检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
海外的用户如何访问国内华为云上的SAP系统? 华为云推出云连接服务(Cloud Connect),打造全球一张网,方便客户在全球任何节点轻松连入华为云的全球骨干网,不管是企业出海还是海外企业进中国,都能轻松满足。 父主题: 产品篇
上传密钥文件到Jump Host。 使用WinSCP软件,以“root”帐号和密钥文件登录Jump Host,将证书私钥文件(“.pem”文件)上传到Jump Host的“/usr”目录。 登录Jump Host,将证书私钥文件复制到“ /root/.ssh”目录,并改名为“id_rsa”。 假设原来的私钥名称为“private
输入主节点或备节点的IP地址或主机名作为URL,登录端口为7630。 例如:https://s4001:7630/ 当您首次尝试访问URL时如果显示证书警告,则表示使用了自我签名证书。默认情况下,自我签名证书不被视为可信证书。 要继续,可在浏览器中添加例外,以绕过警告。 说明: 在登录界面上,输入haclu
“最小化”原则:针对特定的访问源,仅开放业务必须的[IP]:[PORT]。 例如,对于企业内部管理员,可访问管理区堡垒机远程登录端口,而其他一般用户,或内部系统则无法访问。对于企业内部一般用户,应仅能访问内网应用区的SAP业务端口。系统内部各区域间(子网隔离),应使用网络ACL限
网络ACL“NACL-DEV-MGMT”,关联开发测试环境DEV-管理区子网,通过策略限制可由管理区堡垒机访问开发测试环境其它区域服务器的管理端口(22等),并拒绝由开发测试环境其它区域发起的对管理区堡垒机的连接。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。本节仅涉及开发测试区内部策略。
执行相关操作。 执行以下命令,以获取安装脚本。请根据您HANA数据库所在服务器的区域,选择对应的下载链接命令。 安装脚本获取命令,以华南-广州为例: cd /tmp && curl -k -O https://obs-sap-cn-south-1.obs.cn-south-1.myhuaweicloud
上传密钥文件到Jump Host。 使用WinSCP软件,以“root”帐号和密钥文件登录Jump Host,将证书私钥文件(“.pem”文件)上传到Jump Host的“/usr”目录。 登录Jump Host。将证书私钥文件复制到“ /root/.ssh”目录,并改名为“id_rsa”。 假设原来的私钥名称为“private
针对出差的业务人员,建议首先通过企业VPN连接公司内网,再连接华为云上SAP系统,或者采购华为云市场的SSL VPN,通过公网拨号连接。出于安全考虑,不建议分配公网IP给任何一台SAP应用和数据库。 父主题: 产品篇
BS服务、创建IAM用户以及获取访问密钥(AK和SK)等环境准备操作。为确保账号及资源的安全性,不建议使用注册账号直接访问OBS。建议通过统一身份认证服务(Identity and Access Management,IAM)创建具有OBS资源访问权限的用户,用以在OBS客户端执行数据存取操作。
操作步骤 登录管理控制台,在左侧导航栏,单击,选择“计算 > 裸金属服务器”。 在裸金属服务器页面右上角,单击“在专属云中发放裸金属服务器”。 根据SAP HANA规划,输入参数信息。 需要指出的是: 服务器名称的最大长度不应超过13个字符。 不绑定弹性IP。 “登录凭证”选择“
保护需求并相互信任的云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则的保护。了解更多关于安全组的信息,请参见安全组简介 。 操作步骤 创建SAP 安全组。 在网络控制台,选择“访问控制 > 安全组”,然后单击“创建安全组”。
保护需求并相互信任的云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则的保护。了解更多关于安全组的信息,请参见安全组简介 。 操作步骤 创建SAP 安全组。 在网络控制台,选择“访问控制 > 安全组”,然后单击“创建安全组”。
保护需求并相互信任的云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则的保护。了解更多关于安全组的信息,请参见安全组简介。 操作步骤 创建SAP 安全组。 在网络控制台,选择“访问控制 > 安全组”,然后单击“创建安全组”。
产环境互联,此边界需要特别关注,采用较严格的访问控制策略:由开发测试环境发起对生产环境的访问,需严格控制(默认失败),仅能访问生产环境中必要的[IP]:[PORT] (最小化);由生产环境发起的对开发测试环境的访问,可以采用稍弱的访问控制策略。 安全策略 网络ACL“NACL-P
对IDC内部用户、顾问。 客户数据中心某子网-b TCP 80 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。 对IDC内部用户、顾问。 客户数据中心某子网-b TCP 443 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。
期后要删除它们。 某些文件在一段时间内经常访问,但是超过一定时间后便可能不再访问了。这些文件需要在一定时间后转化为低频访问存储,归档存储或者删除。 对于上述场景中的对象,您可以创建对象的生命周期管理规则,通过这些规则实现对象的生命周期管理。 建议使用单独的桶来存放备份文件,防止定期清理文件,误删桶内其他重要的文件。
运维边界 由于管理区无公网访问需求,参考企业安全实践,仅需设置与IDC间的访问控制策略。 安全策略 如图2 生产环境子网、网络ACL分布图所示,网络ACL“NACL-PRD-MGMT”关联生产环境管理区子网,对于由IDC发起的对生产环境的入方向策略(管理员),可限制能够访问管理区主机的22/3389等管理端口。
对管理员 客户数据中心某子网-a TCP 22 允许 允许客户数据中心某子网-a中的管理员访问开发测试环境管理区的VM。 对管理员 客户数据中心某子网-a TCP 3389 允许 允许客户数据中心某子网-a中的管理员访问开发测试环境管理区的VM。 * 0.0.0.0/0 ANY ANY
允许/拒绝 说明 对Internet用户 0.0.0.0/0 TCP 80 允许 允许互联网用户、IDC内部用户,访问生产环境中的WEB服务。 对Internet用户 0.0.0.0/0 TCP 443 允许 允许互联网用户、IDC内部用户,访问生产环境中的WEB服务。 * 0.0
产环境互联,此边界需要特别关注,采用较严格的访问控制策略:由开发测试环境发起对生产环境的访问,需严格控制(默认失败),仅能访问生产环境中必要的[IP]:[PORT] (最小化)。由生产环境发起的对开发测试环境的访问,可以采用稍弱的访问控制策略。 安全策略 如图1 开发测试环境网络