目次
AWS Launch Wizard 完全ガイド v2.0
エンタープライズアプリケーション自動デプロイメントウィザード
概要
AWS Launch Wizard は 「SAP(HANA / S/4HANA)・Microsoft SQL Server・Active Directory 等のエンタープライズアプリケーションを AWS 上に自動でプロビジョニングするガイド付きウィザードサービス」 です。ウィザード形式の要件入力に基づいて AWS が推奨する CloudFormation テンプレートを自動生成・実行し、複雑なインフラ設定(インスタンスタイプ選定・ストレージレイアウト・ネットワーク構成・HA 設定)を数時間で完成させます。
Launch Wizard は 「エンタープライズアプリの AWS 移行・再ホストの時間短縮を専門化したサービス」 です。従来は AWS コンサルタント・SIer とのエンゲージメントで数週間かかるインフラ設計を、自動化とベストプラクティス内包により、テクニカルリーダーが数時間で完了できます。
企業の AWS 移行を実現するために、以下の主要課題を解決します:
- 複雑なエンタープライズアプリの AWS 推奨設定を自動適用:SAP on AWS・SQL Server on AWS には特定の EBS タイプ・インスタンスファミリー・ストレージレイアウト・ネットワーク要件があり、ベストプラクティスから逸脱するデプロイは性能低下・コスト増加・運用課題を招く
- マルチノード HA 構成の複雑性を排除:SQL Server Always On・SAP HANA HA(2 ノード)のクラスタリング・フェイルオーバー・Windows Failover Clustering 設定は技術的難度が高いが、Launch Wizard は自動生成
- デプロイ後の运用基盤を即座に統合:Launch Wizard で生成したインスタンスは Systems Manager for SAP・Backup Plan・CloudWatch 監視と自動統合され、別途設定不要
- 再利用可能な IaC テンプレートの取得:生成された CloudFormation テンプレートをエクスポート・カスタマイズして、同様の環境を複数回デプロイ・管理可能
Launch Wizard を選ぶ理由は 「AWS と エンタープライズアプリベンダーが共同認定したベストプラクティスの内包」 にあります。SAP / SQL Server / AD 公式ドキュメント + AWS Well-Architected Framework に準拠した設定が組み込まれており、外部コンサルタント不要で信頼性の高いデプロイが保証されます。
このサービスを選ぶ理由
なぜ AWS Launch Wizard でないといけないのか?
| 理由 | 詳細 |
|---|---|
| SAP HANA / S/4HANA の複雑な AWS 移行を自動化 | オンプレミスから AWS への SAP 移行では、HANA DB サイズ(メモリ)・ストレージ IOPS(Premium SSD vs Standard)・ネットワークスループット・バックアップ戦略を正確に設計する必要があるが、Launch Wizard はメモリ要件を入力するだけで最適な EC2 インスタンスタイプ(x1e・x2 ファミリー)・EBS ボリューム構成・Auto Scaling 設定を自動計算 |
| SQL Server Always On HA 構成を数時間で実装 | SQL Server AlwaysOn 可用性グループ(Availability Group)のセットアップには Windows Server Failover Cluster・Active Directory・Domain Controller・Network Load Balancer・Route 53 DNS を統合する必要があり、手動では 3 日以上必要だが、Launch Wizard は自動化 |
| Active Directory の信頼関係設定を自動化 | オンプレミス AD との信頼関係(Trust Relationship)・パスワード複製・DNS 統合は DNS フォワーダー・AWS Managed Microsoft AD・AWS Directory Service の複雑な統合が必要だが、Launch Wizard は自動的に構成 |
| アプリケーション固有の AWS 推奨設定を内包 | SAP HANA は特定の EBS 最適化設定・Linux カーネル パラメータ調整・スワップ無効化・NUMA affinity が必須だが、Launch Wizard はこれらの設定を CloudFormation に組み込み |
| Systems Manager for SAP との自動統合 | Launch Wizard で SAP 環境をデプロイすると、Systems Manager for SAP が自動的に連携。SAP ランドスケープ検出・バックアップ・パッチ管理・障害検知が即座に利用可能 |
| DR 環境の標準化・定期テスト | 本番と同等の SAP 環境を DR 目的で定期的に再構築する際、手動では毎回数日かかるが、CloudFormation テンプレートの再実行で数時間で本番複製環境を生成可能 |
具体的なユースケース
ユースケース 1:グローバル ERP 移行プロジェクト
- オンプレミスの SAP S/4HANA 2000 GB HANA DB を AWS へ移行
- ターゲット:HA 構成(2 ノード、自動フェイルオーバー)
- Launch Wizard で要件入力:
- HANA Memory: 2TB → Recommended: x1e.32xlarge(3.26 TB メモリ)
- HA Tier: High Availability → 2 ノード構成、EBS io2 ブロックエクスプレス
- VPC: 既存 VPC-10.0.0.0/16、サブネット選定
- 出力:CloudFormation テンプレート + SAP インストール・ライセンス適用スクリプト
- 実行:Terraform / CloudFormation により 4 時間で本番環境構築
- 検証:Systems Manager for SAP で自動接続・ランドスケープ検出
- Go-live:翌営業日
ユースケース 2:SQL Server Always On 災害復旧体制
- オンプレミスの SQL Server 2022 Enterprise(AlwaysOn Availability Group)を AWS に拡張
- ターゲット:AWS で DR ノード追加、オンプレミス側をプライマリ維持
- Launch Wizard での SQL Server デプロイ:
- SQL Edition: Enterprise
- Availability Group: Yes
- Domain: corp.example.com(オンプレミス AD)
- VPN: AWS Direct Connect 経由でオンプレ AD と接続
- 出力:SQL Server インスタンス(Windows Server 2022、WSFC クラスター化)
- 接続:Direct Connect + Route 53 Conditional Forwarder で Availability Group 同期開始
- 検証:フェイルオーバーテスト成功
ユースケース 3:Active Directory フォレスト拡張
- オンプレミス Active Directory フォレスト(root.contoso.com)に AWS 子 OU を追加
- Launch Wizard での AD デプロイ:
- AD Type: AWS Managed Microsoft AD(新規) or Self-managed(EC2 に Domain Controller)
- Domain: aws.contoso.com(child domain)
- Trust: Two-way trust を オンプレミス root domain と確立
- 出力:AWS Managed Microsoft AD + Multi-AZ Domain Controller(高可用)
- 統合:AWS Directory Service Connector で オンプレミス ユーザー認証利用可能
ユースケース 4:複数リージョンへの標準化デプロイ
- グローバル企業が本社(us-east-1)と 3 つの地域オフィス(eu-west-1、ap-southeast-1、ap-northeast-1)に同一 SAP ランドスケープをデプロイ
- Launch Wizard で生成した CloudFormation テンプレートを各リージョンに適用
- 各リージョンで異なる VPC CIDR・キャパシティ要件を CloudFormation パラメータで制御
- 4 リージョン × 同一構成の本番環境が 1 週間で完成
対応アプリケーション
SAP アプリケーション
Launch Wizard が対応する SAP ワークロード:
SAP HANA Database:
→ SAP HANA 1.0 / 2.0(In-Memory Database)
→ シングルノード(開発 / テスト)
→ High Availability(2 ノード)
→ Multi-tier(HANA Replication)
→ SAP HANA コプレッサー無効設定・NUMA affinity 自動構成
SAP アプリケーション層:
→ SAP NetWeaver ABAP(Dialogue Instance / Work Process 管理)
→ SAP NetWeaver Java / Dual Stack
→ SAP S/4HANA(Fiori フロントエンド対応)
→ SAP BW/4HANA(Data Warehouse)
→ SAP Data Hub(Data Pipeline)
→ SAP Landscape Transformation 自動検出(Systems Manager for SAP)
デプロイメント形式:
→ Simple Stack:1 ノード(開発・テスト・PoC)
→ High Availability:2 ノード(本番・DR 環境)
→ Multi-AZ:複数アベイラビリティゾーン自動配置
推奨インスタンスファミリー(Launch Wizard 自動選定):
→ メモリ最適化:x1e(up to 3.26 TB)/ x2(up to 3.2 TB)
→ ストレージ最適化:h1(HDD 集約)
→ 汎用:r6i / r7i(バースト性ワークロード)
→ GPU オプション:p4d(HANA Multi-model Processing)
Microsoft SQL Server
Launch Wizard が対応する SQL Server ワークロード:
SQL Server Edition:
→ SQL Server Enterprise / Standard / Web
→ SQL Server 2019 / 2022 / 2025(GA 版)
デプロイメント形式:
→ Single Instance:1 ノード(開発・テスト)
→ Always On Availability Group(AOAG):複数ノード HA
→ Failover Cluster Instance(FCI):共有ストレージベース
→ Read-only Replica(Read-scale Availability Group)
HA 構成:
→ Windows Server Failover Clustering(WSFC)自動構成
→ SQL Server Listener(Virtual IP)DNS 登録
→ Network Load Balancer(NLB)による接続負荷分散
→ Cross-AZ フェイルオーバー(2+ ノード)
Active Directory 統合:
→ Domain Join:起動時に自動ドメイン参加
→ Managed Microsoft AD(AWS ディレクトリサービス)統合
→ オンプレミス AD との信頼関係(Trust)構築
推奨インスタンスファミリー(Launch Wizard 自動選定):
→ メモリ最適化:r6i / r7i / x1(AOAG + バッファプール)
→ コンピューティング最適化:c6i(OLTP ワークロード)
→ ストレージ最適化:h1(大容量ディスク)
→ GPU サポート:p3(分析ワークロード)
Microsoft Active Directory
Launch Wizard が対応する AD デプロイメント:
AWS Managed Microsoft AD:
→ AWS ディレクトリサービスによるフルマネージド AD
→ Multi-AZ Domain Controller(高可用)
→ AWS ネイティブ サービス(Amazon EC2、RDS SQL Server、WorkSpaces)との統合
→ オンプレミス AD との信頼関係(One-way / Two-way trust)構築
Self-Managed Active Directory(EC2 ベース):
→ EC2 インスタンスに Domain Controller 手動インストール
→ Domain Controller の冗長化(複数ノード)
→ Global Catalog サーバー構成
→ オンプレミス AD との FSMO(Flexible Single Master Operation)レプリケーション
Hybrid Setup:
→ オンプレミス AD(親)↔ AWS AD(子 domain)の信頼関係
→ AWS Direct Connect / VPN による接続
→ DNS フォワーダー(Conditional Forwarder)による名前解決
対応ユースケース:
→ WorkSpaces ディレクトリ(VDI)
→ EC2 Windows インスタンスのドメイン参加
→ AWS Single Sign-On(IAM Identity Center)との統合
→ SQL Server Availability Group の Domain Controller
→ AWS Lambda + Secrets Manager による パスワード同期
その他のエンタープライズアプリケーション
Launch Wizard が対応(または拡張計画中):
IBM WebSphere Application Server(WAS):
→ WAS Network Deployment
→ Application Server Cluster
→ DB2 Database との統合
Oracle E-Business Suite(EBS):
→ Oracle Database(19c / 21c)
→ Application Tier(OracleAS)
→ AutoConfig 自動構成
追加アプリケーション開発中:
→ Oracle WebLogic Server
→ Apache Kafka / Confluent Platform
→ OpenSearch(Elasticsearch 互換)
→ Redis / ElastiCache
ウィザードの流れと詳細
ステップ 1:アプリケーション選択
User Interface (AWS Console / Launch Wizard):
Select Application:
┌──────────────────────────────────────┐
│ Which application do you want to │
│ deploy? │
│ │
│ ○ SAP HANA │
│ ○ SAP S/4HANA │
│ ○ SAP BW/4HANA │
│ ○ Microsoft SQL Server │
│ ○ Microsoft Active Directory │
│ ○ IBM WebSphere Application Server │
│ ○ Oracle E-Business Suite │
│ │
│ [Next] │
└──────────────────────────────────────┘
ステップ 2:アプリケーション固有の要件入力
SAP HANA 構成例
Configuration Screen:
1. Deployment Size:
├─ Single Node(開発・テスト)
└─ High Availability(本番環境)
2. HANA Database Configuration:
├─ SAP HANA Version: 2.0 SPS 07
├─ Database Memory Requirement: 2000 GB
├─ Estimated Instance Type: x1e.32xlarge
│ └ 3.26 TB メモリ、96 vCPU、8 × 3.5 GB/s ネットワーク
├─ EBS Configuration:
│ ├─ Volume Type: io2 ブロックエクスプレス(64,000 IOPS)
│ ├─ Data Volume: 3,000 GB
│ ├─ Log Volume: 400 GB
│ └─ Backup Volume: 3,000 GB
└─ Storage Layout(自動提案):
├─ /hana/data(HANA Data): io2 2,000 GB
├─ /hana/log(HANA Redo Log): io2 400 GB
├─ /hana/shared(Shared): gp3 500 GB
├─ /usr/sap(OS / SAP Binaries): gp3 100 GB
└─ /backup(Backup): io2 3,000 GB
3. Network Configuration:
├─ VPC: vpc-12345(既存 VPC 選択)
├─ Subnet(Primary): subnet-abc(AZ us-east-1a)
├─ Subnet(Secondary): subnet-def(AZ us-east-1b、HA 時のみ)
├─ Security Group: Create New(インバウンド 3xx** / SSH ポートのみ許可)
└─ Elastic IP: Allocate(固定パブリック IP)
4. Advanced Options:
├─ Linux カーネル パラメータ(自動最適化):
│ ├─ vm.swappiness = 0(スワップ無効)
│ ├─ net.ipv4.tcp_slow_start_after_idle = 0
│ ├─ transparent_hugepage = never
│ └─ NUMA affinity = enabled
├─ SAP Licenses:
│ └─ License Key(オプション入力、インストール後に別途適用可)
└─ Backup Strategy:
├─ AWS Backup Plan: Enable(自動スナップショット)
├─ Backup Frequency: Daily
└─ Retention Period: 7 days
SQL Server Always On 構成例
Configuration Screen:
1. SQL Server Configuration:
├─ Edition: Enterprise / Standard / Web
├─ Version: SQL Server 2019 / 2022 / 2025
├─ Deployment Type: Always On Availability Group
├─ Number of Nodes: 2(Primary + Secondary)
└─ Estimated Instance Type: r6i.4xlarge(16 vCPU、128 GB RAM)
2. High Availability Configuration:
├─ Availability Zone: Multi-AZ(us-east-1a / us-east-1b)
├─ Failover Behavior:
│ ├─ Automatic Failover: Enabled
│ ├─ Failover Timeout: 30 seconds
│ └─ Read-Only Replica: Enable(読み取り専用 Secondary)
├─ Windows Server Failover Cluster(WSFC):
│ ├─ Cluster Name: SQL-CLUSTER-PROD
│ ├─ Cluster IP: 10.0.1.50(Availability Group Listener)
│ └─ Virtual IP(VIP): 10.0.1.51(DNS に登録)
└─ Network Load Balancer:
├─ Type: Application Load Balancer
├─ Target Groups: SQL Listener Port 1433
└─ Health Check: TCP 1433(30 seconds)
3. Active Directory Configuration:
├─ Domain Name: corp.example.com
├─ Directory Service:
│ ├─ AWS Managed Microsoft AD(AWS ディレクトリサービス)
│ └─ On-Premises AD(オンプレミス AD)
├─ Domain Join:
│ └─ Automatic Domain Join(起動時に自動ドメイン参加)
├─ Service Account:
│ ├─ Domain Admin User: corp\sql-svc
│ ├─ Password: ✓(AWS Secrets Manager に自動保存)
│ └─ Permissions: SQL Server + WSFC 操作権限自動付与
└─ Kerberos Authentication:
└─ Enabled(SQL Server 接続時の相互認証)
4. Database Configuration:
├─ Database Size Estimation: 500 GB
├─ Data Files: 400 GB(io2 ボリューム)
├─ Log Files: 100 GB(io2 ボリューム)
├─ Tempdb: 50 GB(インスタンス ストレージ または EBS)
└─ Backup:
├─ Full Backup: Daily(AWS Backup)
├─ Transaction Log Backup: Every 15 minutes
└─ Retention: 30 days
5. Monitoring & Maintenance:
├─ CloudWatch Logs: Enabled
├─ SQL Server Logs: ローカル ファイル + CloudWatch 同期
├─ Patch Management: Systems Manager Patch Manager 統合
└─ Event Notifications: SNS(フェイルオーバー時に通知)
Active Directory 構成例
Configuration Screen:
1. Directory Type:
├─ AWS Managed Microsoft AD(フルマネージド)
└─ Self-Managed Active Directory on EC2
2. Domain Configuration(AWS Managed AD):
├─ Forest Name: corp.example.com
├─ Domain Size: Standard(ユーザー数 = 500-5000)
├─ Edition: AWS Managed Microsoft AD(AWS 専用版)
├─ Network Configuration:
│ ├─ VPC: vpc-12345(既存 VPC)
│ ├─ Subnets(Multi-AZ):
│ │ ├─ AZ1 Subnet: subnet-abc(10.0.1.0/25)
│ │ └─ AZ2 Subnet: subnet-def(10.0.1.128/25)
│ ├─ Directory IP Addresses: 10.0.1.10 / 10.0.1.138(自動割当)
│ └─ Security Group: Create New(Inbound: 139/445/3268/3269/53)
└─ Admin Account: admin(パスワード自動生成 → Secrets Manager)
3. Hybrid Setup(オンプレミス AD との統合):
├─ Trust Relationship:
│ ├─ Type: One-way Trust(オンプレ → AWS)or Two-way Trust(双方向)
│ ├─ Trust Direction: aws.corp.example.com → corp.example.com
│ └─ Trust Password: ✓(自動生成)
├─ Network Connectivity:
│ ├─ AWS Direct Connect / Site-to-Site VPN
│ ├─ VPN Endpoint IP: 203.0.113.10(オンプレミス側)
│ └─ Route Propagation: Enabled
└─ DNS Configuration:
├─ Conditional Forwarder(AWS Managed AD):
│ ├─ Domain: corp.example.com
│ └─ Forwarder IPs: 203.0.113.10(オンプレミス DNS)
└─ Conditional Forwarder(オンプレミス DNS):
├─ Domain: aws.corp.example.com
└─ Forwarder IPs: 10.0.1.10(AWS Managed AD DNS)
4. Advanced Options:
├─ MFA(Multi-Factor Authentication): Enabled
├─ LDAPS(Secure LDAP): Enabled(Certificate 自動生成)
├─ SNS Notifications: Enabled(重要イベント時)
└─ AWS Lambda + Secrets Manager(パスワード同期 Automation)
ステップ 3:コスト見積もり表示
Cost Estimation Screen:
Configuration Summary + Monthly Cost Estimate:
SAP HANA High Availability:
├─ EC2(x1e.32xlarge × 2 ノード): $18,000 / month
├─ EBS ストレージ(io2 × 3 ボリューム): $3,200 / month
├─ Data Transfer(Inter-AZ): $800 / month
├─ Backup(AWS Backup): $400 / month
├─ AWS Systems Manager for SAP: $0(無料)
└─ Total Estimated Cost: $22,400 / month = $268,800 / year
Breakdown by Service:
┌─────────────────────────────────────┐
│ Service │ Cost │ % │
├─────────────────────┼─────────┼────┤
│ EC2 Instances │ $18,000 │ 80%│
│ EBS Volumes │ $3,200 │ 14%│
│ Data Transfer │ $800 │ 4% │
│ Backup │ $400 │ 2% │
└─────────────────────────────────────┘
Cost Comparison:
✓ Single Node(開発): $9,000 / month
✓ Multi-AZ HA: $22,400 / month(本番推奨)
✓ 3-Tier with Replication: $35,000 / month
Optimization Suggestions:
→ Savings Plans 1-year: -30% = $15,680 / month
→ Reserved Instances 3-year: -40% = $13,440 / month
→ Spot Instances(テスト環境): -70% = $5,520 / month
ステップ 4:デプロイ実行
Deployment Progress Screen:
[████████░░░░░░░░░░] 45% - Launching EC2 instances...
├─ Primary Node (x1e.32xlarge): Running
└─ Secondary Node (x1e.32xlarge): Initializing (2/3 ready)
[████████████░░░░░░] 60% - Configuring EBS volumes...
├─ /hana/data: io2 provisioning
├─ /hana/log: io2 provisioning
├─ /hana/shared: gp3 attaching
└─ /backup: io2 mounting
[████████████████░░] 80% - Setting up High Availability...
├─ HANA System Replication: Initializing
├─ Failover automation: Configuring
└─ Health check script: Starting
[████████████████████] 100% - Deployment Complete!
CloudFormation Stack: arn:aws:cloudformation:us-east-1:123456:stack/sap-hana-prod-2026
Deployment Duration: 3 hours 45 minutes
Resource Summary:
✓ EC2 Instances: 2
✓ EBS Volumes: 6
✓ Security Groups: 2
✓ Elastic IPs: 2
✓ VPC Endpoints: 1
✓ CloudWatch Alarms: 5
✓ CloudFormation Template: Available for export
Next Steps:
1. SAP HANA Installation: (SWPM / installer media 準備)
2. Systems Manager for SAP: Automatic integration detected
3. Backup Plan: Active (Daily snapshots starting tomorrow)
4. Health Checks: Running (CloudWatch Alarms enabled)
ステップ 5:デプロイ完了・リソースサマリー
Post-Deployment Summary:
CloudFormation Stack Details:
├─ Stack ID: arn:aws:cloudformation:us-east-1:123456:stack/sap-hana-prod-2026/...
├─ Status: CREATE_COMPLETE
├─ Created: 2026-04-27 10:15:00 UTC
├─ Last Updated: 2026-04-27 13:45:00 UTC
└─ Duration: 3 hours 30 minutes
Provisioned Resources:
EC2 Instances:
├─ sap-hana-prod-node-1: i-0a1b2c3d4e5f6g7h8(Primary)
│ └─ Instance Type: x1e.32xlarge / IP: 10.0.1.20 / EIP: 52.123.45.67
└─ sap-hana-prod-node-2: i-0i9j8k7l6m5n4o3p2(Secondary)
└─ Instance Type: x1e.32xlarge / IP: 10.0.2.20 / EIP: 52.123.45.68
EBS Volumes:
├─ sap-hana-data-1: vol-0123456(io2 / 2,000 GB / 64K IOPS)
├─ sap-hana-log-1: vol-0234567(io2 / 400 GB / 12K IOPS)
├─ sap-hana-shared: vol-0345678(gp3 / 500 GB / 3K IOPS)
└─ sap-hana-backup: vol-0456789(io2 / 3,000 GB / 96K IOPS)
Security Groups:
└─ sap-hana-prod-sg:
├─ Inbound 22 (SSH): 203.0.113.0/24(管理者のみ)
├─ Inbound 3xx** (HANA Ports): 10.0.0.0/8(Internal only)
└─ Outbound All: Permitted
Backup Configuration:
└─ AWS Backup Plan: sap-hana-daily
├─ Frequency: Daily at 02:00 UTC
├─ Retention: 7 days
├─ Vault: arn:aws:backup:us-east-1:123456:backup-vault:default
└─ Status: Active(first backup tomorrow)
CloudWatch Monitoring:
├─ Alarms:
│ ├─ CPU Utilization > 80%
│ ├─ Memory Available < 10%
│ ├─ Disk Space < 5%
│ ├─ Network Out > 1 Gbps
│ └─ HANA System Replication Lag > 10 seconds
├─ Dashboard: Auto-created(Real-time metrics)
└─ Log Groups: /aws/sap/hana-prod(Auto-collection enabled)
Systems Manager for SAP Integration:
├─ Landscape Detection: Scheduled(Auto-discovery 1 hour)
├─ Backup Management: Available
├─ Patch Baselines: Available
└─ Agent Status: Initializing
Next Steps:
1. SAP HANA Installation Media Preparation
→ SWPM (SAP Software Provisioning Manager) 準備
→ Database License Keys
2. Custom Configuration(必要に応じて)
→ SSH でログイン: ssh -i key.pem ec2-user@52.123.45.67
→ /opt/sap/launch-wizard に AWS Launch Wizard 構成ファイル
3. Systems Manager for SAP Integration
→ 1 時間後に Landscape 自動検出
→ SAP ランドスケープが Systems Manager に登録
4. High Availability Verification
→ dr-cli コマンドで レプリケーション確認
→ 手動フェイルオーバーテスト実施(推奨)
CloudFormation Template Export:
→ Dashboard から [Export Template] ボタンで YAML / JSON をダウンロード
→ AWS CloudFormation リポジトリに保存して IaC 管理開始
→ 次回デプロイ時に [Use this template] で 再利用可能
CloudFormation テンプレートの再利用
Launch Wizard で生成された CloudFormation テンプレートは、以降の同一デプロイ・リージョン複製・自動化パイプラインで再利用可能です。
# 生成された CloudFormation テンプレート(例)
AWSTemplateFormatVersion: '2010-09-09'
Description: 'SAP HANA High Availability on AWS - Generated by Launch Wizard'
Parameters:
EnvironmentName:
Type: String
Default: sap-hana-prod
Description: Environment prefix for resource naming
InstanceType:
Type: String
Default: x1e.32xlarge
Description: EC2 Instance type for HANA nodes
VPCID:
Type: AWS::EC2::VPC::Id
Description: VPC to deploy HANA cluster
PrimarySubnetID:
Type: AWS::EC2::Subnet::Id
Description: Primary Availability Zone Subnet
SecondarySubnetID:
Type: AWS::EC2::Subnet::Id
Description: Secondary AZ Subnet (HA)
Resources:
# EC2 IAM Role
HANAInstanceRole:
Type: AWS::IAM::Role
Properties:
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Principal:
Service: ec2.amazonaws.com
Action: sts:AssumeRole
ManagedPolicyArns:
- arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
- arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
# Primary HANA EC2 Instance
PrimaryHANAInstance:
Type: AWS::EC2::Instance
Properties:
ImageId: !Sub 'ami-{{resolve:ssm:/aws/service/sap/hana/2.0/supported-amis/latest:1}}'
InstanceType: !Ref InstanceType
SubnetId: !Ref PrimarySubnetID
SecurityGroupIds:
- !Ref HANASecurityGroup
IamInstanceProfile: !Ref HANAInstanceProfile
BlockDeviceMappings:
- DeviceName: /dev/sda1
Ebs:
VolumeSize: 100
VolumeType: gp3
DeleteOnTermination: true
- DeviceName: /dev/sdf
Ebs:
VolumeSize: 2000
VolumeType: io2
Iops: 64000
Throughput: 1000
DeleteOnTermination: false
Tags:
- Key: Name
Value: !Sub '${EnvironmentName}-primary-node'
- Key: Role
Value: SAP-HANA-Primary
# Secondary HANA EC2 Instance (HA)
SecondaryHANAInstance:
Type: AWS::EC2::Instance
Properties:
ImageId: !Sub 'ami-{{resolve:ssm:/aws/service/sap/hana/2.0/supported-amis/latest:1}}'
InstanceType: !Ref InstanceType
SubnetId: !Ref SecondarySubnetID
SecurityGroupIds:
- !Ref HANASecurityGroup
IamInstanceProfile: !Ref HANAInstanceProfile
# ... (同じ EBS マッピング)
Tags:
- Key: Name
Value: !Sub '${EnvironmentName}-secondary-node'
- Key: Role
Value: SAP-HANA-Secondary
# Security Group
HANASecurityGroup:
Type: AWS::EC2::SecurityGroup
Properties:
GroupDescription: Security group for SAP HANA cluster
VpcId: !Ref VPCID
SecurityGroupIngress:
- IpProtocol: tcp
FromPort: 22
ToPort: 22
CidrIp: 203.0.113.0/24 # Admin access only
- IpProtocol: tcp
FromPort: 30013
ToPort: 30015
SourceSecurityGroupId: !Ref HANASecurityGroup # Internal HANA
- IpProtocol: tcp
FromPort: 30040
ToPort: 30041
SourceSecurityGroupId: !Ref HANASecurityGroup # Index Server
# CloudWatch Alarms
HANACPUAlarm:
Type: AWS::CloudWatch::Alarm
Properties:
AlarmName: !Sub '${EnvironmentName}-cpu-high'
MetricName: CPUUtilization
Namespace: AWS/EC2
Statistic: Average
Period: 300
EvaluationPeriods: 2
Threshold: 80
AlarmActions:
- !Ref SNSAlarmTopic
# AWS Backup Plan
HANABackupPlan:
Type: AWS::Backup::BackupPlan
Properties:
BackupPlan:
BackupPlanName: !Sub '${EnvironmentName}-daily-backup'
Rules:
- RuleName: DailyBackup
TargetBackupVaultName: !Ref BackupVault
ScheduleExpression: 'cron(0 2 ? * * *)'
StartWindowMinutes: 60
CompletionWindowMinutes: 120
Lifecycle:
DeleteAfterDays: 7
Outputs:
PrimaryNodePublicIP:
Description: Primary HANA Node Public IP
Value: !GetAtt PrimaryHANAInstance.PublicIp
SecondaryNodePublicIP:
Description: Secondary HANA Node Public IP (HA)
Value: !GetAtt SecondaryHANAInstance.PublicIp
CloudFormationStackName:
Description: CloudFormation Stack Name for future reference
Value: !Ref AWS::StackName
Launch Wizard vs. 競合ツール比較
| 機能 / 特性 | AWS Launch Wizard | Azure Migrate | GCP Click to Deploy | CloudFormation(手動) | Terraform(手動) |
|---|---|---|---|---|---|
| SAP/SQL Server 対応 | 専門設計 | 部分的 | 非対応 | 自分で設計 | 自分で設計 |
| ベストプラクティス内包 | AWS + vendor 認定 | Azure Best Practices | GCP Best Practices | 自分で実装 | 自分で実装 |
| インタラクティブウィザード | Yes(フルガイド) | Yes(Migrate Project) | Yes(Limited) | No | No |
| 自動 HA 構成 | Yes(2+ ノード) | 部分的 | 非対応 | IaC で設定可能 | IaC で設定可能 |
| AD / Domain Join 統合 | Yes(自動) | Yes(Azure AD) | 非対応 | 手動で設定 | 手動で設定 |
| CloudFormation テンプレート生成 | Yes(自動エクスポート) | ARM Template(Azure) | Yes | 手動作成 | HCL で作成 |
| Systems Manager 統合 | Systems Manager for SAP | Azure Monitor(部分的) | Google Cloud Ops | 手動設定 | 手動設定 |
| リセル利用(パートナー) | Yes(推奨) | Yes(Partner Program) | Yes | 可能 | 可能 |
| セットアップ時間 | 3-4 時間 | 5-7 時間 | Not applicable | 1-2 週間 | 1-2 週間 |
| コスト | 無料 | 無料(移行評価) | 無料 | 無料(CloudFormation) | 無料(Terraform) |
| 学習曲線 | 初心者向け | 初心者~中級 | 初心者向け | 中級~上級 | 中級~上級 |
選択のポイント:
- AWS 上の SAP / SQL Server:→ AWS Launch Wizard(唯一の全機能対応)
- マルチクラウド対応:→ Terraform(IaC で統一)
- Azure 中心:→ Azure Migrate(Azure Native)
- 完全カスタマイズ・再利用性重視:→ CloudFormation / Terraform(IaC 管理)
ベストプラクティス
1. Pre-Deployment チェックリスト
✓ ライセンス準備:SAP ライセンスキー・SQL Server ライセンス(BYOL ライセンス 所有確認)
✓ ネットワーク計画:VPC 設計・サブネット割当・オンプレミス接続戦略
✓ バックアップ戦略:AWS Backup Policy・スナップショット保持期間・DR 場所
✓ ドメイン計画(AD デプロイ時):Domain Name / Trust Relationship / DNS Setup
✓ Capacity Planning:HANA DB サイズ・SQL Server Storage・ネットワークスループット推定
✓ AWS Accounts:VPC 別 / 環境別 AWS アカウント設計(dev/staging/prod)
2. Post-Deployment タスク
✓ SAP 環境初期化:SWPM インストール・ライセンス適用・DB 初期化
✓ High Availability テスト:Manual Failover テスト・Recovery Time Objective(RTO)確認
✓ Backup 検証:復旧テスト実施・Restore Point Objective(RPO)確認
✓ Monitoring セットアップ:CloudWatch Alarms・SNS Notifications・On-call 体制
✓ Patch Management:OS / Database / Application Layer の Patch Strategy
✓ Disaster Recovery Plan:DR Failover 手順ドキュメント化・定期演習
3. セキュリティ考慮事項
✓ IAM ロール最小権限:EC2 インスタンスプロファイルは Systems Manager 最小限のみ
✓ ネットワークセキュリティ:Security Groups は業務ポートのみ許可(SSH は Bastion / SSM Session Manager 経由)
✓ 暗号化:EBS Volume 暗号化(io2 / gp3)・EBS Snapshot KMS 暗号化・AWS Secrets Manager パスワード管理
✓ 監査ログ:CloudTrail で CloudFormation / EC2 API 監査・Systems Manager で OS レベル Logging
料金
| 項目 | 料金 |
|---|---|
| AWS Launch Wizard 自体 | 無料 |
| プロビジョニングリソース | EC2 / EBS / ELB 等の通常料金 |
| Systems Manager for SAP | 無料(Launch Wizard 統合環境) |
例:SAP HANA High Availability 月額コスト(us-east-1)
- EC2 x1e.32xlarge × 2 ノード(On-Demand):$18,000
- EBS io2 ストレージ × 3 ボリューム:$3,200
- データ転送(Inter-AZ):$800
- Total:約 $22,400 / 月 = $268,800 / 年
最適化オプション:
- Savings Plans 1-year:-30% → $15,680 / 月
- Reserved Instances 3-year:-40% → $13,440 / 月
2025-2026 年のアップデート
- 新アプリケーション対応拡張:Oracle WebLogic Server・Apache Kafka・OpenSearch(計画中)
- API / Programmatic Deployment:CloudFormation API での自動化(2024 GA)
- Systems Manager for SAP 深化:パッチ管理・バックアップ自動化の統合拡張(2026)
- Multi-region / DR テンプレート:リージョン複製・DR フェイルオーバー自動化(計画中)
まとめ
AWS Launch Wizard は 「エンタープライズアプリケーション(SAP / SQL Server / Active Directory)の AWS 自動デプロイウィザード」。ウィザード形式の要件入力に基づき AWS + アプリケーションベンダーが認定したベストプラクティスを CloudFormation テンプレートで自動実装。複雑な HA 構成・マルチノード・オンプレミス統合を数時間で完成させ、手動での数週間の設計・構築フェーズを大幅短縮します。
生成された CloudFormation テンプレートは再利用可能で、同環境の複数リージョン・複数環境デプロイも IaC 自動化で実現。Systems Manager for SAP・AWS Backup・CloudWatch との自動統合により、デプロイ直後から運用基盤も完成した状態を提供します。