awsで始めるsap hana, express edition ~バイナリーインストーラ版~

Post on 06-Apr-2017

220 Views

Category:

Technology

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

© 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

2017/3/15

AWSで始める

SAP HANA, express edition~バイナリーインストーラ版~

アマゾン ウェブ サービス ジャパン株式会社

エコシステム ソリューション部

内容について

• 本資料では2017年3月15日時点のサービス内容および価格についてご説明しています。最新の情報はAWS公式ウェブサイト(http://aws.amazon.com)にてご確認ください

• 本資料に関して、妥当性や正確性について保証するものではなく、一切の責任を負い兼ねます

0

200

400

600

800

1000

1200

2008 2009 2010 2011 2012 2013 2014 2015 2016

Amazon Web Services(AWS)とは

グローバルインフラストラクチャ

イノベーション

スピード

お客様起点

AWS新サービスと新機能の発表

ITリソースを数分で調達

資本投資

技術投資

効率改善

値下げ

より多くの顧客獲得

過去10年間で59回の値下げ

16リージョン42アベイラビリティゾーン

AWSとSAPのアライアンス

クラウド領域における2008年からの強固なパートナーシップ

お客様の成果

お客

様導

入数

2008

SAP as a Customer

S/4HANASAP IQ / ASE

SAP HANA Platform Edition

SAP Mobile Secure

SAP Business Suite

HANA One

HANA Developer EditionSAP Cloud Appliance

Library (CAL)

A1 / B1

RDS Solutions

BOBJ

SAP HANA for B1

BW on HANA

BW on HANA (4TB)

現在

X1 (2TB)

BW/4HANA X1 scale-out (14 TB)

シングルノード- OLAP (BW/4HANAとBWoH含む) - OLTP (S/4HANAとSoH含む) - liveCache - BPC

14TBまでのスケールアウト- OLAP (BW/4HANAとBWoH含む)

SAP HANA SPS11のコア/メモリ条件緩和により、OLAP用途ではSPS11以降でメモリのフル活用が可能

SAP HANA 2ももちろん対応済み!

https://global.sap.com/community/ebook/2014-09-02-hana-hardware/enEN/iaas.html

SAP HANA認定Amazon EC2インスタンス

244Gb

1TB

2TB

1TB 14TB4TB 7TB

X11TB

スケールアウト

スケ

ール

アッ

X12TB

X1 7TB scale-out

X1 14TB scale-out

R3 4TB scale-outR3

244GB

488GbR4

488GB

SAP HANA, express edition(HXE)も、on AWSで

SAP TechEd 2016 Las Vegasでの発表と同時にAWS上でも利用可能

SAP HXEとは

• 開発、デモ、トレーニング、PoC用途などで本稼働・非本稼働問わず自由に使えるSAP HANA

• メモリー32GBまで無償で利用可能、必要に応じてフルユース(有償版)にアップグレード可能

• SAP HANA認定アプライアンスH/Wは不要

• ノートPC、デスクトップPC

• サーバー

• クラウド

• SAP Community Networkを通じたサポート

SAP HXE on AWSの始め方

2つの利用方法

• SAP Cloud Appliance Library(CAL)からHXEを展開https://cal.sap.com/

• バイナリーインストーラを使ってAmazon EC2(仮想サーバ)上にHXEを構築https://www.sap.com/japan/developer/topics/sap-hana-express.html

バイナリーインストーラによるSAP HXEの利用方法

作業全体の流れ

準備

•SAP HXEバイナリーインストーラの入手

•AWSアカウント

AWS作業

•SAP HXEバイナリーインストーラをAmazon S3にアップロード

•(オプション)Amazon VPCの作成

•Amazon EC2 インスタンスの作成

SAP作業•バイナリーインストーラを使ったSAP HXEのインストール

SAP HXEバイナリーインストーラの入手 1/3https://www.sap.com/japan/developer/topics/sap-hana-express.html

1. クリックして、登録サイトへ移動

2. 必要情報を入力して、 Registerをクリック。自動的にダウンロードサイトへ移動

SAP HXEバイナリーインストーラの入手 2/3

1. 該当プラットフォームをクリックして、ダウンロードマネージャーを保存、実行注) 実行にはJRE 8以降が必要

- Linux, Windowsは64bit JREのみ- Platform-independentなら32bit/64bit JREどちらもOK

本サイト下部に旧HXE 1.0 SP12版も提供中

SAP HXEバイナリーインストーラの入手 3/3

1. Binary Installerを選択

3. 必要なファイルを選択• Getting Started with ~:手順書• Server only installer:HXE本体のインストーラ• Applications:追加アプリケーション(XSA, Web IDE, SAP HANA cockpit, EA Designer)• Clients:HANAクライアントツール• Text analysis files~:テキスト分析の英語とドイツ語以外の言語ファイル

2. ダウンロード先フォルダを選択

4. Downloadをクリックして、ダウンロードを開始

AWSアカウントの用意

• 保有していない場合は以下サイト”AWSアカウント作成の流れ”を参考に作成しますhttps://aws.amazon.com/jp/register-flow/

AWSマネジメントコンソールにログインhttps://aws.amazon.com/jp/console/

SAP HXEバイナリーインストーラをAmazon S3にアップロード

1. サービスからS3をクリック

3. ダウンロードしたファイルをアップロード2. 必要に応じてバケットを作成、選択

[オプション] Amazon VPCの作成

• 要件に応じてAmazon VPCを作成しておきます注:SAP HXEはどのリージョンでも利用可能

Amazon EC2 インスタンスの作成

1. サービスからEC2をクリック

2. インスタンスの作成をクリック

[参考] SAP HXE 2.0のシステム要件

SW/HW 最小要件

OS SUSE Linux Enterprise Server for SAP 12 SP1

CPU 2コア (4コア推奨)

メモリー 16GB (24GB推奨)

注:インストール用に少なくとも32GBのスワップ領域が必要

ディスク 120GB

Amazon EC2 インスタンスの作成- Amazonマシンイメージ(OS)の選択

1. コミュニティAMIをクリック

2. 検索バーに”sles-sap-12-sp1”と入力し、絞込み

3. 該当するSLES for SAP 12 SP1の選択をクリック

Amazon EC2 インスタンスの作成- インスタンスタイプ(スペック)の選択

m4.xlarge:$0.378 /1 時間(*)

r4.large:$0.260 /1 時間(*)

(*) 東京リージョンの価格

1. 要件を満たすインスタンスタイプを選択

2. 次の手順: ~をクリック

Amazon EC2 インスタンスの作成- インスタンスの詳細の設定

3. 次の手順: ~をクリック

1. Amazon VPC(ネットワーク、サブネット)を選択

2. AmazonS3ReadOnlyAccess権限のあるEC2 IAMロールを選択(*)

(*) 新しいIAMロールの作成から新規作成可能

[参考] EC2 IAMロールの作成

1. 新しいロールの作成をクリック

2. ロール名に任意の名前を入力

3. AWSサービスロールのAmazon EC2を選択

4. ポリシー”AmazonS3ReadOnlyAccess”を選択し、アタッチ

Amazon EC2 インスタンスの作成- ストレージの追加

2. 次の手順: ~をクリック

1. 要件を満たすようルートボリュームのサイズ増加または新しいボリュームの追加• ルートのボリュームサイズを120GBに増加• 120GBの新しいボリュームを追加しておき、

OS上でディスクフォーマット後に/hanaとしてマウント

Amazon EC2 インスタンスの作成- タグ付け

2. 次の手順: ~をクリック

1. 必要に応じてタグ付け

Amazon EC2 インスタンスの作成- セキュリティグループの設定

2. 確認と作成をクリック

1. 要件を満たす新しいセキュリティグループを作成。下表はSAP HANAに必要なポート例

TCPポート(*) 用途

22 ssh

1128, 1129 SAP Host Agent

43xx, 80xx SAP Web Dispatcher

3xx13, 3xx15 SQL/MDX

5xx13, 5xx14 Instance Agent

3xx30-3xx32, 53075 XSA, Web IDE

(*) xxはインスタンス番号を入力。デフォルト値はHXE 2.0なら”90”、1.0 SP12なら”00”

Amazon EC2 インスタンスの作成- インスタンス作成の確認

1. 内容を確認して、作成をクリック

Amazon EC2 インスタンスの作成- キーペアの選択、または作成

2. インスタンスの作成をクリック

1.キーペア名に任意の名前を入力。キーペアのダウンロードをクリックし、保存

Amazon EC2 インスタンスの作成- インスタンスの確認

1. OS接続用の情報を確認

[参考] Elastic IP(固定グローバルIP)の付与

1. Elastic IPから新しいアドレスの割り当てをクリック

2. アクションからアドレスの関連付けをクリック

3. インスタンスにEIPを関連付け

キーペアとec2-user@<IP>指定でssh接続

クライアント環境によって異なるため、詳細は以下サイト”Linuxインスタンスへの接続”を参照しますhttp://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/AccessingInstances.html

[参考] ホスト名の固定

• インスタンスを再起動したり停止/起動したりした場合、使用されるホスト名は、インスタンスに割り当てられた IPアドレスから付けられたものに戻ります。ホスト名を固定したい場合、以下サイト”SuSe Linux が実行されているプライベート Amazon EC2 インスタンスに静的ホスト名を割り当てる方法を教えてください”を参考に設定しますhttps://aws.amazon.com/jp/premiumsupport/knowledge-center/linux-static-hostname-suse/

• また、DNS設定もしくは/etc/hostsの修正で名前解決できるようにしておきます(HXEのインストールが失敗する場合があるため)

[参考] スワップ領域の作成

• インスタンスタイプによっては、要件を満たすため、スワップ領域の追加が必要になります。以下は作成例です

ec2-user@saphxe:~> sudo su -saphxe:~ # mkdir -p /var/lib/swapsaphxe:~ # dd if=/dev/zero of=/var/lib/swap/swapfile bs=1M count=3276832768+0 records in32768+0 records out34359738368 bytes (34 GB) copied, 633.212 s, 54.3 MB/ssaphxe:~ # mkswap /var/lib/swap/swapfileSetting up swapspace version 1, size = 33554428 KiBno label, UUID=3994e4aa-7fd0-4305-932c-acd0ccd26723saphxe:~ # swapon /var/lib/swap/swapfileswapon: /var/lib/swap/swapfile: insecure permissions 0644, 0600 suggested.saphxe:~ # swapon -sFilename Type Size Used Priority/var/lib/swap/swapfile file 33554428 0 -1saphxe:~ # vi /etc/fstab/var/lib/swap/swapfile swap swap defaults 0 0

SAP HXEバイナリーインストーラをAmazon S3からローカルにコピー、解凍• aws s3 cpコマンドでhxe.tgzとhxexsa.tgzをコピー

ec2-user@saphxe:~> sudo su -saphxe:~ # mkdir /worksaphxe:~ # cd /worksaphxe:/work #saphxe:/work # aws s3 cp s3://sap-hxe-install-media/hxe.tgz .download: s3://sap-hxe-install-media/hxe.tgz to ./hxe.tgzsaphxe:/work #saphxe:/work # aws s3 cp s3://sap-hxe-install-media/hxexsa.tgz .download: s3://sap-hxe-install-media/hxexsa.tgz to ./hxexsa.tgzsaphxe:/work #saphxe:/work # tar –xvzf hxe.tgzSaphxe:/work # tar -xvzf hxexsa.tgzsaphxe:/work #

SAP HXEのインストール 1/3

• 解凍したファイルにあるインストーラの実行

saphxe:/work # ./setup_hxe.shEnter HANA, express edition installer root directory:

Hint: <extracted_path>/HANA_EXPRESS_20HANA, express edition installer root directory [/work/HANA_EXPRESS_20]:Enter component to install:

server - HANA server + Application Function Libraryall - HANA server, Application Function Library, Extended Services + apps (XSA)

Component [all]:

Enter local host name [saphxe]: saphxe.aws-sap.local

Enter SAP HANA system ID [HXE]:

Enter HANA instance number [90]:

必要な項目を入力し、Enterで進めていきます

SAP HXEのインストール 2/3

Enter HDB master password:Confirm "HDB master" password:

Do you need to use proxy server to access the internet? (Y/N): N

SAP HANA Interactive Education, or SHINE, is a demo application that makesit easy to learn how to build applications on SAP HANA Extended ApplicationServices Advanced Model.Install SHINE? (Y/N) : N

SAP HXEのインストール 3/3

###################################################################### Summary before execution ######################################################################HANA, express edition installer : /work/HANA_EXPRESS_20Component(s) to install : HANA server, Application Function Library, and Extended Services + apps (XSA)Host name : saphxeHANA system ID : HXEHANA instance number : 90Master password : ********Proxy host : N/AProxy port : N/AHosts with no proxy : N/AInstall SHINE : No

Proceed with installation? (Y/N) : YInstalling HDB server...

SAP HXEのインストール完了を確認

• HDB is successfully optimized. の表示を確認

Get client ID, client secret key, UAA URL, ADMINUI, ADMIN_WEB_APP URL...Get authentication token from UAA...Register resource..."SystemDB" database is registered to Cockpit.Create role colllections...Role colllections created.Do garbage collection...Collect garbage on "hdbnameserver"...Collect garbage on "hdbindexserver"...Collect garbage on "hdbcompileserver"...Collect garbage on "hdbpreprocessor"...Collect garbage on "hdbdiserver"...Reclaim data volume...Release free log segments...Stop "HXE" tenant database...HDB is successfully optimized.saphxe:/work #

手順書やチュートリアルに従って、各種操作確認

https://www.sap.com/developer/tutorials/hxe-ua-getting-started-binary.html

Enjoy SAP HANA, express edition!~AWSなら柔軟な構成で、すぐに利用可能~

参考情報.AWSセキュリティ機能/サービス

AWSのセキュリティを高める機能・サービス

• セキュリティグループ = ファイアウォール

• Amazon VPC = プライベートネットワーク

• AWS IAM = AWSリソースへのアクセス権限の管理

セキュリティグループ

インターネットからのトラフィック(インバウンド)をブロック、Amazon EC2からのトラフィック(アウトバウンド)も制限できるファイアウォール機能です

セキュリティグループ

ポート 22(SSH)

ポート 80(HTTP)

EC2インスタンス

セキュリティグループ

個々のインスタンスごとに、インバウンド、アウトバウンドに対して下記の許可ルールを定義できます。ルールはステートフルで扱われ、明示ルールが無い通信は拒否されます

• インバウンド

• プロトコル (TCP/UDP/ICMP)

• ポート範囲 (ポート番号の範囲)

• 送信元 (アクセス元のIPアドレス)

• アウトバウンド

• プロトコル (TCP/UDP/ICMP)

• ポート範囲 (ポート番号の範囲)

• 送信元 (アクセス元のIPアドレス)

Amazon VPC (Virtual Private Cloud)

• クラウド内にお客様専用のプライベートアドレスの空間を構築

• インターネットVPNやキャリアの閉域網によりセキュアに接続可能

AWSクラウド

VPC

イントラ

インターネット

プライベートサブネット

分離したNW領域を作成

インターネットVPN接続(IPSec)

パブリックサブネット

インターネットゲートウェイ

仮想サーバ(EC2)DBサービス(RDS)専用線接続

Direct Connect

VPCとサブネットについて

• 1つのVPCは、1つのネットワークアドレス(CIDR)で定義

• 1つのVPC内には複数のサブネットを作成することが可能

• サブネットは特定のアベイラビリティゾーン内に配置

パブリック サブネット10.0.1.0/24

VPC 10.0.0.0/16

Webサーバ

Webサーバ

パブリック サブネット10.0.2.0/24

CIDR IPアドレス数

xxx.xxx.xxx.xxx /16 65,534

xxx.xxx.xxx.xxx /20 4,094

xxx.xxx.xxx.xxx /24 254

xxx.xxx.xxx.xxx /28 14

アベイラビリティゾーン -A アベイラビリティゾーン-B

ルートテーブルについて

各サブネットはルートテーブルを持っています。設定を変更することでデータの流れを制御可能です

• パブリック サブネット に割り当てられたルートテーブルルートテーブル: rtb-XXXXXXXX

• プライベート サブネットルートテーブル: rtb-XXXXXXXX

送信先 ターゲット

10.0.0.0/16 Local

0.0.0.0/0 igw-XXXXXXXXIGW(インターネット ゲートウェイ)

へのルーティングがあるので、外部とのアクセスが可能

送信先 ターゲット

10.0.0.0/16 Local

ルートテーブルについて

パブリック サブネット

VPC 10.0.0.0/16

Webサーバ

プライベート サブネット

DBサーバ

インターネット

送信先 ターゲット

10.0.0.0/16 Local

0.0.0.0/0 igw-xxxxx

送信先 ターゲット

10.0.0.0/16 Local

インターネットゲートウェイ(IGW)

IGWにルーティングされていないので

外部と通信できない

AWS IAM (Identity and Access Management)

• AWS操作をよりセキュアに行うための認証・認可の仕組み

• AWS利用者の認証とアクセスポリシーを管理

• グループ、ユーザー、ロールで管理

• 実行出来る操作を IAM ポリシー規定

• ユーザーごとに認証情報の設定が可能

o マネージメントコンソールにはユーザ名とパスワードを使用さらに、MFA(多要素認証)の利用が推奨

o APIにはアクセスキーとシークレットキーを使用

IAMポリシーで必要最小限のみ付与

AWSアカウント(ルートアカウント)

全操作可能

IAMアカウント

EC2

S3

IAMポリシー管理者グループ

開発グループ

運用グループS3参照だけ

S3はすべて操作可能

全操作可能

MFA(多要素認証)で認証の安全性を高める

• AWSアカウント(ルートアカウント)

• ハードウェアトークンで保護

• トークンは金庫などで管理

• IAMアカウント

• 個人ごとのアカウント

• 仮想MFA対応のスマホアプリで保護

Innovation together

top related