日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Connector を作成して SnapCenter サービスを有効にするための前提条件

寄稿者 netapp-soumikd netapp-bcammett

Azure でコネクタを作成して SnapCenter サービスを有効にする前に、特定のことを確認する必要があります。

  • コネクタ用に選択したサブネットが、 Azure Kubernetes Service ( AKS )用に予約されている 169.254.0/16 、 172.17.0.0/16 、 172.17.0.0/16 、 172.31.0.0/16 、および 192.0.2.0/24 の IP アドレス範囲と重複しないようにします。

  • 選択したサブネットで AKS が実行されていないことを確認します。

  • 選択したサブネットが、それぞれのポート上の SAP HANA システムにアクセスできることを確認します。

  • 選択したサブネットの VNet が SAP HANA システムの VNet と異なる場合は、 VPN ゲートウェイ、ピアリング、またはその他の手段を使用して VNet が相互に通信できることを確認してください。

  • ファイアウォールの背後で SnapCenter サービスを有効にする場合は、に記載されている操作を実行する必要があります [Network requirements]

    ファイアウォールの内側で SnapCenter サービスを有効にするかどうかを事前に決定する必要があります。SnapCenter サービスを有効にすると、ファイアウォールの内側で実行するように設定できなくなります。これは AKS の制限です。

ネットワーク要件

クラウド環境内のリソースやプロセスをコネクタで管理できるように、ネットワークをセットアップします。

ファイアウォールの設定

ファイアウォールの背後で SnapCenter サービスを有効にする場合は、次の操作を実行する必要があります。

注記 Azure ファイアウォールを使用している場合は、スクリプトを使用して以下の手順を実行できます。詳細については、を参照してください [Azure Firewall configuration]

Cloud Manager Connector のネットワーク要件の詳細については、を参照してください "コネクタのネットワーク要件"

Azure ファイアウォールの設定

Azure ファイアウォールの背後で SnapCenter サービスを有効にする場合は、次の操作を実行する必要があります。

  • 必要なもの *

  • ファイアウォールを作成しておく必要があります(クラシックモード)。

  • SnapCenter サービス用の VNet とサブネットを作成しておく必要があります。

  • ファイアウォールリソースと SnapCenter サービスの VNet が異なるテナントにある場合は、 Azure シェルの両方のテナントにログインする必要があります。

  • ファイアウォール VNet と SnapCenter VNet が異なる場合は、 VNet 間のピアリングを確立する必要があります。

  • 手順 *

    1. をダウンロードします "scs_azure_firewall_config.sh" ローカルシステムにスクリプトをインストールします。

    2. にログインします "Microsoft Azure ポータル"

    3. をクリックします Azure クラウドシェルのスクリーンショット をクリックしてクラウドシェルを開き、 Bash コンソールを選択します。

      1. スクリプトを Azure クラウドシェルにアップロードします。

      2. スクリプトを実行する権限を割り当てます。

        chmod +x./scs_aze_firewall_config.sh

      3. スクリプトを実行します。

        scs_azure_firewall_config.sh -fwsubid <Firewall_SubscriptionID>-fwname <Firewall_name> -fwrg <Firewall_Resource_group> -scssubid <SnapCenter _Service_SubscriptionID>-scsvnet <SnapCenter Service_vnet_name> -scssubnet <SnapCenter Service _Subnet_name> -svnet_sv_group> SnapCenter <sr_net_group>

    注記 リソースグループを作成していない場合は、リソースグループが作成されます。コネクタの作成時に同じリソースグループを使用すると、 SnapCenter サービス関連のリソースをすべて同じリソースグループに含めることができます。
  • 結果 *

  • ファイアウォールルールが設定されている。

  • SnapCenter サービス用のリソースグループが作成されます。

  • SnapCenter サービスリソースグループにルートテーブルが作成されます。

  • ルートテーブルルールが設定されます。

  • ルートテーブルがサブネットに接続されます。

HANA システムへの接続

SnapCenter サービスクラスタは、 HDBSQL コマンドを使用して、ユーザのネットワーク内の HANA システムと通信する必要があります。SnapCenter クラスタと HANA システム間の通信チャネルは、次のようなさまざまなネットワークアーキテクチャを使用して許可する必要があります。

  • Connector および SnapCenter サービスクラスタは、 HANA システムと同じ VNet に導入されます

  • Connector および SnapCenter サービスクラスタは、 HANA システムのように別の VNet に導入され、 2 つの VNet 間の VNet ピアリングを使用して通信が確立されます。

  • Connector および SnapCenter サービスクラスタは、 HANA システムとして別の VNet に導入され、 2 つの VNet 間の VPN ゲートウェイを使用して通信が確立されます。

セキュリティグループの設定

HANA システムにネットワークセキュリティグループ( NSG )が設定されている場合は、ユーザストアキーで指定されたとおりに、 SnapCenter サービスのポートから HANA システムのポートへのインバウンド通信を許可する必要があります。

  • Protocol :すべての TCP

  • サブネット: SnapCenter AKS クラスタサブネット

  • 目的: HDBSQL コマンドを実行する場合

SnapCenter AKS クラスタで実行されている HANA サービスは、 SSL が有効になっている HANA システムとの SSL 通信をサポートします。