規劃 SAP NetWeaver 的 Oracle 資料庫導入作業

本指南提供詳細資訊,協助您規劃在 Oracle Linux 上實作 Oracle Database 19c 以上版本,以便支援在 Google Cloud上執行的 SAP NetWeaver 應用程式。

如要瞭解如何在執行 Google Cloud的 SAP 系統上,在 Oracle Linux 上部署 Oracle Database 19c 以上版本,請參閱「部署適用於 SAP NetWeaver 的 Oracle Database」。

授權

如要在 Google Cloud上搭配 SAP 系統執行 Oracle Database,您必須自備 Oracle Database 19c 以上版本的授權 (BYOL)。

您也必須購買 Oracle Linux Premier Support。詳情請參閱 SAP 附註 3408032 - Oracle Linux:作業系統支援程序

如要瞭解如何搭配使用 SAP NetWeaver 產品和解決方案,執行 Oracle Database 19c,請參閱 SAP 附註 2799900 - Central Technical Note for Oracle Database 19c

Google Cloud 基本

Google Cloud 由許多以雲端為基礎的服務和產品組成。在 Google Cloud上執行 SAP 產品時,您主要使用的是透過 Compute EngineCloud Storage 提供的 IaaS 服務,以及平台的一些功能,例如工具

如要瞭解重要概念和術語,請參閱 Google Cloud 平台總覽。為了方便您理解,本指南內容會與總覽中的一些資訊重複。

如需企業級機構在 Google Cloud上執行作業時應考量事項的總覽,請參閱Google Cloud 良好架構架構

與 Google Cloud互動

Google Cloud 提供三種與該雲端平台及資源進行互動的方法:

  • Google Cloud 控制台,這是一個網頁式使用者介面。
  • gcloud 指令列工具,可提供 Google Cloud 控制台提供的眾多功能。
  • 用戶端程式庫,提供用於存取服務和管理資源的 API。用戶端程式庫在建構自己的工具時很實用。

Google Cloud 項服務

SAP 部署作業一般需用到下列其中一部分或全部的 Google Cloud服務:

服務 說明
虛擬私有雲網路

使 VM 執行個體相互連線並連線到網際網路。

每個 VM 執行個體都是舊版網路 (擁有單一全域 IP 範圍) 或建議子網路中的一員,也就是說,VM 執行個體屬於大型網路的子網路成員。

請注意,虛擬私有雲 (VPC) 網路不能跨越 Google Cloud 專案,但 Google Cloud 專案可以有多個 VPC 網路。

如要將多個專案的資源連結至通用的虛擬私有雲網路,您可以使用共用虛擬私有雲,讓各項資源透過該網路的內部 IP 位址,以安全又有效率的方式相互通訊。如要瞭解如何佈建共用虛擬私有雲 (包括相關規定、設定步驟和用途),請參閱「佈建共用虛擬私有雲」。

Compute Engine 使用您選擇的作業系統和軟體堆疊建立及管理 VM。
Persistent Disk 和 Hyperdisk

您可以使用 Persistent Disk 和 Google Cloud Hyperdisk:

  • 永久磁碟磁區可做為標準硬碟 (HDD) 或固態硬碟 (SSD) 使用。對於平衡永久磁碟和 SSD 永久磁碟,PD 非同步複製可在兩個 Google Cloud 區域之間非同步複製 SAP 資料。
  • Hyperdisk Extreme 磁碟區提供的 IOPS 和總處理量上限,高於 SSD 永久磁碟磁碟區。
  • 根據預設,Compute Engine 會加密靜態儲存的客戶內容,包括 Persistent Disk 和 Hyperdisk 磁碟區中的內容。如要進一步瞭解磁碟加密和可能的加密選項,請參閱「磁碟加密簡介」。
Google Cloud 主控台

用於管理 Compute Engine 資源的瀏覽器工具。

使用範本描述您需要的所有 Compute Engine 資源和執行個體。您無須自行建立及設定資源或找出依附元件,因為 Google Cloud 主控台會為您代勞。

Cloud Storage 您可以利用複製功能在 Cloud Storage 中儲存 SAP 資料庫備份,以增加其耐用性和可靠性。
Cloud Monitoring

讓您能夠清楚掌握 Compute Engine、網路和永久儲存磁碟的部署作業、效能、運作時間和健康狀態。

Monitoring 會從 Google Cloud 收集指標、事件和中繼資料,並透過資訊主頁、圖表和快訊提供深入分析。您可以透過 Monitoring 免費監控運算指標。

IAM

讓您能夠統一控管 Google Cloud 資源的權限。

您可以透過 IAM 控管誰可以在 VM 上執行控制層作業,包括建立、修改及刪除 VM 和永久儲存磁碟,以及建立及修改網路。

定價與配額

您可以使用 Pricing Calculator 來估算您的使用費用。如要進一步瞭解價格資訊,請參閱 Compute Engine 定價Cloud Storage 定價Google Cloud 觀測功能定價

Google Cloud 資源有配額限制。如果您打算使用高 CPU 或高記憶體的機器,您可能必須要求增加配額。詳情請參閱 Compute Engine 資源配額

法規遵循和主權控管機制

如果您希望 SAP 工作負載能符合資料落地、存取權控管、支援人員或法規要求,就必須規劃使用 Assured Workloads。這項服務可協助您在 Google Cloud 上執行安全且符合法規要求的工作負載,且不會影響雲端體驗品質。詳情請參閱「在 Google Cloud上使用 SAP 的規範和主權控管措施」。

部署架構

對於在 Google Cloud上執行的 SAP NetWeaver 應用程式,傳統的單一節點 Oracle 資料庫例項包含下列元件:

  • 執行 Oracle Database 的 Compute Engine 執行個體。
  • 下列磁碟的 Persistent Disk 或 Hyperdisk 磁碟區。我們強烈建議您使用 Hyperdisk 磁碟區。

    硬碟內容 Linux 目錄
    Oracle 安裝

    /oracle/DB_SID
    /oracle/DB_SID/origlogA
    /oracle/DB_SID/origlogB
    /oracle/DB_SID/sapdata1
    /oracle/DB_SID/sapdata2

    Oracle 鏡像

    /oracle/DB_SID/mirrlogA
    /oracle/DB_SID/mirrlogB
    /oracle/DB_SID/sapreorg
    /oracle/DB_SID/saptrace
    /oracle/DB_SID/saparch
    /oracle/DB_SID/sapbackup
    /oracle/DB_SID/sapcheck
    /oracle/DB_SID/sapdata3
    /oracle/DB_SID/sapdata4
    /oracle/DB_SID/sapprof

    離線 redolog 檔案的備份 /oracle/DB_SID/oraarch
    SAP NetWeaver 安裝 /usr/sap
    SAP NetWeaver 目錄,其中包含共用檔案系統的掛接點 /sapmnt
  • 您可以視需要擴充部署作業,加入 NAT 閘道,為運算執行個體提供網際網路連線,同時拒絕與這些執行個體的直接網際網路連線。您也可以將運算執行個體設為防禦主機,讓您可以建立與私人子網路上其他運算執行個體的 SSH 連線。詳情請參閱 NAT 閘道和防禦主機

依用途不同可能需要額外的裝置。詳情請參閱 SAP 說明文件「Oracle 上的 SAP」。

資源需求

從很多方面來說,在以 SAP NetWeaver 為基礎的系統中執行 Oracle 資料庫,與在您自己的資料中心執行很類似。您仍然需要考慮運算資源、儲存空間和網路連線等事項。

如需 SAP 提供的 Oracle 資料庫執行資源需求資訊,請參閱 SAP 附註 2799900 - Central Technical Note for Oracle Database 19c

運算執行個體設定

為在Google Cloud上執行 Oracle Database for SAP NetWeaver 應用程式,SAP 已認證可使用所有 Compute Engine 機器類型,包括自訂機器類型。不過,如果您在與 SAP NetWeaver 或 Application Server Central Services (ASCS) 相同的運算執行個體上執行 Oracle 資料庫,則必須使用 SAP 認證可與 SAP NetWeaver 搭配使用的運算執行個體。如要瞭解可用來執行 SAP NetWeaver 的 Compute Engine 機器類型,請參閱 SAP NetWeaver 規劃指南

如要瞭解 Google Cloud中提供的所有機器類型及其用途,請參閱 Compute Engine 說明文件中的機器系列資源和比較指南

CPU 設定

執行 Oracle 資料庫所需的 vCPU 數量,取決於 SAP 應用程式負載和效能目標。您必須為 Oracle 資料庫安裝作業分配至少 2 個 vCPU。如要獲得最佳效能,請調整 vCPU 數和區塊儲存空間大小,直到符合效能目標為止。

記憶體設定

您為 Oracle 資料庫分配的記憶體取決於用途。最佳記憶體容量取決於查詢的複雜度、資料大小、使用的平行處理量,以及您期望的效能。

儲存空間設定

根據預設,Compute Engine 會在您建立執行個體時自動建立開機磁碟。您可以針對資料庫資料、記錄或資料庫備份佈建其他磁碟。

針對 Oracle Database 執行個體的磁碟區,請使用符合效能需求的磁碟。如要瞭解決定 Hyperdisk 或永久磁碟效能的因素,請分別參閱「關於 Hyperdisk 效能」和「關於永久磁碟效能」。

對於攸關任務關鍵的工作負載,我們強烈建議您使用 Hyperdisk 磁碟區。如要進一步瞭解 Oracle Database 的區塊儲存空間,請參閱「區塊儲存空間」。

支援的 Oracle 資料庫版本和功能

如要在Google Cloud上執行的 SAP NetWeaver 應用程式搭配使用 Oracle 資料庫,SAP 已認證下列項目:

  • Oracle Database 19c 以上版本
  • 資料庫必須使用 Unicode 字元集。
  • 資料庫必須使用經過 Oracle 驗證的檔案系統。
  • 您必須訂閱 Oracle Database 的 Premier Support。

不支援 Real Application Clusters (RAC) 和以 Pacemaker 為基礎的高可用性 (HA) 解決方案。

詳情請參閱 SAP 注意事項 3559536

支援的作業系統

如要在Google Cloud上執行的 SAP NetWeaver 應用程式中使用 Oracle 資料庫,SAP 已認證下列作業系統:

  • Oracle Linux 9 或 Oracle Linux 8,搭配下列核心:

    • UEK 7:5.15.0-1.43.4.2.el9uek.x86_64 以上版本
    • UEK 7:5.15.0-202.135.2.el8uek.x86_64 以上版本

    您可以從 Compute Engine 取得這些映像檔。詳情請參閱 Oracle Linux

如要使用 Oracle Linux 搭配 SAP NetWeaver 執行 Oracle Database,您必須確保以下事項:

  • 您已購買 Oracle Linux Premier 支援服務。
  • SAP 系統的所有元件都執行相同的 Oracle Linux 版本。包括資料庫、應用程式伺服器和任何其他緊密連結的輔助系統。
  • 您的運算執行個體必須能夠直接使用 HTTPS 或 ULN Proxy,從 Unbreakable Linux Network (ULN) 擷取其他軟體和更新。
  • 如果您使用的是 Oracle Linux 9.5,則必須使用 19.26 以上的 Oracle Database 版本。

使用 Oracle Database 為基礎的作業系統時,為確保 SAP Central Services 執行個體的高可用性,您必須確保以下事項:

  • 執行 Oracle Database 或任何其他緊密連結輔助系統的 Compute Engine 執行個體,必須使用支援的作業系統,如本節前述。
  • 請注意,執行 ASCS 或 ERS 等 SAP Central Services 執行個體的運算執行個體,可使用任何 SAP 認證的作業系統,但前提是該運算執行個體未代管 Oracle 資料庫或安裝任何 Oracle 軟體。

詳情請參閱 SAP 附註 3074643 - OLNX:常見問題:SAP 環境是否支援 Oracle Linux 版 Pacemaker

部署考量事項

本節提供 Oracle Database 部署位置、區塊儲存空間、使用者身分和存取權控管、網路、備份和復原等方面的規劃資訊。

規劃區域和可用區

部署 Compute Engine 執行個體時,您必須選擇地區和區域。區域是指可供您執行資源的特定地理位置,並且會對應於一或多個彼此相距不遠的資料中心位置。每個區域都設有一個或多個可用區,並備有備援連線、電源和冷卻系統。

全球資源如預先設定的磁碟映像檔和磁碟快照,可以跨地區和區域存取。地區資源 (例如地區靜態外部 IP 位址),只能由同個地區中的資源存取。區域資源 (例如運算執行個體和磁碟),只能由位於同一區域中的資源存取。詳情請參閱「全球、區域和區域資源」。

Google Cloud 區域和區域。

為運算執行個體選擇區域和區域時,請考量下列事項:

  • 使用者和內部資源的位置,例如資料中心或公司網路的位置。如要縮短延遲時間,請選擇接近您的使用者和資源的位置。
  • 適用於該地區和區域的 CPU 平台。舉例來說,Intel 的 Broadwell、Haswell、Skylake 和 Ice Lake 處理器可支援 Google Cloud上的 SAP NetWeaver 工作負載。
  • 請確認 SAP 應用程式伺服器和資料庫位於相同的區域。

區塊儲存空間

針對永久區塊儲存空間,您可以將 Hyperdisk 和 Persistent Disk 磁碟區附加至 Compute Engine 執行個體。

Compute Engine 提供不同類型的 Hyperdisk 和 Persistent Disk。每種類型的效能特性都不同。Google Cloud 會管理這些磁碟的基礎硬體,以確保資料備援能力並發揮最佳效能。

您可以使用 SAP NetWeaver 搭配下列任何一種 Hyperdisk 或永久磁碟類型:

  • Hyperdisk 類型:Hyperdisk Balanced (hyperdisk-balanced) 和 Hyperdisk Extreme (hyperdisk-extreme)
    • Hyperdisk Extreme 提供的最大 IOPS 和處理量選項,高於 Persistent Disk 類型。
    • 針對 Hyperdisk Extreme,您可以透過佈建 IOPS 來選取所需效能,這也會決定總處理量。詳情請參閱「Hyperdisk Extreme 的大小和效能限制」。
    • 針對 Hyperdisk 平衡,您可以透過佈建 IOPS 和輸送量來選取所需的效能。詳情請參閱「Hyperdisk Balanced 的大小和效能限制」。
    • 如要瞭解支援使用 Hyperdisk 的機器類型,請參閱「機器類型支援」。
  • 永久磁碟類型:效能或 SSD (pd-ssd)
    • SSD 永久磁碟則採用固態硬碟 (SSD) 備份。提供經濟實惠且可靠的區塊儲存空間。
    • SSD 永久磁碟支援 PD 非同步複製。您可以使用這項功能進行跨區域主動-被動災難復原作業。詳情請參閱「關於永久磁碟非同步複製」。
    • SSD 永久磁碟磁碟區的效能會隨著大小自動調整。因此,您可以調整現有 Persistent Disk 磁碟區的大小,或是在 Compute Engine 執行個體中新增更多 Persistent Disk 磁碟區,以調整效能。

您使用的運算執行個體類型和其中包含的 vCPU 數量,也會影響或限制永久磁碟效能。

Persistent Disk 和 Hyperdisk 磁碟區與運算執行個體是各自獨立存在的個體,因此您可以中斷連接或移動磁碟,即使在刪除運算執行個體後,也能保留資料。

在 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面中,您可以查看各個 VM 執行個體的「VM instance details」(VM 執行個體詳細資料) 頁面中的「Additional disks」(其他磁碟) 下方,連結至 VM 執行個體的磁碟。

如要進一步瞭解 Compute Engine 提供的不同類型區塊儲存空間、效能特性,以及如何使用這些儲存空間,請參閱 Compute Engine 說明文件:

NAT 閘道和防禦主機

如果您的安全政策要求真正的內部運算執行個體,則必須在網路上手動設定 NAT Proxy 和對應的路徑,以便使運算執行個體連上網際網路。請特別注意,您無法使用 SSH 直接連線到完全內部的運算執行個體。如要連線到這類內部執行個體,您必須設定具有外部 IP 位址的防禦執行個體,然後再透過通道進行連線。當運算執行個體沒有外部 IP 位址時,只有網路上的其他執行個體或透過代管 VPN 閘道才能存取這些執行個體。您可以在網路中佈建運算執行個體,將其做為傳入連線 (防禦主機) 或網路輸出 (NAT 閘道) 的信任轉送來源。如果是不需要設定這類連線的較透明化連線,您可以使用代管 VPN 閘道資源。

傳入連線使用防禦主機

防禦主機提供外部進入點,以進入包含私人網路運算執行個體的網路。這個主機可提供單一防禦或稽核點,您可啟動及停止該主機以啟用或停用來自網際網路的傳入 SSH 通訊。

下圖顯示防禦主機如何使用 SSH 連線至外部和內部運算執行個體:

SSH 情境中的防禦主機

如要使用 SSH 連線至沒有外部 IP 位址的運算執行個體,您必須先連線至防禦主機。防禦主機的完整強化做法不在本指南的探討範圍內,但一些可執行的初始步驟包括:

  • 限制可與防禦主機進行通訊的來源 IP 的 CIDR 範圍。
  • 將防火牆規則設定為只允許來自防禦主機的私人 Compute Engine 執行個體 SSH 流量。

根據預設,Compute Engine 執行個體上的 SSH 會設定為使用私密金鑰進行驗證。使用防禦主機時,您可以先登入防禦主機,然後再登入目標私人運算執行個體。由於採用了這種兩步驟登入機制,您必須透過 SSH 代理程式轉送來登入目標執行個體,而不是將目標執行個體的私密金鑰儲存在防禦主機上。即使您將同一個金鑰組用於防禦主機和目標執行個體,也必須這麼做,因為防禦主機只能直接存取金鑰組的公開部分。

使用 NAT 閘道輸出流量

當 Compute Engine 執行個體未分配到外部 IP 位址時,則無法直接連線到外部服務,包括其他Google Cloud 服務。如要讓這些執行個體存取網際網路上的服務,您可以設定一個 NAT 閘道。NAT 閘道是可代表網路上任何其他執行個體轉送流量的執行個體。每個網路只能有一個 NAT 閘道。請注意,單一執行個體 NAT 閘道不應視為可用性高,而且無法支援多個執行個體的高流量總處理量。如要瞭解如何將運算單元例項設為 NAT 閘道,請參閱「設定 NAT 閘道」。

自訂映像檔

在系統開始運作後,您可以建立自訂映像檔。建議您在修改開機磁碟的狀態,並希望能還原新狀態時建立這些映像檔。並為其制定管理計畫。詳情請參閱圖片管理最佳做法

使用者身分識別和資源存取

規劃 Google Cloud上 SAP 部署的安全性時,您必須確認下列事項:

  • 需要存取 Google Cloud 專案中Google Cloud 資源的使用者帳戶和應用程式
  • 每位使用者需要存取的專案中特定 Google Cloud 資源

您必須將每位使用者的 Google 帳戶 ID 新增至專案,並將其設為實體。對於使用Google Cloud 資源的應用程式程式,您需要建立服務帳戶,為專案中的程式提供使用者身分。

Compute Engine VM 有各自的服務帳戶。只要 VM 服務帳戶具備應用程式所需的資源權限,在 VM 上執行的任何程式都可以使用 VM 服務帳戶。

找出每位使用者需要使用的 Google Cloud 資源後,您可以為使用者指派特定資源角色,授予使用者使用每項資源的權限。請查看 IAM 為每項資源提供的預先定義角色,並為每位使用者指派角色,只提供足夠的權限來完成使用者的任務或功能,不超過這個範圍。

如果您需要更精細或更嚴格的權限控管功能,而預先定義的 IAM 角色無法提供這類功能,您可以建立自訂角色。

如要進一步瞭解 SAP 程式在 Google Cloud上需要的 IAM 角色,請參閱「在 Google Cloud上管理 SAP 程式的身分和存取權」。

如要瞭解Google Cloud中的 SAP 身分與存取權管理總覽,請參閱「在 Google Cloud中管理 SAP 的使用者身分與存取權總覽」。

網路和網路安全性

規劃網路和安全性時,請考慮下列各節提供的資訊。

最低權限模式

保護系統安全的第一道防線是利用防火牆來限制誰可以存取您的網路和 VM。根據預設,所有通往 VM 的流量,即使是來自其他 VM,都會遭到防火牆封鎖,除非您建立允許存取的防火牆規則。如果預設網路由專案自動建立,且具有預設的防火牆規則,則不在此限。

透過建立防火牆規則,您可以將一組特定通訊埠上的所有流量限制在特定來源 IP 位址。建議您依照最低權限模式,將存取權限制在需要存取的特定 IP 位址、通訊協定和通訊埠。例如,建議您一律設定防禦主機,並且只允許 SSH 經由該主機連線至 SAP NetWeaver 系統。

存取權管理

瞭解如何存取 Google Cloud 中的管理工作是您在規劃實作時的重點。您必須決定下列事項:

  • 如何在 Google Cloud中整理資源。
  • 哪些團隊成員可以存取及使用資源。
  • 每個團隊成員可以擁有的權限。
  • 哪些服務和應用程式需要使用哪些服務帳戶,以及您應該在各個情況下授予何種權限層級。

先從瞭解 Cloud Platform 資源階層著手。重點在於瞭解各種不同的資源容器和容器之間的關係,以及存取界線的劃定位置。

Identity and Access Management (IAM) 能讓您統一控管Google Cloud 資源的權限。您可以透過定義誰擁有何種資源存取權來管理存取權。例如,您可以控管誰可以在 SAP 執行個體上執行控制層作業,包括建立及修改 VM、永久磁碟和網路。

如要進一步瞭解身分與存取權管理 (IAM),請參閱身分與存取權管理總覽

如需 Compute Engine 中的 IAM 總覽,請參閱「存取權控管選項」一節。

身分與存取權管理角色是為使用者授予權限的關鍵。如需角色及角色提供權限的參考資料,請參閱「身分與存取權管理角色」一文。

Google Cloud的服務帳戶為您提供了一種將權限授予應用程式和服務的方法。請務必瞭解服務帳戶如何與 Compute Engine 搭配使用。詳情請參閱「服務帳戶」。

自訂網路和防火牆規則

您可以使用網路來定義閘道 IP 以及與該網路連結的 VM 網路範圍。所有 Compute Engine 網路都使用 IPv4 通訊協定。每個 Google Cloud 專案都會提供具有預設設定和防火牆規則的預設網路,但建議您依照最低權限模式新增自訂子網路和防火牆規則。根據預設,新建立的網路不具有防火牆規則,因此也沒有網路存取權。

根據您的需求,您可能會想新增額外的子網路以隔離網路的各個部分。詳情請參閱子網路說明。

防火牆規則會套用到整個網路及網路中的所有 VM。您可以新增防火牆規則,允許同個網路中及跨子網路的 VM 之間的流量。您還可以使用標記機制將防火牆套用到特定的目標 VM。

有些 SAP 產品,如 SAP NetWeaver,必須存取某些通訊埠。請務必新增防火牆規則以允許存取 SAP 要求存取的通訊埠

路徑

路徑是與單個網路連結的全域資源。使用者建立的路徑會套用到網路中的所有 VM。這表示您可以新增一個無須透過外部 IP 位址,直接在同個網路及跨子網路中 VM 之間轉送流量的路徑。

如要存取外部的網際網路資源,請啟動一個不具外部 IP 位址的 VM,然後將另一個虛擬機器設為 NAT 閘道。使用此設定方法時,您必須另外將 NAT 閘道新增為 SAP 執行個體的路徑。詳情請參閱 NAT 閘道和防禦主機

Cloud VPN

您可以利用 Cloud VPN,透過使用 IPsecVPN 連線,安全地將現有網路連線到 Google Cloud 。在兩個網路之間傳輸的流量會由一個 VPN 閘道加密,然後由另一個 VPN 閘道解密,以確保您的資料在網際網路中傳輸時安全無虞。您可以使用路徑上的執行個體標記來動態控管哪些 VM 能經由 VPN 傳送流量。Cloud VPN 通道的計費方式為每月固定費率加上標準輸出費用。請注意,在同一個專案內連線兩個網路還是會產生標準輸出費用。詳情請參閱「Cloud VPN 總覽」和「建立 VPN」。

保護 Cloud Storage 值區安全

如要使用 Cloud Storage 來託管資料和記錄檔的備份,請務必在將資料從 VM 傳送到 Cloud Storage 時使用傳輸層安全標準 (TLS) (HTTPS),以保護傳輸資料的安全。Cloud Storage 會自動加密靜態資料。如果您有自己的金鑰管理系統,就可以自行指定加密金鑰。

如要瞭解Google Cloud上適用於 SAP 環境的其他安全資源,請參閱以下內容:

備份與還原

您必須制定計畫,以便在發生最糟糕的情況時將系統復原為可運作的狀態。如需使用 Google Cloud制定災難復原計畫的一般性指引,請參閱災難復原規劃指南

支援

如果是基礎架構或服務相關問題,請與客戶服務團隊聯絡。 Google Cloud 您可以在 Google Cloud 控制台的「支援總覽」頁面中找到聯絡資訊。如果客戶服務團隊判定問題出在 SAP 系統,就會將您轉介給 SAP 支援團隊。

如要進一步瞭解 SAP 產品相關問題,請使用 SAP 支援登錄您的支援要求。SAP 會評估支援票證,如確定為 Google Cloud基礎架構方面的問題,就會將票證轉移至系統中的適當Google Cloud 元件:BC-OP-LNX-GOOGLEBC-OP-NT-GOOGLE

支援相關規定

如要針對以 Oracle Linux 為基礎的 Oracle Database 獲得 Oracle 和 SAP 的支援,請務必購買 Oracle Linux Premier Support。

您必須符合支援方案的最低需求,才能獲得 SAP 系統和Google Cloud基礎架構和服務的支援服務。

如要進一步瞭解Google Cloud上 SAP 的最低支援需求,請參閱:

後續步驟