • SAP HANA インストールファイルを解凍し、SAP HANA データベースをインストールします。インストール中はディレクトリに注意してください。以下にマスターノードでのインストールの例を示します。
      1. master:/hana/shared/122.05 # ./hdblcm
      2. SAP HANA Lifecycle Management - SAP HANA 1.00.122.05.1481577062
      3. ***************************************************************
      4. Scanning Software Locations...
      5. Detected components:
      6. SAP HANA Database (1.00.122.05.1481577062) in /hana/shared/122.05/server
      7. Choose installation
      8. Index | System | Database Properties
      9. ------------------------------------------------
      10. 1 | Install new system |
      11. | |
      12. 2 | Extract components |
      13. 3 | Exit (do nothing) |
      14. Enter selected system index [3]: 1 --> Newly deployed node
      15. Enter Installation Path [/hana/shared]: --> Select a shared directory
      16. Enter Local Host Name [master]: --> Ensure that the host name can be accessed
      17. Do you want to add additional hosts to the system? (y/n) [n]: n
      18. Enter SAP HANA System ID: AL1 --> Enter the system ID
      19. Enter Instance Number [00]: 00 --> Enter the instance number
      20. Index | Database Mode | Description
      21. -----------------------------------------------------------------------------------------------
      22. 1 | single_container | The system contains one database
      23. 2 | multiple_containers | The system contains one system database and 1..n tenant databases
      24. Select Database Mode / Enter Index [1]:
      25. Index | System Usage | Description
      26. -------------------------------------------------------------------------------
      27. 1 | production | System is used in a production environment
      28. 2 | test | System is used for testing, not production
      29. 3 | development | System is used for development, not production
      30. 4 | custom | System usage is neither production, test nor development
      31. Select System Usage / Enter Index [4]:
      32. Enter Location of Data Volumes [/hana/data/AL1]:
      33. Enter Location of Log Volumes [/hana/log/AL1]:
      34. Restrict maximum memory allocation? [n]:
      35. Enter Certificate Host Name For Host 'master' [master]:
      36. Enter SAP Host Agent User (sapadm) Password:
      37. Confirm SAP Host Agent User (sapadm) Password:
      38. Enter System Administrator (al1adm) Password: --> Enter the password
      39. Confirm System Administrator (al1adm) Password:
      40. Enter System Administrator Home Directory [/usr/sap/AL1/home]:
      41. Enter System Administrator Login Shell [/bin/sh]:
      42. Enter System Administrator User ID [1000]:
      43. Enter ID of User Group (sapsys) [79]:
      44. Enter Database User (SYSTEM) Password: --> Enter the password of the database
      45. Confirm Database User (SYSTEM) Password:
      46. Restart system after machine reboot? [n]:
      47. Summary before execution:
      48. =========================
      49. SAP HANA Components Installation
      50. Installation Parameters
      51. Remote Execution: ssh
      52. Installation Path: /hana/shared
      53. Local Host Name: master
      54. SAP HANA System ID: AL1
      55. Instance Number: 00
      56. Database Mode: single_container
      57. System Usage: custom
      58. Location of Data Volumes: /hana/data/AL1
      59. Location of Log Volumes: /hana/log/AL1
      60. Certificate Host Names: master -> master
      61. System Administrator Home Directory: /usr/sap/AL1/home
      62. System Administrator Login Shell: /bin/sh
      63. System Administrator User ID: 1000
      64. ID of User Group (sapsys): 79
      65. Software Components
      66. SAP HANA Database
      67. Install version 1.00.122.05.1481577062
      68. Location: /hana/shared/122.05/server
      69. Do you want to continue? (y/n): y
      70. Installing components...
      71. Installing SAP HANA Database...

上記は単一ノードの HANA 環境を設定する方法を示しています。スケールアウト環境を設定するには、続けて以下の手順を実行します。

  • 前の手順でマスター HANA ノードが作成されます。ノードに NFS サービスを構成し、共有ディレクトリとして /hana/shared および /hana/backup を構成します。
  • 1~8 の手順を繰り返してワーカーノードの仮想マシンを同じ VPC に作成します。ワーカーノードのストレージに必要なのは /hana/data/hana/log だけであることに注意してください。
  • マスターノード上の/hana/shared と /hana/backup ディレクトリをワーカーノードに接続します。
  • ホスト名と全ノードの IP アドレスとの関係を解決すべくすべてのノード上の /etc/hostsファイルを構成します。
  • マスターノード上の hdblcm を実行してワーカーノードを追加します。
SAP HANA スタジオの Windows insatcne を作成
  1. 上記の手順 1~8 を実行して SAP HANA スタジオインスタンスを作成します。以下の点に注意を払います。
    • 余分なストレージ容量を構成する必要はありません。
    • Windows イメージは必須です。
    • パブリック IP アドレスは割り振られません。
  2. インスタンスのパブリック IP アドレスを構成するには上記のプロセスの手順 10 を繰り返します。
  3. パブリック IP アドレスを使用してインスタンスに接続します。
  4. SAP HANA スタジオをインストールします。

要塞ホストと SAP HANA スタジオはなぜ必須なのですか?

SAP HANA インスタンスのパブリック IP アドレスが構成されていません。このため、SAP HANA にアクセスするには要塞ホストと SAP HANA スタジオが必要となります。SAP HANA スタジオのインスタンスと要塞ホストは、SAP HANA インスタンスと同じ VPC にデプロイする必要があります。このため、相互に直接アクセスできます。
一般に、要塞ホストは Linux で動作し SSH アクセスに使用され、SAP HANA スタジオは Windows にデプロイされ HANA の管理に使用されます。Linux インスタンスから Windows インスタンスに直接アクセスするのは困難です。このため、SAP HANA スタジオにインターネットを介してアクセスできるよう Windows 仮想マシン用にパブリック IP アドレスが構成されます。

SAP HANA に接続

前回のデプロイで SAP HANA インスタンスのパブリック IP アドレスは設定されないため、SAP HANA インスタンスに接続するには、要塞ホストの SSH を使用、または Windows 仮想マシンにデプロイされる SAP HANA スタジオを介する方法しかありません。

  • SAP HANA を介して要塞ホストに接続するにはし SAP HANA のインスタンスを選択すると、SSH クライアントを選択して要塞ホストに接続して SAP HANA インスタンスに接続します。
  • SAP HANA スタジオを介して SAP HANA データベースに接続するには、Windows 仮想マシンインスタンスにリモートデスクトップクライアントを使用します。接続が確立されたら、手動で SAP HANA スタジオをインストールし、SAP HANA データベースにアクセスします。

ポストデプロイのタスク

SAP HANA インスタンスを使用する前に、以下のポストデプロイ手順を実行するようお勧めします。(SAP HANA サーバー インストールと更新を参照してください。)

  • SAP HANA インスタンスのオペレーティングシステムとしてカスタムの SUSE Linux Enterprise Server を使用する場合、Linux カーネルは必ず最低でもバージョン 3.12.74-60.64.40 を確保し HANA 性能劣化を防止してください。カーネルのバージョンが 3.12.74-60.64.40 より前の場合は、最低限必要なバージョンにカーネルをアップグレードします。詳細については、SAP Note 2205917を参照してください。
  • SAP HANA ソフトウェアを最新バージョンに更新します。
  • アプリケーション関数ライブラリ (AFL) またはスマートデータアクセス (SDA) など他の追加コンポーネントをインストールします。
  • 新しい SAP HANA データベースを構成、バックアップします。詳細については、バックアップおよび復元のガイドを参照してください。

SAP HANA Operation Guide

このマニュアルではおもに Alibaba Cloud ECS インスタンスにデプロイされている SAP HANA の使用方法の推奨される方法と注意事項について説明します。SAP HANA の使用方法の詳細については、SAP の公式マニュアルを参照してください。

SAP HANA システムを管理

このセクションでは、システムの起動、停止、およびクローン作成に関する情報など Alibaba Cloud ECS 上で SAP HANA システムの運用に必要な通常の管理タスクを実行する方法について説明します。

ECS インスタンスの起動と停止

1 つまたは複数の SAP HANA のホストはいつでも停止できます。ベスト プラクティスとして、インスタンスを停止するにはまず Alibaba Cloud ECS インスタンス上で実行中の SAP HANA のインスタンスを停止する必要があります。インスタンスを再開すると、以前と同じ IP アドレス、ネットワーク、およびストレージ構成で自動処理で起動されます。

SAP HANA のカスタム イメージを作成

ECS により、現在ご使用の ECS インスタンスをベースにカスタムイメージを作成できます。カスタムイメージで、自動スケーリングの要件を満たす同一のオペレーティングシステムおよび環境で複数の ECS インスタンスを迅速に作成することができ便利です。ECS コンソールの既存のインスタンスのカスタムイメージを作成できます。カスタムイメージを作成する方法の詳細についてを参照してください。

カスタムイメージを作成する方法は以下の通りです。

  • オペレーティングシステム、HANA プログラム (/usr/sap)、共有プログラムおよびファイル (/hana/shared)、データ、ログ、およびバックアップファイルを含めた SAP HANA システムの完全なオフラインバックアップを作成。
  • 新しい ECS インスタンスを作成または ECS インスタンスのシステムディスクを変更。
  • SAP HANA システムを 1 つのリージョンから別のリージョンへ移動。既存の ECS インスタンスのカスタム イメージを作成し、イメージをコピーの指示に従って別のリージョンで新しい ECS インスタンスを作成する場合に使用できます。イメージをコピーすると、複数リージョンにまたがるアプリケーションを展開するときに一貫した環境を維持できます。
  • SAP HANA システムのクローンを作成します。既存の SAP HANA システムのイメージを作成し、システムの正確なクローンを作成できます。このマニュアルの次のセクションを参照してください。

    メモ: 一貫性のある状態で SAP HANA システムのカスタム イメージを作成するには、イメージを作成する前にまず SAP HANA インスタンスを停止、または SAP Note 1703435 にある指示を実行する必要があります。

SAP HANA システムのクローンを作成

単一ノードシステム – 同じゾーンにカスタムイメージを作成するには、単一ノードの SAP HANA システムのクローンを作成できます。イメージには、オペレーティングシステムとプリインストールされた SAP HANA のソフトウェアが含まれます。

マルチノードシステム – マルチノード SAP HANA システム のクローンはイメージを作成する方法では作成できません。バックアップと復元を実行して以下の手順で複数のノードを作成します。

  • クローンを作成する SAP HANA のシステムと同じ構成で新しい SAP HANA システムを作成
  • 元のシステムのデータをバックアップ
  • 新しいシステムに元のシステムのバックアップを復元

アカウントを管理

Alibaba Cloud 上で SAP HANA システムを管理するには以下の 3 種類の管理者アカウントが必要です。

  • Alibaba Cloud アカウント
    Alibaba Cloud 製品・サービスを使用するにはまず Alibaba Cloud アカウントを作成する必要があります。このアカウントを使用して、ECS インスタンスの管理、SAP HANA システムのネットワークの構成、システムイメージまたはディスクスナップショットの管理を行うことができます。
  • ECS インスタンス管理者アカウント
    ECS インスタンスが作成されたらそのインスタンスのオペレーティングシステムで管理者アカウントを作成する必要があります。Linux システムのデフォルトの管理者は、ルートユーザーです。管理者になると、オペレーティングシステムで必要となるユーザーアカウントを作成または削除できます。
  • HANA データベース管理者
    SAP HANA のインストール時はシステム ID (SID) を指定する必要があります。HANA は管理者として [sid]adm を使用し、デフォルトでオペレーティング システムにこのアカウントを作成します。スケールアウトシナリオでは、すべてのノードは同じ [sid]adm を使用し UID と GID は確実に一貫している必要があります。

ネットワーク構成

ECS の SAP HANA システムを構築する場合はデフォルトのネットワークタイプとして仮想プライベートクラウド (VPC) を使用することを強くお勧めします。VPC は Alibaba Cloud 上に確立されるプライベート ネットワークです。VPC は Alibaba Cloud の他の仮想ネットワークと論理的に分離されています。 VPC では、独自の VPC で Alibaba Cloud のリソースを使用できます。

優先 IP アドレスレンジ、ネットワークセグメント、ルートテーブル、およびゲートウェイの選択も含め独自の VPC をフルに制御でき、リソースおよびアプリケーションへの安全かつ簡単なアクセスを実現できます。詳細については、VPC を参照してください。専用回線または VPC を介して VPC と従来のデータセンターの間の接続を確立しオンデマンド型ネットワーク環境を形成してアプリケーションをスムースにクラウドへ移行しデータセンターを拡大することもできます。

セキュリティの分離

  • さまざまなユーザーの ECS インスタンスは異なる VPC でデプロイされます。
  • 異なる VPC はトンネル ID によって分離されます。VSwitches と VRouters があるので、従来のネットワーク環境におけるのと同様、VPC をサブネットに分けることができます。異なる ECS インスタンスは各サブネットで同じ VSwitch により相互接続されています。異なるサブネットは VRouters により相互接続されています。
  • 異なる VPC はイントラネット上で完全に分離されており、マッピングしたパブリック IP アドレス (EIP または NAT IP) を介して接続する場合に限り相互に接続可能になります。
  • ECS のインスタンスのデータ リンク層 (レイヤー 2 MAC アドレス) 情報はこうして ECS 間レイヤー 2 ネットワーク隔離を実装する物理ネットワークに転送されませんトンネリング テクノロジを ECS インスタンスの IP パケットをカプセル化するため、インスタンス、さらに VPC 間をレイヤー 2 ネットワーク分離を実装します。
  • VPC 内の ECS インスタンスはレイヤー 3 ネットワークアクセス制御用のセキュリティグループのファイアウォールを使用します。

パブリックネットワークのアクセス

企業のセキュリティポリシーですべての仮想マシンを企業のプライベートネットワークに設置することが求めてられている場合は、以下の方法でパブリックネットワークにアクセスできます。

  • プライベートネットワーク上に NAT ゲートウェイと NAT プロキシを設定しプライベートネットワークで使用する公共交通ポータルを提供します。NAT ゲートウェイで対応するルートを構成し仮想マシンでパブリックネットワークにアクセスできるようにします。NAT ゲートウェイを設定する方法の詳細については、付録: NAT ゲートウェイ作成方法 を参照してください。
  • 仮想マシンを SSH を介して直接接続することはできないので、要塞ホストを設定する必要があります。要塞ホストにはパブリック IP アドレスがあり、SSH プロトコルのデータストリームを記録できます。要塞ホストは、プライベート ネットワーク内で仮想マシンを接続するチャネルとして使用できます。要塞ホストを設定する方法の詳細については、Alibaba Cloud SAP HANA インプリメンテーションガイドを参照してください。

VPN 接続

VPN ゲートウェイが提供するインター ネット ベースのサービスです。エンタープライズデータセンターと Alibaba Cloud VPC を暗号化されたチャネルを介して安全確実に接続します。

セキュリティグループ

セキュリティグループは、相互の信頼により同じセキュリティ要件、同じリージョン内のインスタンスで構成される論理グループです。各インスタンスは少なくとも 1 つのセキュリティグループに属しており、所属先のセキュリティグループは作成時に指定する必要があります。同じセキュリティ グループ内のインスタンスはネットワークを介して通信できますが、セキュリティグループが異なるインスタンスはデフォルトではイントラネットを介して通信できません。2 つのセキュリティグループ間の相互アクセスが認証可能です。セキュリティグループは、ステートフルパケットインスペクション (SPI) 機能を提供する仮想ファイアウォールです。セキュリティグループを使用して 1 つまたは複数の ECS のネットワークアクセス制御を設定します。セキュリティグループは、セキュリティ分離の重要な手段としてクラウド上のセキュリティドメインの分割に使用されます。

詳細については、セキュリティグループの概要を参照してください。

SAProuter から SAP にアクセスする場合のテクニカルサポート

SAProuter はお客さまのネットワークと SAP ネットワークとの間のリモート接続を提供するソフトウェアアプリケーションです。SAP テクニカルサポートのエンジニアがご使用の Alibaba Cloud SAP HANA システムにアクセスすることを許可していただく必要がある場合もあります。アクセス接続を確立するには SAProuter が必要です。SAProuter を使用するための前提条件の 1 つは、お客さまのネットワークから SAP ネットワークへのネットワーク接続です。

SAP と Alibaba Cloud ECS との間のテクニカルサポート接続チャネルとして SAProuter を検討できます。SAProuter を構成するには以下の手順を実行します。

  1. SAProuter をインストールする ECS インスタンスを起動お客様の VPC にインスタンスがあるので、EIP を購入し、動的にインスタンスを再起動せずに EC インスタンスにバインドする必要があります。
  2. TCP ポート 3299 を介した SAProuter インスタンスと SAP テクニカルサポートネットワークとの間のインバウンドとアウトバウンドのアクセスだけを許可するセキュリティグループを作成し構成します。
  3. SAP Note 1628296 に従って SAProuter をインストールし、”saprouttab”という名前のファイルを作成します。
  4. セキュアネットワーク通信 (SNC) を使用して SAProuter に必要なインターネット接続を設定詳細については、SAP リモートサポート – ヘルプを参照してください。

セキュリティの構成

Alibaba Cloud で実行中の HANA システムの場合、Alibaba Cloud はクラウドをサポートするインフラストラクチャのセキュリティを維持し、お客さまが使用するクラウド リソース、HANA データベース、および他の関連のアプリケーションのセキュリティの確保はお客さまの責任で行っていただきます。

Alibaba Cloud は SAP HANA システムの一般的なセキュリティ保護以外にも以下の付加的なセキュリティリソースを提供しています。

RAM

リソースアクセス管理 (RAM)、ユーザーアイデンティティ管理およびリソースアクセス制御用に設計された Alibaba Cloud サービスです。RAM を使用して、ユーザーアカウント (従業員、システム、アプリケーションなど) を作成・管理し、これらのユーザーアカウントに与えられているお客さまのアカウントのリソースへの操作許可を制御します。企業情報のセキュリティリスクを軽減するため、RAM を使用して必要に応じて指定された企業担当者またはパートナーに対してのみ Alibaba Cloud リソースへのアクセスおよび管理許可を安全に付与できます。詳細については、RAMを参照してください。

サーバーガード (サーバーセキュリティ)

サーバーガードは、脆弱性管理、ベースライン検出、侵入アラート、その他の機能を ECS にインストールされている軽量のソフトウェアとクラウド上のセキュリティセンターとの間の相互作用によって提供するホストセキュリティソフトウェアアプリケーションです。サーバーガードはリアルタイムでサーバーをモニタリングしてさまざまなセキュリティイベントを正確に取り込み、侵入、異常動作時の警告、ソリューションを提供します。詳細については、サーバーガードを参照してください。

セキュリティ通知

Alibaba Cloud メッセージセンターにより通知のタイプを構成することができます。セキュリティ メッセージで Alibaba Cloud セキュリティ通知を有効にすると、サーバーセキュリティとアンチ DDoS 攻撃についてセキュリティ通知が届きます。クラウドアンチ DDoS サービス、Web アプリケーションファイアウォールなどのサービスを購入した場合は、対応する通知が届きます。

必要な構成変更

推奨されるセキュリティの設定で、SAP HANA システムとオペレーティングシステムを構成する必要があります。たとえば、アクセスを許可するホワイトリストに必要なネットワークポートだけを登録すること、SAP HANA を実行するオペレーティングシステムの強化などは確実に行ってください。

以下の SAP Note を参照してください。

  • 1944799: SLES SAP HANA インストール時のガイドライン
  • 1730999: 推奨構成変更
  • 1731000: 非推奨構成変更

SAP HANA の一部サービスの無効化

SAP HANA 拡張アプリケーションサービス (HANA XS) などの SAP HANA サービスはオプションで、必要でない場合は無効にする必要があります。

これらのサービスを無効にする方法の詳細については、SAP Note 1697613 : SAP HANA データベースから XS エンジンを削除を参照してください。サービスが無効にされた後は、セキュリティグループからサービス用に開かれたすべての TCP ポートを削除します。

セキュリティ保護の詳細については、Alibaba Cloud 上の SAP HANA セキュリティに関するガイドを参照してください。

高可用性と災害復旧

Alibaba Cloud で実行されている SAP HANA の高可用性および災害復旧ソリューションに関するベストプラクティスの詳細については、Alibaba Cloud 上の SAP HANA 高可用性と災害復旧に関するガイドを参照してください。

バックアップと復元

バックアップは、システムのデータを保護するために欠かせません。SAP HANA はインメモリ データベースで、ビジネス条件によって SAP HANA の負荷が低くなる特定の時点で定期的にデータのバックアップを作成できます。このような対応をしていれば、予期しないシステム障害からデータを回復できます。

詳細およびベスト プラクティスについては、Alibaba Cloud 上の SAP HANA のバックアップおよび回復に関するガイドを参照してください。

付録: NAT ゲートウェイ作成方法

NAT ゲートウェイは NAT プロキシサービス (SNAT および DNAT)、10 Gbps の転送容量、およびゾーン間災害トレランス機能を提供する、エンタープライズレベルの VPC パブリックネットワークゲートウェイです。NAT ゲートウェイは、共有帯域幅パッケージを使用する必要があります。これにより柔軟な構成が可能な高パフォーマンスのエンタープライズ レベル ゲートウェイが提供されます。

  1. VPC コンソールにログオンします。
  2. 左側のナビゲーション バーで、[NAT ゲートウェイ] をクリックします。
  3. [NAT ゲートウェイの作成] をクリックします。
  4. リージョン、VPC、タイプ、および請求サイクルを選択し、[今すぐ購入] をクリックして作成を完了します。
  5. NAT ゲートウェイが正常に作成された後、システムはこのゲートウェイ用にテーブルを転送するポートと SNAT テーブルを自動処理で作成します。 NAT ゲートウェイ作成方法
  6. [共有帯域幅パッケージの購入] リンクをクリックします。
    メモ: 帯域幅のパッケージが NAT ゲートウェイ用に構成されている場合、[管理] をクリックし、左側のナビゲーション バーで帯域幅のパッケージを選択します。
  7. 帯域幅パッケージのページで [共有帯域幅パッケージの購入] を再びクリックしてします。
  8. パブリック IP アドレス、帯域幅、および帯域幅パッケージの支払い方法の数字を構成します。
  9. [今すぐ購入] をクリックし作成を完了します。
  10. 帯域幅パッケージを作成した後、システムは NAT ゲートウェイに指定した IP アドレス数に基づいてパブリック IP アドレスを割り降ります。 NAT ゲートウェイ作成方法
  11. NAT ゲートウェイのページに戻り、[テーブル転送ポート] をクリックして DNAT を設定し、[エントリ転送ポート] をクリックします。
  12. エントリを転送するポートを構成します。利用可能なパブリック IP アドレスを選択、マッピングする VPC 上の ECS インスタンスのプライベート IP アドレスを指定し、マッピングモードを選択します。
    • すべてのポート:IP マッピングを使用するとが選択した ECS インスタンス用に EIP が構成され、このインスタンスは任意のポートまたはパブリックネットワークの任意のプロトコルから要求を受信できます。
      すべてのポートを選択した後は、パブリックネットワークポート、プライベートネットワークポートとプロトコルタイプを構成する必要はありません。
    • 特定のポート:ポートマッピングが使用されます。設定後、NAT ゲートウェイは指定したプロトコルにより [プライベート IP アドレス:プライベートネットワークポート] から指定した [パブリック IP アドレス:パブリックネットワークポート] へのデータを受信し、指定したプロトコルにより [パブリック IP アドレス:パブリックネットワークポート] からのデータを指定した [プライベート IP アドレス:プライベートネットワークポート] に送信します。
      すべてのポートを選択した後は、パブリックネットワークポート、プライベートネットワークポートとプロトコルタイプを構成する必要があります。
  13. [OK] をクリックして構成を完了します。
    テーブル転送ポート内、[構成] の状態では、新しいルールが表示されます。[リフレッシュ] をクリックします。状態が [利用可能] の場合はポート転送ルールが正常に作成されます。 NAT ゲートウェイ作成方法

SAP HANA Backup and Restore

Alibaba Cloud サービスを使用して、バックアップおよび SAP HANA のデータベースを復元するには

OSS

オブジェクトストレージ サービス (OSS) は Alibaba Cloud の大規模かつセキュア、低コストで信頼性の高いクラウドストレージ サービスです。OSS では、いつでもどこでもデータをアップロード/ダウンロードしウェブコンソールを介して簡単にデータ管理を行うことができます。OSS は実際の容量で課金されます。OSS は、Alibaba Cloud SAP HANA データベースのバックアップと復元に欠かせない役割を果たします。OSS の詳細については、関連の Alibaba Cloud OSS マニュアルを参照してください。

ECS

Elastici Compute Service (ECS) はAlibaba Cloud が提供する基本的なクラウドコンピューティングサービスです。ECS は、水、電気、またはガスを使用するのと同じ感覚で使用できる便利かつ効率のよいサービスです。事前にハードウェアを購入することなく、ビジネスニーズに合わせ必要に応じて随時 ECS インスタンスの特定の番号を作成し、ディスクのサイズを変更し、ビジネスの成長に応じて ECS の帯域幅を拡大できます。ECS が必要でない場合はリソースを解放して簡単にコストを節約できます。

ECS 機能:
  • ECS インスタンス
    イメージは、ECS インスタンスを実行用に選択した環境のテンプレートです。イメージには、オペレーティングシステムとプリインストールされたソフトウェアが含まれます。基本的なオペレーティングシステムしか含まれていない、または OS に統合した特定のソフトウェア環境が含まれる場合があります。イメージと一貫したシステム環境を得るためイメージをベースにした ECS インスタンスを作成できます。
  • リージョンおよびゾーン
    ECS インスタンスは、CPU、メモリ、オペレーティング リージョン は物理データセンターです。 ゾーン は、1 つのリージョン内に独立した電力網とネットワークがある物理的な領域です。同じゾーン内の ECS インスタンスのネットワークレイテンシは比較的小さくなります。 同じリージョン内のゾーン間でイントラネット通信が発生することがあり、ゾーン間で障害分離を実行できます。ECS インスタンスを同じゾーンにデプロイするかどうかは、災害トレランス機能とネットワークレイテンシの要件によって異なります。
  • ブロックストレージ — クラウドディスク
    ブロックストレージ は、Alibaba Cloud が ECS に提供する低レイテンシ、永続的で信頼性の高いランダムブロックレベルのデータストレージサービスです。ブロックストレージでは、ゾーン内のデータの自動コピーをサポートしています。予期しないハードウェア障害でデータが利用できなくなる事態を防止し、コンポーネント障害の脅威からサービスを保護します。ECS インスタンスに接続されたブロックストレージをフォーマットしてファイルシステムを作成し、ハードディスク上と同様にデータを永続化できます。さまざまなアプリケーションシナリオのニーズを満たすため、3 つのタイプのブロックストレージオプションを選択できます。SSD クラウドディスク、Ultra クラウドディスク、および基本的なクラウドディスク。
  • ECS インスタンス
    ECS インスタンスは、CPU、メモリ、オペレーティング システム、ディスク、ネットワーク、その他の基本的なサーバーコンポーネントが含まれる仮想コンピューティング環境です。各ユーザーに提供される実際の営業エンティティです。インスタンスは仮想マシンと同等です。作成したインスタンスを随時管理するそのインスタンスに対するアドミニストレータ権限が与えられます。また、ディスクの接続、スナップショットの作成、イメージの作成、環境のデプロイなど、インスタンスの基本的な操作を実行できます。
  • クラウドディスクのスナップショット
    スナップショットはディスクに作成される復元ポイントです。スナップショットには指定した時間のディスクデータが含まれており、ディスクのデータを復元またはカスタムイメージを作成する場合に使用できます。

ECS の詳細については、関連の Alibaba Cloud ECS マニュアルを参照してください。

RAM

リソースアクセス管理 (RAM) はリソースアクセス制御用に設計された Alibaba Cloud サービスです。RAM を使用して、自分のクラウドアカウントの下に複数の RAM ユーザーアカウントを作成し、対応するリソース操作許可を割り振ることができます。RAM により、ユーザーアカウント (従業員、システム、アプリケーションなど) をまとめて管理し、自身のアカウントに含まれるこれらのユーザーアカウントが保有するリソースへの操作許可を制御します。

OSS を使用して SAP HANA のデータベースのバックアップファイルを格納すると、バックアップファイルにアクセスする特定のユーザーを許可する際に RAM を使用できます。RAM の詳細については、関連の Alibaba Cloud RAM マニュアルを参照してください。

Alibaba Cloud SAP HANA データベース バックアップのストレージ

SAP HANA データベースのバックアップを従来の物理マシンで作成する場合と Alibaba Cloud で作成する場合の最大の違いは、バックアップの宛先です。従来の物理マシンはデータベースバックアップをテープに格納しますが、Alibaba Cloud は OSS に保持します。OSS に SAP HANA のデータベースのバックアップを格納する利点は次のとおりです。OSS はデフォルトでデータの 3 つのコピーを異なる場所に自動的に格納し 99.999999999% のデータの信頼性を確保します。エンタープライズグレードのマルチレベルセキュリティ保護に対応し、ホワイトリスト、anti-leech、プライマリアカウント/サブアカウント機能だけでなく、マルチユーザーリソース分離、リモートの災害トレランス、複数の認証と承認などのメカニズムを提供します。

SAP HANA のデータベースバックアップはまず ECS インスタンスが接続されているデータクラウドディスクの /hana/backup ディレクトリに格納されます。クラウドディスクのバックアップファイルを長期保存のため OSS にコピーする必要があります。

バックアップファイルのアクセス許可管理

OSS バケット内の SAP HANA バックアップ ファイルにアクセスするユーザーを承認するため、RAM コンソールでユーザーアクセスルールを構成するには、以下の手順に従う必要があります。

  1. OSS にアクセスするユーザーを選択し、[許可] をクリックします。 バックアップファイルのアクセス許可管理
  2. 承認規則を選択します。 バックアップファイルのアクセス許可管理
  3. Alibaba Cloud アカウントの所有者として検証コード (登録された携帯電話に送信されます) の入力を求められます。
  4. 検証が通過すると、許可ルールパネルでユーザーの対応するアクセス許可を確認・設定できます。
  5. 許可ルールパネル上でカスタム許可ルールを作成することもできます。アクセス許可の管理の詳細については、RAM 承認ポリシー管理を参照してください。

バックアップと復元に関するメモ

関連する Alibaba Cloud SAP HANA システムのバックアップポリシーを準備する前に、バックアップ (具体的にはファイル システムバックアップ)、ストレージスナップショット (クラウドディスクスナップショット)、復元に係る以下のカギとなる情報をお知らせします。

SAP HANA のデータセキュリティを確保するおもな手段の 1 つは、SAP HANA データベースでファイル、データ、およびログのファイルシステムのバックアップを実行することです。SAP HANA のログとデータファイルシステムがあるデータディスクのスナップショットの定期的なバックアップに Alibaba Cloud ECS のクラウドディスクのスナップショット機能を使えます。

SAP HANA バックアップおよびストレージのスナップショット

  • SAP HANA データベースのバックアップ ファイルは、デフォルトで /hana/backup ディレクトリに既定で格納されます。
  • Alibaba Cloud はストレージのスナップショットによるデータのバックアップもサポートします。
  • データとログをバックアップできるのは SAP HANA データベースがオンラインのときに限ります。(すべての構成されたサービスが実行されている)。
  • データベースは通常、データのバックアップ、ログバックアップ、またはストレージのスナップショットを作成するときに使用できます。
  • 初期データバックアップまたはスナップショットストレージを完了するにあたり、ログモードは「上書き」です。ログモードが上書きのとき、バックアップのログファイルは生成されません。
  • データベースの個々のオブジェクトはバックアップを作成または復元できません。バックアップと復元は常にデータベース全体に適用されます。
  • 実際のデータのバックアップだけが作成され、データベースの未使用領域はバックアップされません。データのバックアップにはデータベース内で必須のすべてのデータ構造の復元が含まれ、お客さまの特別な構成は含まれません。
  • ストレージのスナップショットは、特定時点での SAP HANA のすべてのデータゾーンのコンテンツを取得します。

マルチノードの SAP HANA システムのファイルシステムのバックアップ

  • データとログのバックアップの構成のターゲットパスは、特定のホストだけでなくシステム全体で有効なパスである必要があります。
  • マルチノード SAP HANA システムをバックアップするファイルベースのバックアップモードを使用する場合、クラスターのすべてのノードでバックアップに利用可能な共有ストレージを使用することを強くお勧めします。

復元

  • SAP HANA データベースはシャットダウンする必要があり、復元時エンドユーザーやアプリケーションからはアクセスできません。
  • SAP HANA データベースは、既存のバージョンより古いバージョンに復元できません。SAP HANA データベース復元に使用するソフトウェアのバージョンは同じ、またはバックアップする SAP HANA データベースのバージョン以降である必要があります。
  • 復元の開始前に少なくとも 1 つのデータのバックアップまたは 1 つのストレージスナップショットを準備する必要があります。
  • 復元を開始時点で、すべてのデータおよびログバックアップはファイルシステムまたはサードパーティのバックアップツールを介してアクセスできなければなりません。ストレージスナップショットからデータベースを復元する場合、ストレージのスナップショットはデータゾーンで利用できる状態である必要があります。
  • 一時停止しデータベースの復元を再開することはできません。
  • 実行中の復元はキャンセルできます。ただし、この復元をキャンセルするとデータベースは矛盾がある状態になります。
  • 復元に失敗した場合は、完全な復元プロセスを再実行する必要があります。
  • ログの復元中に増分のマージ操作は実行できません。
  • 復元中に、ソース システムのサービスのホストの数とタイプがターゲットシステムと整合が取れている限り、ターゲットシステム上のホストの数に制限はありません。

非本番システムの SAP HANA データベースのバックアップおよび復元

このセクションでは、非本番システムの SAP HANA データベースをバックアップするためのいくつかのオプションを提供します。非本番システムには以下のシステムが含まれます。

  • デモシステム
  • トレーニングシステム
  • サンドボックスシステム
  • PoC 検証システム

非本番システムの SAP HANA データベースのバックアップおよび復元の一般的な要件:

  • バックアップを頻繁に作成しない
  • ポイントインタイムが必須でない
  • シンプルかつ低コスト

クラウドディスクスナップショット は、非本番システムの SAP HANA データベースのバックアップおよび復元の要件を満たすためシンプルかつ低コストのソリューションを提供します。スナップショットサービスでは柔軟なポリシーを提供します。このサービスを使用して、随時クラウドディスクスナップショットを作成したり、1 日に複数のクラウドディスクスナップショットを作成したり、自動的に特定の日にクラウドディスクスナップショットを撮るシステムを有効にする関連スナップショットポリシーを構成したりすることができます。クラウドディスクのスナップショットを保持するための時間を構成、またはクラウドディスクスナップショットを永続的に保存することもできます。

クラウドディスクスナップショットの詳細については、Alibaba Cloud クラウドディスクスナップショットを参照してください。

バックアップモード

非本番システムの SAP HANA データベースをバックアップする SAP HANA がインストールされている ECS インスタンスの SAP HANA システム ディスク (/usr/sap)、データ ディスク (/hana/data)、およびログディスク (/hana/log) のスナップショットを定期的に撮ることができます。

復元モード

クラウドディスクスナップショットは、非本番システム全体の ECS インスタンスを手動で復元する SAP HANA がインストールされている ECS インスタンスの SAP HANA システムディスク (/usr/sap)、データディスク (/hana/data)、およびログディスク (/hana/log) のスナップショットを定期的に撮る場合に使用できます。

本番システムの SAP HANA データベースのバックアップおよび復元

本番システムの SAP HANA データベースのバックアップおよび復元の典型的な要件:

  • 頻繁・定期的なバックアップおよびプランニング
  • ポイントインタイムでのデータベース復元

バックアップモード

  • 既定では、アリババのクラウド上の SAP HANA データベースのバックアップ ファイルの最初のバックアップ先、ECS インスタンスに関連付けられているローカル クラウド ディスクです。
  • 起動して、SAP HANA スタジオ、SQL コマンド、または SAP DBA コックピットを使用して SAP HANA データベースバックアップを開始・手配できます。手動で無効になっていない限り、ログファイルは自動的にバックアップされます。
  • 長期に保存する場合は、定期的に OSS バケットにローカルクラウドディスク上の SAP HANA バックアップファイルを保存してください。
  • リージョンデータの冗長性が必要な場合、OSS バケットに保存されている SAP HANA バックアップファイルは設定に基づき Alibaba Cloud のさまざまなリージョンにコピーできます。

バックアップの例

典型的なバックアップタスクには、以下の手順が必要な場合があります。

  1. SAP HANA バックアップエディタでバックアップウィザードを開きます。また、バックアップするシステムを右クリックして [バックアップ] を選択しバックアップウィザードを開きます。 バックアップの例
    1. ターゲットファイルのタイプを選択し、指定したファイルシステムにデータベースをバックアップします。
    2. バックアップパス /hana/backup/data/[SID] とバックアップのプリフィックスを指定します。 バックアップの例
    3. [次へ] をクリックし、[完了] をクリックします。バックアップを確認するよう指示するメッセージが表示されます。 バックアップの例
    4. バックアップ ファイルがオペレーティング システムで使用できることを確認します。 バックアップの例
  2. OSS のバケットに、/hana/backup ディレクトリからバックアップファイルをコピーします。
  3. OSS にバックアップファイルがコピーされたかどうかを確認します。

復元モード

  • OSS バケットに格納されている SAP HANA バックアップファイルを SAP HANA を実行している ECS インスタンスが接続されているクラウドディスクのバックアップディレクトリにコピーします。
  • SAP HANA データベース復元のため SAP HANA を実行している ECS インスタンスが接続されているクラウドディスクのバックアップディレクトリにあるバックアップファイルを実行します。

復元の例

SAP HANA データベースをバックアップから復元する手順に従うことができます。

  1. バックアップファイルがファイルシステムの /hana/backup ディレクトリではなくAlibaba Cloud OSS に格納されている場合は、/hana/backup ディレクトリにバックアップファイルをコピーします。
  2. 復元ウィザードを使用して SAP HANA データベースを復元します。 復元の例
    1. データベースのバックアップ セットから復元する正しい時刻とパスを選択します。 復元の例
    2. 注意して確認しターゲットタイプのファイルを設定します。復元の例
    3. サマリーを確認し SAP HANA データベースを復元するには [完了] をクリックします。 復元の例
  3. 復元が完了したら、他の操作を継続しバックアップファイルを /hana/backup/[SID]/* ディレクトリから消去できます。

SAP HANA High Availability and Disaster Recovery

Alibaba Cloud サービスの高可用性

グローバルなインフラストラクチャ

リージョンとゾーン

Alibaba Cloud インフラストラクチャは、世界中のさまざまなリージョンとゾーンに分散されます。リージョン とは、Alibaba Cloud インフラストラクチャがデプロイされている世界の物理的な場所です。ほとんどの場合、リージョンには複数のゾーンが含まれます。法的またはその他のビジネス要件を満たすため、ユーザーに最も近い Alibaba Cloud インフラストラクチャに SAP システムをデプロイできます。リージョンは相互に分離されます。Alibaba Cloud ではリージョン間でリソースを自動処理で同期することはありません。

ゾーン は、同じリージョン内に独立した電力網とネットワークがあるデータセンターです。ゾーンでは、高い可用性、フォールト トレランスのパフォーマンス、およびスケーラビリティを Alibaba Cloud 上の本番システムとデータベースに提供できます。

Alibaba Cloud サービスは、世界中の 14 のリージョン内 29 ゾーンで実行します。Alibaba Cloud のリージョンとゾーンの詳細については、リージョンおよびゾーンを参照してください。

複数のゾーンを介した高可用性

Alibaba Cloud の長年のクラウドコンピューティングサービスの経験に基づき、アプリケーションの可用性とパフォーマンスを気にかけるお客さまは、同じリージョン内の複数のゾーンにアプリケーションをデプロイすることでさらに向上したフォールトトレランスおよび低いネットワークレイテンシを実現できます。

同じリージョン内のゾーン間ではイントラネットを介して相互に通信し障害分離を実装できます。このアーキテクチャでは、同じリージョン内の異なるゾーンでアプリケーションをデプロイできます。この場合、システムは、アプリケーション問題の発生時に人間の介入なしで異なるゾーン間のフェイルオーバーを実装しています。

リージョン間データ同期による継続性改善

Alibaba Cloud 上のブロックストレージ (クラウドディスク) では、ゾーン内でデータの自動レプリケーションをサポートしています。予期しないハードウェア障害でデータが利用できなくなる事態を防止し、コンポーネント障害からサービスを保護します。さらに、OSS にサービスを格納し、さまざまなリージョンのデータを同期してデータの冗長性を実現できます。

コンピューティング

ECS は、Alibaba Cloud のコアサービスの 1 つです。数分以内に CPU、メモリ、オペレーティングシステム、IP アドレスなどさまざまな基本的なコンポーネントを整備し、リアルタイムでコンピューティング要件を満たす ECS インスタンスをデプロイできます。

Alibaba Cloud 管理コンソールでは、異なるオペレーティングシステムにアプリケーションをデプロイし、ネットワークアクセス許可を管理できます。自動スナップショットなどさらに多くのストレージ機能をコンソールから簡単に使用することができます。自動スナップショット では、迅速にコピーしたり、ECS インスタンスをレプリケートしたりすることができ、新しい機能やオペレーティングシステムを効率よくテストできます。詳細については、ECS を参照してください。

ストレージ

ブロックストレージ (クラウド ディスク) は、Alibaba Cloud が ECS ユーザーに提供する低レイテンシ、永続的で信頼性の高いランダムブロックレベルのデータストレージサービスです。複数のクラウドディスクを ECS インスタンスに接続してデータを永久保存できます。ECS インスタンスに接続されているクラウドディスクをフォーマットしてファイルシステムを作成し、クラウドディスクにデータを格納することもできます。別のサービスシナリオでは、I/O パフォーマンス要件がに異なります。このため Alibaba Cloud は、単独でまたは必要に応じて組み合わせて使えるさまざまなタイプのクラウドディスクを提供します。同じゾーン内でクラウドディスク上のデータの 3 つのコピーはデータのセキュリティを最大化する別の保存位置に自動的に格納されます。同時にクラウドディスクスナップショットを使用してクラウドディスクを格納および復元できます。また必要に応じて、クラウドディスクの自動スナップショットポリシーを構成することもできます。詳細については、ディスクを参照してください。

OSS は Alibaba Cloud が提供するシンプルかつ低コストのストレージサービスです。長期間にわたって Alibaba Cloud 上のデータのバックアップおよびアーカイブに使用できます。OSS に格納されたファイルは、世界中からあらゆる場所でセキュアにアクセスできます。OSS は、最大 99.99999999% のデータの信頼性を保証しており、グローバルなチームおよび国際的なプロジェクトのデータ保存にはうってつけです。OSS は、リアルタイムでさまざまなリージョンのデータを同期できるリージョン間データレプリケーション機能を提供します。SAP ソリューションの場合、OSS はデータベースのバックアップおよび SAP アーカイブファイル長期保存に使用できます。詳細については、OSS を参照してください。

自動回復

自動回復 機能は ECS の高可用性改善に使用されます。基になる物理マシンその他による異常なパフォーマンスが原因で、ECS インスタンスがデプロイされている物理マシンがシャットダウンされると、保護的な移行が開始され影響を受けた ECS インスタンスを正常な性能を持つ別の物理マシンに移行します。インスタンス ID、プライベート IP アドレス、EIP、および ECS インスタンスのメタデータは変更されません。

同時に Alibaba Cloud はそのサービスが影響を受けるユーザーにメールを送信します。効果的に ECS の自動回復機能を使用して、環境を実行する SAP HANA の高い信頼性を改善するため、ECS インスタンスの SAP HANA がシステムの起動後に自動的に起動するよう設定することをお勧めします。ECS の自動回復の詳細については、ECS インスタンス自動回復のよくあるご質問を参照してください。

メモ:自動回復機能が適用されるのは、クラウドディスクが接続されている ECS インスタンスだけです。一時的なディスクを使用するインスタンスの場合は、メールが送信されると Alibaba Cloud カスタマーサービスのスペシャリストがインスタンス所有者に即時連絡を取り対応します。

Alibaba Cloud のサポートによる SAP HANA 高可用性ソリューション

サービスを自動的に再起動

プログラムのクラッシュやアドミニストレータによる介入のためにインデックスサーバー、ネームサーバーなどの SAP HANA サービスが停止すると、SAP HANA は自動的にモニタリングプログラムを再起動して停止したサービスを検出し再起動します。再起動時サービスはメモリにデータをロードしその機能を再開します。自動再起動サービスがデータのセキュリティを復元するには多少時間がかかります。

SAP HANA の自動再起動サービスは Alibaba Cloud 上で他のプラットフォーム上で動作する場合と同様に動作します。

ホストの自動フェイルオーバー

ホストの自動フェイルオーバーは、SAP が提供する N+m ノードの回復ソリューションです。1 つのノードまたは複数のノードをスタンバイ モードで動作するよう構成し、単一ノードまたは分散 SAP HANA システムに追加できます。スタンバイモードのノードではデータ保存、要求またはクエリの受入もしません。

ワーカーノードが失敗すると、システムのスタンバイノードが自動的にワーカーノードの作業を引き継ぎます。スタンバイノードは任意のワーカーノードの操作を引き継ぐので、すべてのデータベースのデータにアクセスする必要があります。これは、共有ネットワークストレージ (NFS) または任意のストレージコネクタ API で実現できます。

Alibaba Cloud では、 Alibaba Cloud ECS の自動回復機能を完全に使用することを示唆しています。この場合、ECS インスタンスがある物理マシンに障害が発生すると、ECS インスタンスは同じゾーン内の別の正常な物理マシンに自動的に移行されます。ECS インスタンスの高可用性は基本的にこの機能により追加コストを発生させることなく提供されています。新しい物理マシンに復元された ECS インスタンスは、ストレージ、構成、IP アドレス、およびインスタンス ID を含め元のインスタンスと同じものです。同時に SAP HABA ECS インスタンスが自動的に回復された時点で HANA サービスが自動的に復元されるようにするため、SAP HANA をシステム起動時に自動起動するよう構成することをお勧めします。再起動するとメモリにデータがロードされ少し時間がかかります。所要時間は HANA のデータ量に応じて異なります。

HANA システムのレプリケーション (HSR)

HANA システムレプリケーション (HSR) は、SAP HANA が提供する高可用性および災害復旧のソリューションです。HSR を構成するとセカンダリノードは通常プライマリノードの正確なコピーとして構成されます。

セカンダリノードは、プライマリノード付近にデプロイされ、計画されたシャットダウンを解決、またはストレージの破損もしくはプライマリノードの他のエラーを処理するための高速なフェイルオーバーソリューションを設定します。セカンダリノードは、災害復旧ソリューションで使用されるリモートサイトにインストールできます。HSR では、目標復旧時間 (RTO) と目標復旧時点 (RPO) に応じて同期、同期インメモリ、非同期など多くのレプリケーションオプションを選択できます。HSR の詳細については、SAP HANA システムのレプリケーションの実行方法を参照してください。

HSR は Alibaba Cloud でフルにサポートされます。Alibaba Cloud ゾーンと組み合わせて使用すると、データセキュリティの保護に有効です。一般に、同じリージョン内の同じゾーンのネットワーク速度は高速です。同期 HSR は同じゾーン内、非同期 HSR はゾーン間で使用するようお勧めします。

SAP HANA バックアップおよび復元

SAP HANA はインメモリデータベースですが、永続的なストレージシステムのすべての変更を格納してデータを回復しデータを損なうことがなく停電から再開します。災害発生後データを回復できるよう、永続的なストレージシステムのデータをバックアップし、遠隔のデータベースにログを記録します。SAP HANA データベースのバックアップと復元の詳細については、 バックアップと回復 - SAP HANAを参照してください。

他の任意のプラットフォームで行うのと同じ操作で SAP HANA データベースのバックアップを取り Alibaba Cloud 上に復元できます。さらに、OSS のバケットに HANA バックアップファイルをコピーするか、HANA 災害復旧達成のため HANA バックアップファイルを格納するクラウドディスクのスナップショットを撮ることにより、セキュリティで保護され、耐久性、スケーラビリティ、コスト効果の高い OSS の利点を活用できます。

ストレージレプリケーションについて

SAP HANA ハードウェアパートナーは、リモートネットワークストレージシステムに SAP HANA データベースのデータ、ログ、またはファイルシステムをレプリケートして災害発生後低い RTO で SAP HANA データベースを復元する、ストレージレベルの SAP HANA レプリケーションのシステムソリューションを提供します。

しかし、 Alibaba Cloud はストレージレプリケーションをサポートしていません。

Alibaba Cloud 上の SAP HANA の高可用性および災害復旧のソリューション

Alibaba Cloud SAP HANA システムの高可用性および災害復旧のソリューションは、ソリューションの重要性、ビジネス シナリオに基づいて選択する必要があります。コアの決定要因は以下のとおりです。

  • RPO:データ損失ボリュームの判別に使用。
  • RTO:サービス利用不可期間の判別に使用。

以下の図に関連する概念を示します。

Alibaba Cloud 上の SAP HANA の高可用性および災害復旧のソリューション

以下の表は、RPO、RTO、およびコストのさまざまなソリューション間での比較情報を示しています。

ソリューション  コスト RPO RTO
HSR $$
HSR & 開発およびテストとしてのセカンダリノード $$$
HSR & 開発およびテストとしてセカンダリ ノード $$$
ECS 自動回復 + SAP HANA のバックアップおよび復元 $ メディア

ECS 自動回復

基になる物理的なハードウェアに障害が発生した場合は、同じゾーン内の 別の物理マシンに SAP HANA ECS インスタンスを復元する ECS の自動回復機能を活用できます。ゾーン障害が発生した場合は、SAP HANA データベース内のデータを保護するため以下の ゾーン間のソリューションを参照できます。

HSR

2 つのノード間で A ゾーンの SAP HANA のプライマリノード、B ゾーンのセカンダリノード、および HSR をデプロイできます。HSR を使用すると、SAP HANA のプライマリノードでのデータの変更がセカンダリノードへ常にコピーされます。A ゾーンのプライマリノードが利用できない場合は、B ゾーンのセカンダリノード上に HANA インスタンス全体を即時に復元できます。

メモ:このシナリオでは HSR を非同期モードで動作するよう構成する必要があります。プライマリノードはセカンダリノードからの同期したフィードバックを待機しているのでパフォーマンスは影響を受けません。

HSR

HSR には構成オプションがあります。

セカンダリノードのプリロード
このオプションが無効な場合は、データをセカンダリノードに同期したデータはセカンダリノード内のメモリにロードされません。つまり、O&M のコストを減らすためセカンダリノードをローエンドに構成した ECS インスタンスを選択できます。フェイルオーバー発生時は、セカンダリノードの ECS インスタンスタイプをプライマリノードと同じタイプに変更できます。SAP HANA システムがセカンダリノード上に完全に復元されると、HANA のアクセスをクライアントからスレイブノードにリダイレクトできます。

HSR & 開発およびテストとしてのセカンダリノード

SAP HANA の HSR をベースに、O&M のトータルコストをさらに削減するセカンダリノードの利点をフル活用できます。セカンダリノードの ECS インスタンスタイプはプライマリノードと同じタイプにしておきます。本番環境バックアップをセカンダリノードで取るだけでなく、HANA 開発およびテスト環境でもセカンダリノードを使用できます。

フェイルオーバー発生時は、セカンダリノードの HANA インスタンスが HANA データベース全体のサービスを提供します。この時、セカンダリノード上の HANA 開発・テスト環境を無効にし、HANA 本番環境で使用されているリソースを解放する必要があります。SAP HANA システムがセカンダリノード上に完全に復元されると、HANA のアクセスをクライアントからセカンダリノードにリダイレクトできます。

HSR & 開発およびテストとしてのセカンダリノード

HSR & データをプリロードするセカンダリノード】

上記で述べた通り、HSR には構成オプションがあります。

セカンダリノードのプリロード

このオプションが有効な場合、セカンダリノードに同期したデータは即時セカンダリノード内のメモリにロードされます。セカンダリノードが HANA システムを通常通り実行でいるようにする所要時間が短くなるので便利です。ただし、このソリューションでは、セカンダリノードの ECS インスタンスタイプをプライマリノードとまったく同じタイプにする必要があります。

セカンダリノードのプリロード

ECS 自動回復 & SAP HANA バックアップおよび復元

カスタムイメージを使用すれば、別のゾーン (たとえば、以下の図の B ゾーン) の既存のインスタンスと同じタイプで ECS インスタンスを再構築し、別の領域のクラウドディスクに格納されている OSS バケットから SAP HANA データベースのバックアップファイルを新しい ECS インスタsンスに接続されているクラウドディスクにコピーできます。クラウドディスクにバックアップファイルをコピーすれば、SAP HANA の復元機能を使用して新しい ECS インスタンスに SAP HANA データベースを復元できます。SAP HANA データベースが新しい ECS インスタンス上で正常に実行されるようになったら HANA アクセスをクライアントから新しいインスタンスに切り替えることができます。

HSR 引き継ぎを開始

SAP HANA 災害復旧を開始するには、セカンダリノード上で SAP HANA システムのレプリケーションの引き継ぎのプロシージャを実行する必要があります。詳細については、SAP HANA のシステムレプリケーションの実行方法の「引き継ぎ」のセクションを参照してください。

さらに、SAP Note 2063657 には SAP セカンダリノード引き継ぎが最適な選択であるかどうかを判断するためのガイドラインが提供されています。

SAP HANA クライアントのリダイレクト

SAP HANA 引き継ぎプロセスの最後に、SAP HANA (たとえば、NetWeaver アプリケーションサーバー、JDBC リンク、および ODBC 接続) のクライアント アプリケーションがフェイルオーバー後に新しい SAP HANA サーバーのノードとの接続を確実に再確立できることを確認する必要があります。クライアント上の SAP HANA データベースのIP アドレスか DNS を更新することでリダイレクトを完了できます。

SAP HANA フェイルオーバー後のクライアントアクセスをリダイレクトする方法の詳細については、SAP HANA 管理ガイドの「SAP HANA 管理ガイド」のセクションを参照してください。