AZ 1006 Modul: Entwerfen und Implementieren einer Infrastruktur zur Unterstützung von SAP-Workloads in Azure
AZ-1006 1-tägiges Kurslabor: Übersicht über die Voraussetzungen für die Bereitstellung von SAP-Workloads mit Azure Center für SAP-Lösungen (ACSS)
Geschätzte Dauer: 100 Minuten
Alle Aufgaben in diesem 1-tägigen Kurslab AZ-1006 werden über das Azure-Portal durchgeführt.
Ziele
Nach Abschluss dieses Labs können Sie Folgendes:
- Implementieren von Voraussetzungen zum Bereitstellen von SAP-Workloads in Azure unter Verwendung von Azure Center for SAP solutions
Anweisungen
Übung 1: Implementieren von Voraussetzungen zum Bereitstellen von SAP-Workloads in Azure unter Verwendung von Azure Center for SAP solutions
Duration (Dauer): 60 Minuten
In dieser Übung überprüfen und implementieren Sie die Voraussetzungen für die Bereitstellung von SAP-Workloads in Azure mithilfe des Azure Center für SAP-Lösungen. Der Vorgang umfasst folgende Aktionen:
- Erstellen einer vom Microsoft Entra zugewiesenen verwalteten Identität, die vom Azure Center für SAP-Lösungen für Den Azure Storage-Zugriff während der Bereitstellung verwendet werden soll.
- Erstellen des virtuellen Azure-Netzwerks, in dem alle virtuellen Azure-Computer gehostet werden, die in der Bereitstellung enthalten sind.
- Erstellen einer Azure Bastion-Ressource zum Sichern der Konnektivität mit Azure-VMs aus dem Internet.
- Erstellen eines Azure Storage General Purpose v2-Kontos, das dem Azure Center for SAP solutions zugeordnet ist, die für die Bereitstellung verwendet werden
- Gewähren der vom Microsoft Entra zugewiesenen verwalteten Identität, die zum Ausführen des Bereitstellungszugriffs auf das Azure-Abonnement und das Azure Storage General Purpose v2-Konto verwendet wird
- Erstellen eines Azure Premium-Dateifreigabekontos, das zum Implementieren des SAP-Transportverzeichnisses verwendet wird
- Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe (Network Security Group, NSG), die verwendet wird, um ausgehenden Zugriff von Subnetzen des virtuellen Netzwerks einzuschränken, das die Bereitstellung hostet.
- Erstellen eines virtuellen Azure-Computers (VM), der für die SAP-Softwareinstallation als Teil einer Bereitstellung von Azure Center for SAP solutions verwendet werden soll.
- Herstellen einer Verbindung mit dem virtuellen Azure-Computer mithilfe von Azure Bastion und Konfigurieren für die SAP-Softwareinstallation.
- Löschen aller in dieser Übung bereitgestellten Azure-Ressourcen.
Diese Aktivitäten entsprechen den folgenden Aufgaben dieser Übung:
- Aufgabe 1: Erstellen einer vom Microsoft Entra zugewiesenen verwalteten Identität
- Aufgabe 2: Virtuelles Azure-Netzwerk erstellen
- Aufgabe 3: Erstellen einer Azure Bastion-Ressource
- Aufgabe 4: Erstellen eines Azure Storage General Purpose v2-Kontos
- Aufgabe 5: Konfigurieren der Autorisierung der vom Microsoft Entra zugewiesenen verwalteten Identität
- Aufgabe 6: Erstellen eines Azure Premium-Dateifreigabekontos
- Aufgabe 7: Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe
- Aufgabe 8 Erstellen eines virtuellen Azure-Computers
- Aufgabe 9 Konfigurieren des virtuellen Azure-Netzwerks
- Aufgabe 10 Entfernen Sie Azure-Ressourcen,
Aufgabe 1: Erstellen einer vom Microsoft Entra zugewiesenen verwalteten Identität
In dieser Aufgabe erstellen Sie eine benutzerseitig zugewiesene verwaltete Microsoft Entra-Identität, die von Azure Center for SAP solutions für den Azure Storage-Zugriff während der Bereitstellung verwendet werden soll.
- Starten Sie auf dem Labcomputer einen Webbrowser, navigieren Sie zum Azure-Portal unter
https://portal.azure.com
, und authentifizieren Sie sich mithilfe eines Microsoft-Kontos oder eines Microsoft Entra ID-Kontos mit der Rolle „Besitzer“ bei dem Azure-Abonnement, das Sie in diesem Lab verwenden. - Suchen Sie im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld Suchen nach Verwaltete Identitäten, und wählen Sie die entsprechende Option aus.
- Wählen Sie auf der Seite Verwaltete Identitäten die Option + Erstellen aus.
-
Geben Sie auf der Registerkarte Grundlagen der Seite Benutzerseitig zugewiesene verwaltete Identität erstellen die folgenden Einstellungen an, und wählen Sie dann Überprüfen + Erstellen aus:
Einstellung Wert Abonnement Der Name des Azure-Abonnements, das Sie in diesem Lab verwenden ` Resource group Auswählen oder Erstellen neuer acss-infra-RG Region der Name der Azure-Region, die Sie für die ACSS-Bereitstellung verwenden Name acss-infra-MI -
Warten Sie auf der Registerkarte Überprüfen, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie Erstellen aus.
Hinweis: Warten Sie nicht, bis der Bereitstellungsprozess abgeschlossen ist, sondern fahren Sie stattdessen mit der nächsten Aufgabe fort. Die Bereitstellung sollte nur ein paar Sekunden dauern.
Hinweis: In einer der anstehenden Aufgaben autorisieren Sie den Zugriff auf die verwaltete Identität auf das Speicherkonto, das die SAP-Installationsmedien hosten, um die Installation von SAP-Software über das Azure Center for SAP solutions aufzunehmen.
Aufgabe 2: Erstellen des virtuellen Netzwerks
In dieser Aufgabe erstellen Sie das virtuelle Azure-Netzwerk, in dem alle virtuellen Azure-Computer gehostet werden, die in der Bereitstellung enthalten sind. Darüber hinaus erstellen Sie im virtuellen Netzwerk die folgenden Subnetze:
- AzureFirewallSubnet – für die Bereitstellung von Azure Firewall vorgesehen
- AzureBastionSubnet – für die Bereitstellung von Azure Bastion vorgesehen
- dmz – für die Bereitstellung der Azure-VM vorgesehen, die für die Bereitstellung von SAP-Software verwendet wird
- app – für das Hosten der SAP-Anwendung und der SAP Central Services-Instanzserver
- db – für das Hosten der SAP-Datenbankebene
- Suchen Sie auf dem Labcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld Suchen nach Virtuelle Netzwerke, und wählen Sie die entsprechende Option aus.
- Wählen Sie auf der Seite Virtuelle Netzwerke die Option + Erstellen aus.
-
Geben Sie auf der Registerkarte Grundlagen der Seite Virtuelles Netzwerk erstellen die folgenden Einstellungen an, und wählen Sie Weiter aus:
Einstellung Wert Abonnement Der Name des Azure-Abonnements, das Sie in diesem Lab verwenden Resource group acss-infra-RG Name des virtuellen Netzwerks acss-infra-VNET Region der Name der gleichen Azure-Region, die Sie in der vorherigen Aufgabe dieser Übung verwendet haben -
Übernehmen Sie auf der Registerkarte Sicherheit die Standardeinstellungen, und wählen Sie Weiter aus.
Hinweis: Sie können zu diesem Zeitpunkt sowohl Azure Bastion als auch Azure Firewall bereitstellen, sie werden jedoch separat bereitgestellt, nachdem das virtuelle Netzwerk erstellt wurde.
-
Geben Sie auf der Registerkarte “IP-Adressen “ die folgenden Subnetzeinstellungen an, und wählen Sie dann “Überprüfen + Erstellen” aus:
Einstellung Wert IP-Adressbereich /10.0.0.0/16 (65.536 Adressen) - Wählen Sie in der Liste der Subnetze das Papierkorbsymbol aus, um das Standardsubnetz zu löschen.
- Wählen Sie + Subnetz hinzufügen aus.
-
Geben Sie im Bereich Subnetz die folgenden Einstellungen an, und wählen Sie dann Hinzufügen aus (übernehmen Sie für die anderen Einstellungen die Standardwerte):
Einstellung Wert Subnetzzweck Azure Firewall Startadresse 10.0.0.0 Hinweis: Dadurch wird dem Subnetz automatisch der Name AzureFirewallSubnet zugewiesen und seine Größe auf /26 (64 Adressen) festgelegt.
- Wählen Sie + Subnetz hinzufügen aus.
-
Geben Sie im Bereich Subnetz die folgenden Einstellungen an, und wählen Sie dann Hinzufügen aus (übernehmen Sie für die anderen Einstellungen die Standardwerte):
Einstellung Wert Name dmz Startadresse 10.0.0.128 Größe /26 (64 Adressen) Hinweis: Dieses Subnetz wird verwendet, um die Azure-VM zu hosten, die Sie zum Installieren der SAP-Software über das Azure Center for SAP solutions verwenden.
- Wählen Sie + Subnetz hinzufügen aus.
-
Geben Sie im Bereich Subnetz die folgenden Einstellungen an, und wählen Sie dann Hinzufügen aus (übernehmen Sie für die anderen Einstellungen die Standardwerte):
Einstellung Wert Subnetzzweck Azure Bastion Startadresse 10.0.1.0 Größe /24 (256 Adressen) Hinweis: Dadurch wird dem Subnetz automatisch der Name AzureBastionSubnetzugewiesen.
- Wählen Sie + Subnetz hinzufügen aus.
-
Geben Sie im Bereich Subnetz die folgenden Einstellungen an, und wählen Sie dann Hinzufügen aus (übernehmen Sie für die anderen Einstellungen die Standardwerte):
Einstellung Wert Name app Startadresse 10.0.2.0 Größe /24 (256 Adressen) - Wählen Sie + Subnetz hinzufügen aus.
-
Geben Sie im Bereich Subnetz die folgenden Einstellungen an, und wählen Sie dann Hinzufügen aus (übernehmen Sie für die anderen Einstellungen die Standardwerte):
Einstellung Wert Name db Startadresse 10.0.3.0 Größe /24 (256 Adressen) - Wählen Sie auf der Registerkarte IP-Adressen die Option Überprüfen + Erstellen aus:
-
Warten Sie auf der Registerkarte Überprüfen + Erstellen, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie Erstellen aus.
Hinweis: Warten Sie nicht, bis der Bereitstellungsprozess abgeschlossen ist, sondern fahren Sie stattdessen mit der nächsten Aufgabe fort. Die Bereitstellung sollte nur ein paar Sekunden dauern.
Aufgabe 3: Erstellen einer Azure Bastion-Ressource
In dieser Aufgabe erstellen Sie eine Azure Bastion-Ressource, um die Verbindung mit Azure-VMs aus dem Internet zu sichern.
- Suchen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen “ nach Bastionen und wählen Sie sie aus.
- Wählen Sie auf der Seite Bastions + Erstellen aus.
-
Geben Sie auf der Registerkarte “Grundlagen “ der Seite “Bastions “ die folgenden Einstellungen an, und wählen Sie “Weiter” aus : Erweitert>:
Einstellung Wert Abonnement Der Name des Azure-Abonnements, das Sie in diesem Lab verwenden Resource group acss-infra-RG Name acss-infra-BASTION Region der Name der gleichen Azure-Region, die Sie zuvor in dieser Übung verwendet haben Tarif Grundlegend Anzahl von Instanzen 2 Virtuelles Netzwerk acss-infra-VNET Subnetz AzureBastionSubnet (10.0.1.0/24) Öffentliche IP-Adresse Neu erstellen Name der öffentlichen IP-Adresse acss-bastion-PIP - Überprüfen Sie auf der Registerkarte “Erweitert “ die verfügbaren Optionen, ohne Änderungen vorzunehmen, und wählen Sie dann “Überprüfen+ erstellen” aus.
-
Warten Sie auf der Registerkarte “Überprüfen+ Erstellen “, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie dann “Erstellen” aus.
Hinweis: Warten Sie nicht, bis der Bereitstellungsvorgang abgeschlossen ist, sondern fahren Sie stattdessen mit der nächsten Aufgabe fort. Die Bereitstellung kann ungefähr 5 Minuten dauern.
Aufgabe 4: Erstellen eines Azure Storage General Purpose v2-Kontos
In dieser Aufgabe erstellen Sie ein Azure Storage General Purpose v2-Konto, das dem Azure Center for SAP solutions zugeordnet ist, die für die Bereitstellung verwendet werden. Dieses Speicherkonto wird verwendet, um die SAP-Installationsmedien für die Installation von SAP-Software über das Azure Center for SAP solutions zu hosten.
- Suchen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen “ nach Speicherkonten und wählen Sie sie aus.
- Wählen Sie auf der Seite Speicherkonten die Option + Erstellen aus.
-
Geben Sie auf der Seite Speicherkonto erstellen auf der Registerkarte Grundeinstellungen die folgenden Einstellungen an, und wählen Sie Weiter: Erweitert >.
Einstellung Wert Abonnement Der Name des Azure-Abonnements, das Sie in diesem Lab verwenden Resource group acss-infra-RG Speicherkontoname Ein beliebiger global eindeutiger Name, der zwischen 3 und 24 Zeichen lang ist und aus Buchstaben und Ziffern besteht. Region der Name der gleichen Azure-Region, die Sie zuvor in dieser Übung verwendet haben Leistung Standard Redundanz Georedundanter Speicher (GRS) Bei regionaler Verfügbarkeit Lesezugriff auf die Daten bereitstellen Deaktiviert - Überprüfen Sie auf der Registerkarte “Erweitert “ die verfügbaren Optionen, übernehmen Sie die Standardwerte, und wählen Sie “Weiter” aus : Netzwerk > aus.
-
Führen Sie auf der Registerkarte Networking die folgenden Aktionen aus, und wählen Sie dann Überprüfen + erstellen aus:
- **Öffentlichen Zugriff **über ausgewählte virtuelle Netzwerke und IP-Adressen aktivieren
- Stellen Sie im Abschnitt “Virtuelle Netzwerke” sicher, dass in der Dropdownliste “Virtuelles Netzwerkabonnement” der Name des Azure-Abonnements angezeigt wird, das Sie in dieser Übung verwenden.
- Wählen Sie im Abschnitt “Virtuelle Netzwerke” in der Dropdownliste “Virtuelle Netzwerke”** acss-infra-VNET** aus.
- Wählen Sie in der Dropdownliste “Subnetze “ die Subnetze “App”, “db” und “dmz “ aus.
-
Warten Sie auf der Registerkarte “Überprüfen “, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie “Erstellen” aus.
Hinweis: Warten Sie auf den Abschluss des Bereitstellungsvorgangs. Die Bereitstellung sollte weniger als 1 Minute dauern.
- Klicken Sie auf der Seite Ihre Bereitstellung wurde abgeschlossen auf Zu Ressource wechseln.
- Wählen Sie auf der Seite “Speicherkonto” im vertikalen Navigationsmenü auf der linken Seite im Abschnitt “Datenspeicher “ die Option “Container” ** aus**.
- Wählen Sie + Container aus.
-
Geben Sie im Bereich “Neuer Container **” im Textfeld “Name ” sapbits** ein, und wählen Sie “Erstellen” **aus **.
Hinweis: Der Sapbits-Container hostet die SAP-Installationsmedien.
Aufgabe 5: Konfigurieren der Autorisierung der vom Microsoft Entra zugewiesenen verwalteten Identität
In dieser Aufgabe verwenden Sie eine Rollenzuweisung für die rollenbasierte Azure-Zugriffssteuerung (RBAC), um die vom Microsoft Entra zugewiesene verwaltete Identität zu gewähren. Die verwaltete Identität wird verwendet, um den Bereitstellungszugriff auf das Microsoft Azure-Abonnement und das Azure Storage General Purpose v2-Konto auszuführen, das in der vorherigen Aufgabe erstellt wurde.
- Suchen Sie im Azure-Portal im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen “ nach verwalteten Identitäten ** und wählen Sie sie aus**.
- Wählen Sie auf der Seite “Verwaltete Identitäten” den Acss-infra-MI-Eintrag aus.
- Wählen Sie auf der Acss-infra-MI-Seite im vertikalen Navigationsmenü auf der linken Seite Azure-Rollenzuweisungen aus.
- Wählen Sie auf der Seite “Azure-Rollenzuweisungen “ + Rollenzuweisung hinzufügen (Vorschau) aus.
-
Geben Sie auf der Seite + Rollenzuweisung hinzufügen (Vorschau) die folgenden Einstellungen an, und wählen Sie Speichern aus:
Einstellung Wert Umfang Abonnement Abonnement Der Name des Azure-Abonnements, das Sie in diesem Lab verwenden Rolle Azure Center for SAP solutions-Dienstrolle - Navigieren Sie zurück zur Seite Azure-Rollenzuweisungen, und wählen Sie + Rollenzuweisung hinzufügen (Vorschau) aus.
-
Geben Sie auf der Seite + Rollenzuweisung hinzufügen (Vorschau) die folgenden Einstellungen an, und wählen Sie Speichern aus:
Einstellung Wert Umfang Storage Abonnement Der Name des Azure-Abonnements, das Sie in diesem Lab verwenden Ressource Der Name des Azure Storage-Kontos, das Sie in der vorherigen Aufgabe erstellt haben Rolle Lese- und Datenzugriff
Aufgabe 6: Erstellen eines Azure Premium-Dateifreigabekontos
In dieser Aufgabe erstellen Sie ein Azure Premium-Dateifreigabekonto, das zum Implementieren des SAP-Transportverzeichnisses verwendet wird.
- Suchen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen “ nach Speicherkonten und wählen Sie sie aus.
- Wählen Sie auf der Seite Speicherkonten die Option + Erstellen aus.
-
Geben Sie auf der Seite Speicherkonto erstellen auf der Registerkarte Grundeinstellungen die folgenden Einstellungen an, und wählen Sie Weiter: Erweitert >.
Einstellung Wert Abonnement Name des Azure-Abonnements, das in diesem Lab verwendet wird Resource group acss-infra-RG Speicherkontoname Ein beliebiger global eindeutiger Name, der zwischen 3 und 24 Zeichen lang ist und aus Buchstaben und Ziffern besteht. Region der Name der gleichen Azure-Region, die Sie zuvor in dieser Übung verwendet haben Leistung Premium Premium account type (Premium-Kontotyp) Dateifreigaben Redundanz Zonenredundanter Speicher (ZRS) -
Deaktivieren Sie auf der Registerkarte “Erweitert “ die Einstellung “Sichere Übertragung für REST-API-Vorgänge erforderlich”, und wählen Sie “Weiter” aus : Netzwerk > aus.
Hinweis: Das NFS-Protokoll unterstützt keine Verschlüsselung und basiert stattdessen auf der Sicherheit auf Netzwerkebene. Diese Einstellung muss deaktiviert sein, damit NFS funktioniert.
-
Führen Sie auf der Registerkarte Networking die folgenden Aktionen aus, und wählen Sie dann Überprüfen + erstellen aus:
- **Öffentlichen Zugriff **über ausgewählte virtuelle Netzwerke und IP-Adressen aktivieren
- Stellen Sie im Abschnitt “Virtuelle Netzwerke” sicher, dass in der Dropdownliste “Virtuelles Netzwerkabonnement” der Name des in dieser Übung verwendeten Azure-Abonnements angezeigt wird.
- Wählen Sie im Abschnitt “Virtuelle Netzwerke” in der Dropdownliste “Virtuelle Netzwerke”** acss-infra-VNET** aus.
- Wählen Sie in der Dropdownliste “Subnetze “ die Subnetze “App”, “db” und “dmz “ aus.
Hinweis: Vermeiden Sie im Allgemeinen, den Zugriff auf Ihre internen Ressourcen aus Umkreissubnetzen zuzulassen. In diesem Fall besteht der einzige Grund dafür darin, die Überprüfung dieses Zugriffs später in dieser Übung zuzulassen.
-
Warten Sie auf der Registerkarte “Überprüfen “, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie “Erstellen” aus.
Hinweis: Warten Sie auf den Abschluss des Bereitstellungsvorgangs. Die Bereitstellung sollte weniger als 1 Minute dauern.
- Klicken Sie auf der Seite Ihre Bereitstellung wurde abgeschlossen auf Zu Ressource wechseln.
- Wählen Sie auf der Seite “Speicherkonto” im vertikalen Navigationsmenü auf der linken Seite im Abschnitt Datenspeicher Dateifreigaben aus, und wählen Sie dann + Dateifreigabeaus.
-
Geben Sie auf der Registerkarte “Grundlagen” der Seite “Neue Dateifreigabe “ die folgenden Einstellungen an, und wählen Sie dann “Überprüfen+ erstellen” aus:
Einstellung Wert Name #Trans Bereitgestellte Kapazität 128 Protokoll NFS Root-Squash *Kein Root-Squash** -
Warten Sie auf der Registerkarte “Überprüfen+ Erstellen “, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie dann “Erstellen” aus.
Hinweis: Warten Sie, bis die Bereitstellung der Dateifreigabe abgeschlossen ist. Die Bereitstellung sollte nur ein paar Sekunden dauern.
- Wählen Sie auf der** Seite “Mit dieser NFS-Freigabe von Linux verbinden” in der Dropdownliste “Auswählen Ihrer Linux-Verteilung ” in der Dropdownliste für Linux-Distribution **SUSE aus, und überprüfen Sie die Beispielbefehle, um diese NFS-Freigabe zu mounten.
Aufgabe 7: Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe
In dieser Aufgabe erstellen und konfigurieren Sie eine Netzwerksicherheitsgruppe (Network Security Group, NSG), die verwendet wird, um ausgehenden Zugriff von Subnetzen des virtuellen Netzwerks einzuschränken, das die Bereitstellung hostet. Sie können dies erreichen, indem Sie die Verbindung mit dem Internet blockieren, aber explizit Verbindungen mit den folgenden Diensten zulassen:
- SUSE- oder Red Hat-Updateinfrastrukturendpunkte
- Azure Storage
- Azure-Schlüsseltresor
- Microsoft Entra ID
- Azure Resource Manager
Hinweis: Im Allgemeinen sollten Sie die Verwendung von Azure Firewall anstelle von NSGs in Betracht ziehen, um die Netzwerkkonnektivität für Ihre SAP-Bereitstellung zu sichern. In dieser Übung werden beide Optionen behandelt.
- Suchen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen” nach Netzwerksicherheitsgruppen ** und wählen Sie sie aus**.
- Wählen Sie auf der Seite Netzwerksicherheitsgruppen die Option + Erstellen aus.
-
Geben Sie auf der Registerkarte Grundlagen der Seite Netzwerksicherheitsgruppe erstellen die folgenden Einstellungen an, und wählen Sie dann Überprüfen + Erstellen aus:
Einstellung Wert Abonnement Name des Azure-Abonnements, das in diesem Lab verwendet wird Resource group acss-infra-RG Name acss-infra-NSG Region der Name der gleichen Azure-Region, die Sie zuvor in dieser Übung verwendet haben -
Warten Sie auf der Registerkarte Überprüfen+ Erstellen, bis der Überprüfungsprozess abgeschlossen ist, und wählen Sie Erstellen aus.
Hinweis: Warten Sie auf den Abschluss des Bereitstellungsvorgangs. Die Bereitstellung sollte weniger als 1 Minute dauern.
-
Klicken Sie auf der Seite Ihre Bereitstellung wurde abgeschlossen auf Zu Ressource wechseln.
Hinweis: Standardmäßig ermöglichen die integrierten Regeln von Netzwerksicherheitsgruppen den gesamten ausgehenden Datenverkehr, den gesamten Datenverkehr innerhalb desselben virtuellen Netzwerks sowie den gesamten Datenverkehr zwischen virtuellen Netzwerken mit Peering. Aus Sicherheitsgründen sollten Sie dieses Standardverhalten einschränken. Die vorgeschlagene Konfiguration schränkt die ausgehende Verbindung mit dem Internet und Azure ein. Sie können auch NSG-Regeln verwenden, um die Konnektivität in einem virtuellen Netzwerk einzuschränken.
- Wählen Sie auf der Seite acss-infra-NSG im vertikalen Navigationsmenü auf der linken Seite im Abschnitt “Einstellungen “ die Option “Ausgehende Sicherheitsregeln “ aus.
- Wählen Sie auf der Seite acss-infra-NSG | Ausgehende Sicherheitsregeln + Hinzufügenaus.
-
Geben Sie im BereichAusgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Hinweis: Die folgende Regel sollte hinzugefügt werden, um die Verbindung mit Red Hat-Updateinfrastrukturendpunkten explizit zuzulassen.
Hinweis: Informationen zur Ermittlung der für RHEL zu verwendenden IP-Adressen finden Sie unter Vorbereiten des Netzwerks für die Infrastrukturbereitstellung.
Einstellung Wert Quelle Alle Quellportbereiche * Destination IP-Adressen Ziel-IP-Adressen/CIDR-Bereiche 13.91.47.76,40.85.190.91,52.187.75.218,52.174.163.213,52.237.203.198 Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Zulassen Priorität 300 Name AllowAnyRHELOutbound Beschreibung Ausgehende Konnektivität mit RHEL-Updateinfrastrukturendpunkten zulassen - Wählen Sie auf der Seite acss-infra-NSG | Sicherheitsregeln für ausgehenden Datenverkehr die Option + Hinzufügen aus.
-
Geben Sie im Bereich Ausgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Hinweis: Die folgende Regel sollte hinzugefügt werden, um die Konnektivität mit SUSE-Updateinfrastrukturendpunkten explizit zuzulassen.
Hinweis: Informationen zur Ermittlung der für SUSE zu verwendenden IP-Adressen finden Sie unter Vorbereiten des Netzwerks für die Infrastrukturbereitstellung.
Einstellung Wert Quelle Alle Quellportbereiche * Destination IP-Adressen Ziel-IP-Adressen/CIDR-Bereiche 52.188.224.179,52.186.168.210,52.188.81.163,40.121.202.140 Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Zulassen Priority 305 Name AllowAnySUSEOutbound Beschreibung Ausgehende Konnektivität mit SUSE-Updateinfrastrukturendpunkten zulassen Hinweis: Die folgende Regel sollte hinzugefügt werden, um die Verbindung mit Azure Storage explizit zuzulassen.
- Wählen Sie auf der Seite acss-infra-NSG | Sicherheitsregeln für ausgehenden Datenverkehr die Option + Hinzufügen aus.
-
Geben Sie im Bereich Ausgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Einstellung Wert Quelle Alle Quellportbereiche * Destination Diensttag Zieldiensttag Storage Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Zulassen Priority 400 Name AllowAnyCustomStorageOutbound Beschreibung Ausgehende Konnektivität mit Azure Storage zulassen Hinweis: Sie könnten das Diensttag Storage durch ein regionsspezifisches Tag ersetzen, z. B. durch Storage.EastUS.
Hinweis: Die folgende Regel sollte hinzugefügt werden, um die Verbindung mit Azure Key Vault explizit zuzulassen.
- Wählen Sie auf der Seite acss-infra-NSG | Sicherheitsregeln für ausgehenden Datenverkehr die Option + Hinzufügen aus.
-
Geben Sie im Bereich Ausgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Einstellung Wert Quelle Alle Quellportbereiche * Destination Diensttag Zieldiensttag AzureKeyVault Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Zulassen Priority 500 Name AllowAnyCustomKeyVaultOutbound Beschreibung Ausgehende Konnektivität mit Azure Key Vault zulassen Hinweis: Die folgende Regel sollte hinzugefügt werden, um die Verbindung mit Microsoft Entra ID explizit zuzulassen.
- Wählen Sie auf der Seite acss-infra-NSG | Sicherheitsregeln für ausgehenden Datenverkehr die Option + Hinzufügen aus.
-
Geben Sie im Bereich Ausgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Einstellung Wert Quelle Alle Quellportbereiche * Destination Diensttag Zieldiensttag AzureActiveDirectory Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Zulassen Priority 600 Name AllowAnyCustomEntraIDOutbound Beschreibung Ausgehende Konnektivität mit Microsoft Entra ID zulassen Hinweis: Die folgende Regel sollte hinzugefügt werden, um die Verbindung mit Azure Resource Manager explizit zuzulassen.
- Wählen Sie auf der Seite acss-infra-NSG | Sicherheitsregeln für ausgehenden Datenverkehr die Option + Hinzufügen aus.
-
Geben Sie im Bereich Ausgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Einstellung Wert Quelle Alle Quellportbereiche * Destination Diensttag Zieldiensttag AzureResourceManager Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Zulassen Priority 700 Name AllowAnyCustomARMOutbound Beschreibung Ausgehende Konnektivität mit Azure Resource Manager zulassen Hinweis: Die letzte Regel sollte hinzugefügt werden, um die Verbindung mit dem Internet explizit zu blockieren.
- Wählen Sie auf der Seite acss-infra-NSG | Sicherheitsregeln für ausgehenden Datenverkehr die Option + Hinzufügen aus.
-
Geben Sie im Bereich Ausgangssicherheitsregel hinzufügen die folgenden Einstellungen an, und wählen Sie Hinzufügen aus:
Einstellung Wert Quelle Alle Quellportbereiche * Destination Diensttag Zieldiensttag Internet Dienst Benutzerdefiniert Zielportbereiche * Protocol Alle Aktion Deny (Verweigern) Priority 1000 Name DenyAnyCustomInternetOutbound Beschreibung Ausgehende Verbindung mit dem Internet verweigern Hinweis: Schließlich müssen Sie die NSG den relevanten Subnetzen des virtuellen Netzwerks zuweisen, die die SAP-Bereitstellung hosten.
- Wählen Sie im Bereich “Ausgehende Sicherheitsregel hinzufügen” im vertikalen Navigationsmenü auf der linken Seite im Abschnitt “Einstellungen “ die Option “Subnetze” aus.
- Wählen Sie auf der Seite acss-infra-NSG-|Subnetze +Zuordnen ** aus.
- Wählen Sie im Bereich Subnetz zuordnen in der Dropdownliste Virtuelles Netzwerk die Option acss-intra-VNET (acss-infra-RG) und in der Dropdownliste Subnetz die Option App aus. Wählen Sie anschließend OK aus.
- Wählen Sie im **Subnetzbereich in der Dropdownliste “Virtuelles Netzwerk” die Option acss-intra-VNET (acss-infra-RG), in der Dropdownliste **“Subnetz” **die Option **“DB” und dann “OK” aus.
Aufgabe 8 Erstellen eines virtuellen Azure-Computers
In dieser Aufgabe erstellen Sie einen virtuellen Azure-Computer (VM), der für die SAP-Softwareinstallation als Teil einer Bereitstellung von Azure Center for SAP solutions verwendet wird.
- Suchen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen” nach Virtuellen Computern und wählen Sie sie aus.
- Wählen Sie auf der Seite “Virtuelle Computer “ die Option “+Erstellen “ aus, und wählen Sie im Dropdownmenü Azure Virtual Machine aus.
-
Geben Sie auf der Registerkarte Grundlagen der Seite Erstellen eines virtuellen Computers die folgenden Einstellungen an, und wählen Sie **Weiter aus: Disks > ** (Behalten Sie für alle anderen Einstellungen die Standardwerte bei):
Einstellung Wert Abonnement Name des Azure-Abonnements, das in diesem Lab verwendet wird Resource group acss-infra-RG Name des virtuellen Computers acss-infra-vm0 Region der Name der gleichen Azure-Region, die Sie zuvor in dieser Übung verwendet haben Verfügbarkeitsoptionen Keine Infrastrukturredundanz erforderlich Sicherheitstyp VMs mit vertrauenswürdigem Start Abbildung Ubuntu Server 20.04 LTS – x64 Gen2 VM-Architektur x64 Mit Azure Spot-Rabatt ausführen deaktiviert Größe Standard_B2ms Authentifizierungstyp Kennwort Username Beliebiger gültiger Benutzername Kennwort beliebiges komplexes Kennwort Ihrer Wahl Öffentliche Eingangsports Keine Hinweis: Stellen Sie sicher, dass Sie sich den von Ihnen angegebenen Benutzernamen und das Kennwort merken. Sie benötigen diese später in diesem Lab.
- Übernehmen Sie auf der Registerkarte “Datenträger “ die Standardwerte, und wählen Sie “Weiter” aus : Netzwerk > aus.
-
Geben Sie auf der Registerkarte “Netzwerk “ die folgenden Einstellungen an, und wählen Sie “Weiter” aus : Verwaltung > (alle anderen Einstellungen mit ihrem Standardwert belassen):
Einstellung Wert Virtuelles Netzwerk acss-infra-VNET Subnetz dmz Öffentliche IP-Adresse Keine NIC-Netzwerksicherheitsgruppe Keine Löschen Sie die NIC beim Löschen des virtuellen Computers enabled Optionen für den Lastenausgleich Keine - Lassen Sie auf der Registerkarte “Verwaltung “ alle Einstellungen mit ihrem Standardwert, und wählen Sie “Weiter” aus : Überwachung>
- Legen Sie auf der Registerkarte “Überwachung” die Startdiagnose auf “Deaktivieren” fest, und wählen Sie “Weiter” aus: Erweitert > (alle anderen Einstellungen mit ihrem Standardwert belassen)
- Wählen Sie auf der Registerkarte “Erweitert “ die Option “Überprüfen und Erstellen “ aus (lassen Sie alle Einstellungen mit ihrem Standardwert).
-
Wählen Sie auf der Registerkarte “Überprüfen + Erstellen “ des Menüs “Virtuellen Computer erstellen” die Option “Erstellen” aus.
Hinweis: Warten Sie, bis die Bereitstellung abgeschlossen wurde. Die Bereitstellung kann ungefähr 3 Minuten dauern.
Aufgabe 9 Konfigurieren des virtuellen Azure-Computers
In dieser Aufgabe stellen Sie eine Verbindung mit dem virtuellen Azure-Computer mithilfe von Azure Bastion her und konfigurieren sie für die SAP-Softwareinstallation.
Hinweis: Bevor Sie diese Aufgabe starten, stellen Sie sicher, dass die Azure Bastion-Bereitstellung abgeschlossen ist.
Hinweis: Stellen Sie sicher, dass Ihr Webbrowser Popupfenster nicht blockiert und deaktivieren Sie in diesem Fall die Popupblockerfunktion.
- Suchen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, im Textfeld “Suchen” nach Virtuellen Computern und wählen Sie sie aus.
- Wählen Sie auf der Seite “Virtuelle Computer “ den Eintrag “acss-infra-vm0” aus.
- Wählen Sie auf der Seite acss-infra-vm0 in der Symbolleiste “Verbinden” aus, und wählen Sie im Dropdownmenü “Über Bastion verbinden” aus.
-
Stellen Sie auf der Seite acss-infra-vm0 | Bastion sicher, dass der Authentifizierungstyp auf “VM-Kennwort” festgelegt ist, geben Sie in den Textfeldern “Benutzername “ und “Kennwort” den Benutzernamen und das Kennwort ein, den Sie beim Bereitstellen der Azure-VM festgelegt haben, stellen Sie sicher, dass das Kontrollkästchen “In neuem Browser öffnen” aktiviert ist, und wählen Sie dann “Verbinden” aus.
Hinweis: Dadurch sollte eine andere Webbrowserfensterregisterkarte geöffnet werden, auf der die Shellsitzung angezeigt wird, die auf der Azure-VM ausgeführt wird.
Hinweis: Um den Ubuntu-Server für den Upload von SAP-Installationsmedien vorzubereiten, installieren Sie Azure CLI.
-
Führen Sie auf der neu geöffneten Browserregisterkarte in der Shellsitzung den folgenden Befehl aus, um Azure CLI zu installieren:
curl -sL https://aka.ms/InstallAzureCLIDeb | sudo bash
-
Führen Sie in der Shellsitzung den folgenden Befehl aus, um PIP3 zu installieren:
sudo apt install python3-pip
-
Führen Sie in der Shellsitzung den folgenden Befehl aus, um Ansible 2.13.19 zu installieren:
sudo pip3 install ansible-core==2.13.9
-
Führen Sie in der Shellsitzung den folgenden Befehl aus, um Ansible Galaxy Collection-Module zu installieren:
sudo ansible-galaxy collection install ansible.netcommon:==5.0.0 -p /opt/ansible/collections sudo ansible-galaxy collection install ansible.posix:==1.5.1 -p /opt/ansible/collections sudo ansible-galaxy collection install ansible.utils:==2.9.0 -p /opt/ansible/collections sudo ansible-galaxy collection install ansible.windows:==1.13.0 -p /opt/ansible/collections sudo ansible-galaxy collection install community.general:==6.4.0 -p /opt/ansible/collections
-
Führen Sie in der Shellsitzung den folgenden Befehl aus, um das SAP-Automatisierungsbeispiel-Repository von GitHub zu klonen:
git clone https://github.com/Azure/SAP-automation-samples.git
-
Führen Sie in der Shellsitzung den folgenden Befehl aus, um das SAP-Automatisierungs-Repository von GitHub zu klonen:
git clone https://github.com/Azure/sap-automation.git
-
Führen Sie in der Shellsitzung den folgenden Befehl aus, um die Sitzung zu beenden:
logout
- Wenn Sie dazu aufgefordert werden, wählen Sie Schließen.
Aufgabe 10 Entfernen Sie Azure-Ressourcen,
In dieser Aufgabe entfernen Sie alle in dieser Übung bereitgestellten Azure-Ressourcen.
-
Wählen Sie auf dem Laborcomputer im Webbrowserfenster, in dem das Azure-Portal angezeigt wird, das Cloud Shell-Symbol aus, um den Cloud Shell-Bereich zu öffnen. Wählen Sie bei Bedarf Bash aus, um eine Bash-Shellsitzung zu starten.
Hinweis: Wenn Sie Cloud Shell zum ersten Mal in dem Azure-Abonnement starten, das Sie in dieser Übung verwendet haben, werden Sie aufgefordert, eine Azure-Dateifreigabe zum Speichern von Cloud Shell-Dateien zu erstellen. Akzeptieren Sie in diesem Fall die Standardwerte, was dazu führt, dass ein Speicherkonto in einer automatisch generierten Ressourcengruppe erstellt wird.
-
Führen Sie im Cloud Shell-Bereich den folgenden Befehl aus, um die Ressourcengruppe acss-infra-RG und alle zugehörigen Ressourcen zu löschen.
az group delete --name 'acss-infra-RG' --no-wait --yes
Hinweis: Der Befehl wird asynchron ausgeführt (wie durch den
--nowait
Parameter bestimmt), sodass die Shell-Eingabeaufforderung unmittelbar nach dem Aufrufen angezeigt wird, werden einige Minuten übergeben, bevor die Ressourcengruppe und die zugehörigen Ressourcen tatsächlich entfernt werden. -
Schließen Sie den Cloud Shell-Bereich.