AZ 120 モジュール 4:SAP on Azure のデプロイ
ラボ 4a:Linux を実行する Azure VM に SAP アーキテクチャを実装する
予測される所要時間:100 分
このラボのタスクすべては、Azure portal (Bash Cloud Shell セッションを含む) から実行されます
注:Cloud Shell を使用しない場合は、ラボ仮想マシンに Azure CLI がインストールされている必要があります (https://docs.microsoft.com/en-us/cli/azure/install-azure-cli-windows)。
ラボ ファイル: なし
シナリオ
Azure に SAP NetWeaver をデプロイする準備として、Adatum Corporation は、Linux の SUSE ディストリビューションを実行する Azure VM での SAP NetWeaver の高可用性実装がわかるデモを実装したいと考えています。
目標
このラボを完了すると、次のことができるようになります。
-
高可用性な SAP NetWeaver のデプロイをサポートするために必要な Azure リソースをプロビジョニングする
-
可用性の高い SAP NetWeaver のデプロイをサポートするように、Linux を実行している Azure VM の OS を構成する
-
可用性の高い SAP NetWeaver のデプロイをサポートするように、Linux を実行している Azure VM でクラスタリングを構成する
必要条件
-
可用性ゾーンをサポートする Azure リージョン内で、十分な数の Dsv3 vCPU (2 vCPU の Standard_D2s_v3 VM を 4 台、4 vCPU の Standard_D4s_v3 VM を 2 台) が利用可能な Microsoft Azure サブスクリプション
-
Azure Cloud Shell に対応した Web ブラウザーと Azure へのアクセスが可能なラボ コンピューター
演習 1: 高可用性の SAP NetWeaver のデプロイをサポートするために必要な Azure リソースをプロビジョニングする
期間: 30 分
この演習では、Linux クラスタリングの構成に必要な Azure インフラストラクチャ コンピューティング コンポーネントをデプロイします。 これには、同じ可用性セットで Linux SUSE を実行する Azure VM のペアを作成する必要があります。
タスク 1:可用性の高い SAP NetWeaver のデプロイをホストする仮想ネットワークを作成します。
-
ラボ コンピューターから Web ブラウザーを起動し、https://portal.azure.com にある Azure portal に移動します。
-
プロンプトが表示された場合は、このラボおよびサブスクリプションに関連付けられた Azure AD テナントのグローバル管理者ロールで使用する Azure サブスクリプションの所有者または共同作成者のロールを使用して、職場、学校または個人の Microsoft アカウントを使用してログインします。
-
Azure portal の Cloud Shell で Bash セッションを開始します。
注:現在の Azure サブスクリプションで Cloud Shell を初めて起動する場合は、Azure ファイル共有を作成して Cloud Shell ファイルを永続化するように求められます。 その場合は、既定値に設定すると、自動的に生成されたリソース グループ内にストレージ アカウントが作成されます。
-
[Cloud Shell] ペインで次のコマンドを実行して、可用性ゾーンをサポートする Azure リージョンと、このラボのリソースを作成する場所を指定します (
<region>
を、可用性ゾーンをサポートする Azure リージョンの名前に置き換えます)。LOCATION='<region>'
注:リソースのデプロイには、米国東部または米国東部 2 リージョンの使用を検討してください。
注:Azure リージョンに適切な表記を使用してください (US East ではなく eastus など、スペースを含まない短い名前)
注:可用性ゾーンをサポートする Azure リージョンを特定するには、https://docs.microsoft.com/en-us/azure/availability-zones/az-region を参照してください
-
[Cloud Shell] ペインで次のコマンドを実行して、変数
RESOURCE_GROUP_NAME
の値を、前のタスクでプロビジョニングしたリソースを含むリソース グループ名に設定します。RESOURCE_GROUP_NAME='az12003a-sap-RG'
-
Cloud Shell ペインで次のコマンドを実行して、指定したリージョンにリソースグループを作成します。
az group create --resource-group $RESOURCE_GROUP_NAME --location $LOCATION
-
Cloud Shell ペインで次のコマンドを実行して、作成したリソース グループ内に 1 つのサブネットを有する仮想ネットワークを作成します:
VNET_NAME='az12003a-sap-vnet' VNET_PREFIX='10.3.0.0/16' SUBNET_NAME='sapSubnet' SUBNET_PREFIX='10.3.0.0/24' az network vnet create --resource-group $RESOURCE_GROUP_NAME --location $LOCATION --name $VNET_NAME --address-prefixes $VNET_PREFIX --subnet-name $SUBNET_NAME --subnet-prefixes $SUBNET_PREFIX
-
Cloud Shell ペインで次のコマンドを実行して、新しく作成した仮想ネットワークにあるサブネットのリソース ID を特定し、それを SUBNET_ID 変数に格納します。
SUBNET_ID=$(az network vnet subnet list --resource-group $RESOURCE_GROUP_NAME --vnet-name $VNET_NAME --query "[?name == '$SUBNET_NAME'].id" --output tsv)
タスク 2:高可用性の SAP NetWeaver デプロイをホストする Linux SUSE を実行する Azure VM をプロビジョニングする Bicep テンプレートをデプロイする
-
ラボ コンピューターの Cloud Shell ペインで次のコマンドを実行して、SAP HANA の高可用性インストールをホストする Azure VM のペアのデプロイに使う Bicep テンプレートをホストするリポジトリのシャロー クローンを作成し、現在のディレクトリをそのテンプレートとそのパラメーター ファイルの場所に設定します。
cd $HOME rm ./azure-quickstart-templates -rf git clone --depth 1 https://github.com/polichtm/azure-quickstart-templates cd ./azure-quickstart-templates/application-workloads/sap/sap-3-tier-marketplace-image-md/
-
Cloud Shell ペインで次のコマンドを実行して、管理ユーザー アカウントの名前とそのパスワードを設定します。
ADMINUSERNAME='student' ADMINPASSWORD='Pa55w.rd1234'
-
Cloud Shell ペインで次のコマンドを実行して、今後のデプロイに含まれるリソースを特定します。
DEPLOYMENT_NAME='az1203a-'$RANDOM az deployment group what-if --name $DEPLOYMENT_NAME --resource-group $RESOURCE_GROUP_NAME --template-file ./main.bicep --parameters ./azuredeploy.parameters03a.json --parameters adminUsername=$ADMINUSERNAME adminPasswordOrKey=$ADMINPASSWORD subnetId=$SUBNET_ID
-
コマンドの出力を確認し、エラーが含まれていないことを確認します (警告は無視してください)。 次に、Cloud Shell ペインで次のコマンドを実行してデプロイを開始します。
DEPLOYMENT_NAME='az1203a-'$RANDOM az deployment group create --name $DEPLOYMENT_NAME --resource-group $RESOURCE_GROUP_NAME --template-file ./main.bicep --parameters ./azuredeploy.parameters.json --parameters adminUsername=$ADMINUSERNAME adminPasswordOrKey=$ADMINPASSWORD subnetId=$SUBNET_ID
-
コマンドの出力を確認し、エラーと警告が含まれていないことを確かめます。 メッセージが表示されたら、Enter キーを押してデプロイを続行します。
-
デプロイが完了するのを待たずに、代わりに次のタスクに進みます。
注:CustomScriptExtension コンポーネントのデプロイ中に競合エラー メッセージが表示され、デプロイが失敗した場合は、次の手順を使用してこの問題を修復します。
-
Azure portal の [デプロイ] ブレードで、デプロイの詳細を確認し、CustomScriptExtension のインストールが失敗した VM を特定します
-
Azure portal で、前の手順で特定した VM のブレードに移動し、[拡張機能] を選択し、[拡張機能] ブレードから CustomScript 拡張機能を削除します
-
このタスクの前の手順を再実行します。
-
タスク 3:ジャンプ ホストをデプロイする
注:前のタスクでデプロイした Azure VM にはインターネットから直接アクセスできないため、ジャンプ ホストとして機能する Windows Server 2019 Datacenter を実行する Azure VM をデプロイします。
-
ラボ コンピューターの Azure portal で、[+ リソースの作成] をクリックします。
-
[新規] ブレードから、Windows Server 2019 Datacenter イメージを基に新規 Azure VM の作成を開始します。
-
Azure VM を次の設定でプロビジョニングします (その他の設定は既定値のままにします)。
設定 値 サブスクリプション “Azure サブスクリプションの名前”** リソース グループ “新しいリソース グループの名前” az12003a-dmz-RG** 仮想マシン名 az12003a-vm0 リージョン “このエクササイズの最初のタスクで Azure VM をデプロイしたのと同じ Azure リージョン”** 可用性オプション インフラストラクチャ冗長は必要ありません イメージ select Windows Server 2019 Datacenter - Gen2 [サイズ] Standard D2s_v3 または類似のもの ユーザー名 Student パスワード 任意の複雑なパスワード パブリック インバウンド ポート [選択したポートを許可する] 選択された受信ポート RDP (3389) 既存の Windows Server ライセンスを使用しますか? No OS ディスクの種類 Standard HDD Virtual Network az12003a-sap-vnet サブネット名 bastionSubnet “という名前の新しいサブネット”** サブネットのアドレス範囲 10.3.255.0/24 パブリック IP アドレス az12003a-vm0-ip “という名前の新しい IP アドレス”** NIC ネットワーク セキュリティ グループ Basic パブリック インバウンド ポート [選択したポートを許可する] 選択された受信ポート RDP (3389) 高速ネットワークの有効化 オン 負荷分散オプション なし システム割り当てマネージド ID を有効にする “オフ” Azure AD でログインする “オフ” 自動シャットダウンを有効にする “オフ” パッチ オーケストレーションのオプション 手動更新 ブート診断 無効にする OS のゲスト診断を有効にする “オフ” 拡張機能 なし タグ なし 注: デプロイ時に指定したパスワードは必ず覚えておいてください。 このラボで後ほど必要になります。
-
プロビジョニングが完了するまで待ちます。 通常、これには数分かかります。
Result:この演習を完了することにより、高可用性 SAP NetWeaver のデプロイをサポートするために必要となる Azure リソースのプロビジョニングを行いました。
演習 2: 高可用性の SAP NetWeaver のデプロイをサポートするように、Linux を実行する Azure VM を構成する
期間: 30 分
このエクササイズでは、可用性の高い SAP NetWeaver に対応するように、SUSE Linux Enterprise Server を実行している Azure VM 上のオペレーティングシステムを構成します。
タスク 1:データベース層 Azure VM のネットワークを構成します。
注:このタスクを開始する前に、前のエクササイズで開始したテンプレートのデプロイが正常に完了したことを確認します。
-
ラボ コンピューターの Azure portal で、i20-db-0 Azure VM のブレードに移動します。
-
i20-db-0 ブレードから、ネットワーク ブレードに移動します。
-
i20-db-0 - ネットワーク ブレードから、i20-db-0 のネットワーク インターフェイスに移動します。
-
i20-db-0 のネットワーク インターフェイスのブレードから、その IP 構成ブレードに移動し、そこから ipconfig1 ブレードを表示します。
-
[ipconfig1] ブレードで、プライベート IP アドレスを 10.3.0.20 に設定し、割り当てを [静的] に変更して変更を保存します。
-
Azure portal で、i20-db-1 Azure VM ブレードに移動します。
-
[i20-db-1] ブレードから、その [ネットワーク] ブレードに移動します。
-
i20-db-1 - ネットワーク ブレードから、i20-db-1 のネットワーク インターフェイスに移動します。
-
i20-db-1 のネットワーク インターフェイスのブレードから、その [IP 構成] ブレードに移動し、そこから [ipconfig1] ブレードを表示します。
-
ipconfig1 ブレードで、プライベート IP アドレスを 10.3.0.21 に設定し、割り当てを静的 に変更してその変更を保存します。
タスク 2:Azure VM のデータベース層に接続します。
-
ラボ コンピューターの Azure portal で、az12003a-vm0 ブレードに移動します。
-
az12003a-vm0 ブレードから、リモート デスクトップ経由で Azure VM az12003a-vm0 に接続します。 認証を求められたら、この VM のデプロイ時に設定したユーザー名とパスワードを入力します。
-
az12003a-vm0 への RDP セッションのサーバー マネージャーで [ローカル サーバー] ビューに移動し、[IE セキュリティ強化の構成] をオフにします。
-
az12003a-vm0 への RDP セッション内で、https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html から PuTTY をダウンロードしてインストールします。
-
PuTTY を使って、SSH 経由で i20-db-0 Azure VM に接続します。 セキュリティ警告を確認し、プロンプトが表示されたら、次の認証情報を入力します。
-
ログイン: 学生
-
パスワード: Pa55w.rd1234
-
-
PuTTY を使って、同じ資格情報を使って SSH 経由で i20 db-1 Azure VM に接続します。
タスク 3:データベース層 Azure VM のストレージ構成を確認する。
-
PuTTY SSH セッション~i20-db-0 Azure VM 内で、次のコマンドを実行して権限を昇格させます:
sudo su -
-
パスワードの入力を求めるメッセージが表示されたら、「Pa55w.rd1234」と入力し、Enter キーを押します。
-
i20-db-0 への SSH セッションで、次を実行することにより、SAP HANA 関連ボリュームすべて (/usr/sap、/hana/shared、/hana/backup、/hana/data、/hana/logs を含む) が適切にマウントされていることを確認します。
df -h
-
i20-db-1 Azure VM の前の手順を繰り返します。
タスク 4:クロスノード パスワードレス SSH アクセスを有効にする
-
i20-db-0 への SSH セッションで、次を実行してパスフレーズ不要の SSH キーを生成します。
ssh-keygen
-
プロンプトが表示されたら、Enter キーを 3 回押してから、次を実行してキーを表示します。
cat /root/.ssh/id_rsa.pub
-
キーの値をクリップボードにコピーします。
-
i20-db-1 への SSH セッションで、次を実行して、vi エディターでファイル /root/.ssh/authorized_keys を作成します。
vi /root/.ssh/authorized_keys
-
vi エディターで、i20-db-0 で生成したキーを貼り付けます。
-
変更を保存してエディターを閉じます。
-
SSH セッション~i20-db-1 内で、次のコマンドを実行してパスフレーズ不要の SSH キーを生成します。
ssh-keygen
-
プロンプトが表示されたら、Enter キーを 3 回押してから、次を実行してキーを表示します。
cat /root/.ssh/id_rsa.pub
-
キーの値をクリップボードにコピーします。
-
i20-db-0 への SSH セッションで、次を実行して、vi エディターでファイル /root/.ssh/authorized_keys を作成します。
vi /root/.ssh/authorized_keys
-
vi エディターで、新しい行から開始する i20-db-1 で生成したキーを貼り付けます。
-
変更を保存してエディターを閉じます。
-
i20-db-0 への SSH セッションで構成が成功したことを確認するには、次を実行して、i20-db-0 から i20-db-1 への SSH セッションを root として確立します。
ssh root@i20-db-1
-
接続を続行するかどうかを確認するメッセージが表示されたら、「
yes
」 と入力し、Enter キーを押します。 -
パスワードの入力が求められないことを確認します。
-
次の手順を実行して、i20-db-0 から i20-db-1 への SSH セッションを閉じます。
exit
-
i20-db-1 への SSH セッションで、次の手順を実行して、i20-db-1 から i20-db-0 への SSH セッションを root として確立します。
ssh root@i20-db-0
-
接続を続行するかどうかを確認するメッセージが表示されたら、「
yes
」 と入力し、Enter キーを押します。 -
パスワードの入力が求められないことを確認します。
-
以下を実行して、i20-db-1 から i20-db-0 への SSH セッションを閉じます。
exit
タスク 5:YaST パッケージを追加し、Linux オペレーティング システムを更新し、HA 拡張機能をインストールする
-
i20-db-0 への SSH セッションで、次を実行して YaST を起動します。
yast
-
YaST コントロール センターで、[ソフトウェア] -> [アドオン製品] を選択し、Enter キーを押します。 これによりパッケージ マネージャーが読み込まれます。
-
インストールされたアドオン製品画面で、パブリック クラウド モジュールが既にインストールされていることを確認します。 次に、F9 キーを 2 回押してシェル プロンプトに戻ります。
-
i20-db-0 への SSH セッションで、次を実行してオペレーティング システムを更新します (プロンプトが表示されたら、「y」と入力し、Enter キーを押します)。
zypper update
-
i20-db-0 への SSH セッションで、次を実行してクラスター リソースで必要なパッケージをインストールします (プロンプトが表示されたら、「y」と入力し、Enter キーを押します)。
zypper in socat
-
i20-db-0 への SSH セッションで、次のコマンドを実行して、クラスター リソースに必要な azure-lb コンポーネントをインストールします。
zypper in resource-agents
-
i20-db-0 への SSH セッションで、次を実行して、vi エディターでファイル /etc/systemd/system.conf を開きます。
vi /etc/systemd/system.conf
-
vi エディターで、
#DefaultTasksMax=512
をDefaultTasksMax=4096
に置き換えます。注:場合によっては、Pacemaker が多数のプロセスを作成し、その数がデフォルトの制限値に達してフェールオーバーをトリガーすることがあります。 この変更により、許可されるプロセスの最大数が増加します。
-
変更を保存してエディターを閉じます。
-
i20-db-0 への SSH セッションで、次を実行して構成の変更をアクティブ化します。
systemctl daemon-reload
-
i20-db-0 への SSH セッションで、次を実行してフェンス エージェント パッケージをインストールします。
zypper install fence-agents
-
i20-db-0 への SSH セッションで、次を実行してフェンス エージェントで必要な Azure Python SDK をインストールします (プロンプトが表示されたら、「y」と入力し、Enter キーを押します)。
SUSEConnect -p sle-module-public-cloud/12/x86_64 zypper install python-azure-mgmt-compute
-
i20-db-1 でこのタスクの前の手順を繰り返します。
Result:このエクササイズを完了すると、可用性の高い SAP NetWeaver デプロイをサポートするように、Linux を実行している Azure VM のオペレーティング システムを構成することができます
演習 3: 高可用性の SAP NetWeaver のデプロイをサポートするように、Linux を実行する Azure VM 上のクラスタリングを構成する
期間: 30 分
このエクササイズでは、可用性の高い SAP NetWeaver のデプロイをサポートするために、Linux を実行している Azure VM にクラスタリングを構成します。
タスク 1:クラスタリングを構成する
-
az12003a-vm0 への RDP セッション内で、i20-db-0 への PuTTY ベースの SSH セッションから次を実行して、i20-db-0 上の HA クラスターの構成を開始します。
ha-cluster-init -u
-
プロンプトが表示されたら、次の情報を入力します。
-
続行しますか (y/n)?: y
-
リング0 [10.3.0.20] のアドレス:ENTER
-
ring0 [5405] のポート:ENTER
-
SBD を使用しますか (y/n)?: n
-
仮想 IP アドレスを構成しますか (y/n)?: n
注:クラスタリングのセットアップでは、パスワードが linux に設定された hacluster アカウントが生成されます。 これについては、タスクの後半で変更します。
-
-
az12003a-vm0 への RDP セッション内で、i20-db-1 への PuTTY ベースの SSH セッションから次を実行して、i20-db-1 から i20-db-0 上に HA クラスターを結合します。
ha-cluster-join
-
プロンプトが表示されたら、次の情報を入力します。
-
続行しますか (y/n)? y
-
既存のノードの IP アドレスまたはホスト名 (例:192.168.1.1) []: i20-db-0
-
リング0 [10.3.0.21] のアドレス:ENTER
-
-
i20-db-0 への PuTTY ベースの SSH セッションから、次を実行して、hacluster アカウントのパスワードを Pa55w.rd1234 に設定します (プロンプトが表示されたら新しいパスワードを入力します)。
passwd hacluster
-
i20-db-1 の前の手順を繰り返します。
タスク 2:corosync 構成の確認
-
az12003a-vm0 への RDP セッション内で、i20-db-0 への PuTTY ベースの SSH セッションから次を実行して、/etc/corosync/corosync.conf ファイルを開きます。
vi /etc/corosync/corosync.conf
- vi エディターで、
transport: udpu
エントリとセクションnodelist
に注意してください。[...] interface { [...] } transport: udpu } nodelist { node { ring0_addr: 10.3.0.20 nodeid: 1 } node { ring0_addr: 10.3.0.21 nodeid: 2 } } logging { [...]
-
vi エディターで、エントリ
token: 5000
をtoken: 30000
に置き換えます。注:この変更により、メモリを保持したメンテナンスが可能になります。 詳細については、Azure での仮想マシンのメンテナンスに関する Microsoft ドキュメントを参照してください
-
変更を保存してエディターを閉じます。
- i20-db-1 の前の手順を繰り返します。
タスク 3:Azure サブスクリプション ID と Azure AD テナント ID の値を特定する
-
ラボ コンピューターのブラウザー ウィンドウから Azure portal (https://portal.azure.com) を開き、サブスクリプションに関連付けられた Azure AD テナント内でグローバル管理者ロールを持つユーザー アカウントを使用してサインインしていることを確認します。
-
Azure portal の Cloud Shell で Bash セッションを開始します。
-
Cloud Shell ペインで、次のコマンドを実行して、Azure サブスクリプションの ID と対応する Azure AD テナントの ID を特定します。
az account show --query '{id:id, tenantId:tenantId}' --output json
-
結果の値を Notepad にコピーします。 これは、次のタスクで必要になります。
タスク 4:STONITH デバイス用の Azure AD アプリケーションの作成
-
Azure portal で、[Azure Active Directory] ブレードに移動します。
-
[Azure Active Directory] ブレードから [アプリの登録] ブレードに移動して、[+ 新規登録] をクリックします。
-
[アプリケーションの登録] ブレードで次の設定を指定して、[登録] をクリックします。
-
名前: Stonith app
-
サポートされるアカウントの種類:この組織のディレクトリ内のアカウントのみ
-
-
Stonith アプリ ブレードで、アプリケーション (クライアント) ID の値をメモ帳にコピーします。 これは、この演習の後半で login_id として参照します。
-
[Stonith アプリ] ブレードで、[証明書とシークレット] をクリックします。
-
[Stonith アプリ - 証明書とシークレット] ブレードで、[+ 新しいクライアント シークレット] をクリックします。
-
[クライアント シークレットの追加] ペインの [説明] テキスト ボックスで、[有効期限] セクションに「STONITH アプリ キー」と入力し、既定の [推奨: 6 か月] のままにして、[追加] をクリックします。
-
結果の値をメモ帳にコピーします (このエントリは、[追加] をクリックした後 1 度だけ表示されます)。 これは、この演習の後半で password として参照します。
タスク 5:STONITH アプリのサービス プリンシパルに Azure VM へのアクセス許可を付与する
-
Azure portal で、i20-db-0 Azure VM のブレードに移動します
-
i20-db-0 ブレードから、**i20-db-0 - アクセスの制御 (IAM) **ブレードを表示します。
-
i20-db-0 - アクセスの制御 (IAM) ブレードから、次の設定でロールの割り当てを追加します。
-
ロール:Virtual Machine Contributor
-
アクセスの割り当て先:Azure AD のユーザー、グループ、サービス プリンシパル
-
選択:Stonith app
-
-
前の手順を繰り返して、Stonith アプリに i20-db-1 Azure VM への仮想マシン共同作成者ロールを割り当てます
タスク 6:STONITH クラスター デバイスを構成する
-
az12003a-vm0 への RDPセッション 内で、PuTTY ベースの SSH セッションを i20-db-0 に切り替えます。
-
az12003a-vm0 への RDP セッション内で、i20-db-0 への PuTTY ベースの SSH セッションで、次のコマンドを実行します (
subscription_id
、tenant_id
、login_id,
、password
のプレースホルダーを、必ず演習 3 のタスク 4 で特定した値に置き換えてください)。crm configure property stonith-enabled=true crm configure property concurrent-fencing=true crm configure primitive rsc_st_azure stonith:fence_azure_arm \ params subscriptionId="subscription_id" resourceGroup="az12003a-sap-RG" tenantId="tenant_id" login="login_id" passwd="password" \ pcmk_monitor_retries=4 pcmk_action_limit=3 power_timeout=240 pcmk_reboot_timeout=900 \ op monitor interval=3600 timeout=120 sudo crm configure property stonith-timeout=900
タスク 7:Hawk を使用して Linux を実行している Azure VM のクラスタリング構成を確認する
-
az12003a-vm0 への RDP セッション内で、Internet Explorer を起動し、https://i20-db-0:7630 に移動します。 SUSE Hawk サインイン ページが表示されます。
注:このサイトはセキュリティで保護されていませんのメッセージは無視します。
-
SUSE Hawk サインイン ページで、次の認証情報を使用してログインします。
-
ユーザー名: hacluster
-
パスワード: Pa55w.rd1234
-
-
クラスターの状態が正常であることを確認します。 2 つのクラスター ノードの 1 つが不完全であることを示すメッセージが表示される場合は、Azure portal からそのノードを再起動します。
Result:このエクササイズを完了すると、可用性の高い SAP NetWeaver デプロイをサポートするように、Linux を実行している Azure VM にクラスタリングを構成することができます。
演習 4: ラボ リソースを削除する
期間: 10 分
この演習では、このラボでプロビジョニングしたリソースすべてを削除します。
タスク 1:Cloud Shell を開く
-
ポータルの上部にある [Cloud Shell] アイコンをクリックして Cloud Shell ペインを開き、シェルとして Bash を選択します。
-
[Cloud Shell] ペインで次のコマンドを実行して、変数「
RESOURCE_GROUP_PREFIX
」の値を、このラボでプロビジョニングしたリソースを含むリソース グループ名のプレフィックスに設定します。RESOURCE_GROUP_PREFIX='az12003a-'
-
Cloud Shell ペインで次のコマンドを実行して、このラボで作成したすべてのリソース グループをリストアップします。
az group list --query "[?starts_with(name,'$RESOURCE_GROUP_PREFIX')]".name --output tsv
-
このラボで作成したリソース グループのみが出力に含まれていることを確認します。 このリソース グループとそのすべてのリソースは、次のタスクで削除されます。
タスク 2: リソース グループを削除する
-
Cloud Shell ペインで次のコマンドを実行して、リソース グループとそのリソースを削除します。
az group list --query "[?starts_with(name,'$RESOURCE_GROUP_PREFIX')]".name --output tsv | xargs -L1 bash -c 'az group delete --name $0 --no-wait --yes'
-
[Cloud Shell] ペインを閉じます。
Result:この演習を完了すると、このラボで使用したリソースが削除されます。