Next Gen SAP Operations on Azure
![[shutterstock.com : 1191963076, MiniStocker]](https://e3mag.com/wp-content/uploads/2020/09/shutterstock_1191963076.jpg)

Pour qu'un environnement SAP fonctionne à tout moment de manière fiable et performante, il doit être surveillé en permanence, entretenu avec soin, mis à jour et développé de manière conséquente dans le cadre d'un cycle de vie des applications. Cela génère des dépenses croissantes dans les opérations classiques et mobilise le personnel des départements informatiques.
L'objectif est de décharger les clients des charges supplémentaires liées aux opérations, afin qu'ils puissent se consacrer entièrement à leur activité principale et développer leurs processus d'entreprise. Une série d'outils et de services automatiques est également utilisée pour garantir une exploitation permanente et sans faille. Cela commence par le monitoring qui soutient le fonctionnement des environnements système - de l'administration et de la sécurité jusqu'au monitoring des processus commerciaux au niveau des applications. Une partie de ces services sera à l'avenir également disponible directement à partir de Microsoft Azure Marketplace.
En outre, des tableaux de bord et des services disponibles automatiquement sont utilisés pour fournir des informations actives sur l'utilisation actuelle des ressources et la performance du système, offrant ainsi une transparence maximale pour le client. Cela permet d'identifier et de mettre en œuvre des possibilités de réduction des coûts ad hoc. Des contrôles périodiques de l'état de santé du système et d'autres potentiels d'optimisation de l'environnement système sont également pris en charge.
En outre, les fonctions de sécurité, telles que l'administration à distance simple, la gestion détaillée de la sécurité, la gestion des utilisateurs, des autorisations et des accès, sont toujours présentes dans Operations on Azure.

Pour une automatisation moderne, on mise sur des outils tels que HashiCorps Terraform ou Ansible, proposé par RedHat. Au cours des dernières années, Terraform s'est imposé comme l'outil du moment (Infrastructure as Code). Avec son propre langage inspiré de Javascript, il est possible de créer des environnements Cloud-IaaS complets jusqu'à la machine virtuelle en cours d'exécution. Des environnements système SAP complets, y compris la base de données et l'application S/4, peuvent être mis à disposition de manière automatisée en quelques heures.
Les avantages de cette construction automatisée ne sont pas seulement l'énorme rapidité, mais aussi les erreurs de configuration humaines qui peuvent se produire lors de la construction manuelle d'un tel paysage et qui sont évitées grâce à la standardisation. Grâce à l'approche Infrastructure as Code, la méthode s'adapte aux paysages de petite à très grande taille.
Pour l'orchestration sur le système d'exploitation en cours, il est recommandé d'utiliser des outils modernes comme Ansible. Ansible est un outil d'orchestration qui permet d'amener un système dans un état uniforme. Cet état peut par exemple représenter le fait qu'une configuration de base complète avec des renforcements, des réglages et d'autres bonnes pratiques doit être appliquée sur le système d'exploitation ou qu'une base de données Hana doit être installée et configurée. L'avantage de l'approche idempotente d'Ansible est que même les systèmes existants peuvent toujours être mis à jour avec l'état actuel de l'automatisation.
L'un des nouveaux défis des opérations de sécurité est de suivre le rythme d'un haut niveau d'agilité et de flexibilité. Pour y parvenir, la visibilité est le principal facteur de réussite. Dans le paysage Azure, la visibilité est principalement assurée par l'Azure Security Center (ASC).

ASC est un composant standard dans le paysage Azure et permet de surveiller les ressources. Avec l'aide du Compliance Manager, il est possible d'obtenir rapidement un aperçu de la conformité ou non de l'infrastructure. En combinaison avec des politiques préalablement créées, la peur de ne pas être à la hauteur lors d'un audit appartient au passé.
Outre la visibilité, la question de la détection des menaces et de la réponse - la réaction aux événements de sécurité - joue un rôle important. Pour détecter les menaces, il est nécessaire de rassembler différentes sources de données et de collecter des informations. En corrélant ces données, il est possible d'identifier des modèles d'attaque complexes, de les saisir sous forme de ticket et de mettre en place les mesures de protection correspondantes. Pour ces tâches d'opérations de sécurité, Azure Sentinel offre, en tant que SIEM cloudnatif, toutes les fonctionnalités nécessaires.