目次

AWS Launch Wizard 完全ガイド v2.0

エンタープライズアプリケーション自動デプロイメントウィザード


概要

AWS Launch Wizard「SAP(HANA / S/4HANA)・Microsoft SQL Server・Active Directory 等のエンタープライズアプリケーションを AWS 上に自動でプロビジョニングするガイド付きウィザードサービス」 です。ウィザード形式の要件入力に基づいて AWS が推奨する CloudFormation テンプレートを自動生成・実行し、複雑なインフラ設定(インスタンスタイプ選定・ストレージレイアウト・ネットワーク構成・HA 設定)を数時間で完成させます。

Launch Wizard は 「エンタープライズアプリの AWS 移行・再ホストの時間短縮を専門化したサービス」 です。従来は AWS コンサルタント・SIer とのエンゲージメントで数週間かかるインフラ設計を、自動化とベストプラクティス内包により、テクニカルリーダーが数時間で完了できます。

企業の AWS 移行を実現するために、以下の主要課題を解決します:

  1. 複雑なエンタープライズアプリの AWS 推奨設定を自動適用:SAP on AWS・SQL Server on AWS には特定の EBS タイプ・インスタンスファミリー・ストレージレイアウト・ネットワーク要件があり、ベストプラクティスから逸脱するデプロイは性能低下・コスト増加・運用課題を招く
  2. マルチノード HA 構成の複雑性を排除:SQL Server Always On・SAP HANA HA(2 ノード)のクラスタリング・フェイルオーバー・Windows Failover Clustering 設定は技術的難度が高いが、Launch Wizard は自動生成
  3. デプロイ後の运用基盤を即座に統合:Launch Wizard で生成したインスタンスは Systems Manager for SAP・Backup Plan・CloudWatch 監視と自動統合され、別途設定不要
  4. 再利用可能な IaC テンプレートの取得:生成された CloudFormation テンプレートをエクスポート・カスタマイズして、同様の環境を複数回デプロイ・管理可能

Launch Wizard を選ぶ理由は 「AWS と エンタープライズアプリベンダーが共同認定したベストプラクティスの内包」 にあります。SAP / SQL Server / AD 公式ドキュメント + AWS Well-Architected Framework に準拠した設定が組み込まれており、外部コンサルタント不要で信頼性の高いデプロイが保証されます。


このサービスを選ぶ理由

なぜ AWS Launch Wizard でないといけないのか?

理由 詳細
SAP HANA / S/4HANA の複雑な AWS 移行を自動化 オンプレミスから AWS への SAP 移行では、HANA DB サイズ(メモリ)・ストレージ IOPS(Premium SSD vs Standard)・ネットワークスループット・バックアップ戦略を正確に設計する必要があるが、Launch Wizard はメモリ要件を入力するだけで最適な EC2 インスタンスタイプ(x1e・x2 ファミリー)・EBS ボリューム構成・Auto Scaling 設定を自動計算
SQL Server Always On HA 構成を数時間で実装 SQL Server AlwaysOn 可用性グループ(Availability Group)のセットアップには Windows Server Failover Cluster・Active Directory・Domain Controller・Network Load Balancer・Route 53 DNS を統合する必要があり、手動では 3 日以上必要だが、Launch Wizard は自動化
Active Directory の信頼関係設定を自動化 オンプレミス AD との信頼関係(Trust Relationship)・パスワード複製・DNS 統合は DNS フォワーダー・AWS Managed Microsoft AD・AWS Directory Service の複雑な統合が必要だが、Launch Wizard は自動的に構成
アプリケーション固有の AWS 推奨設定を内包 SAP HANA は特定の EBS 最適化設定・Linux カーネル パラメータ調整・スワップ無効化・NUMA affinity が必須だが、Launch Wizard はこれらの設定を CloudFormation に組み込み
Systems Manager for SAP との自動統合 Launch Wizard で SAP 環境をデプロイすると、Systems Manager for SAP が自動的に連携。SAP ランドスケープ検出・バックアップ・パッチ管理・障害検知が即座に利用可能
DR 環境の標準化・定期テスト 本番と同等の SAP 環境を DR 目的で定期的に再構築する際、手動では毎回数日かかるが、CloudFormation テンプレートの再実行で数時間で本番複製環境を生成可能

具体的なユースケース

ユースケース 1:グローバル ERP 移行プロジェクト

  • オンプレミスの SAP S/4HANA 2000 GB HANA DB を AWS へ移行
  • ターゲット:HA 構成(2 ノード、自動フェイルオーバー)
  • Launch Wizard で要件入力:
    • HANA Memory: 2TB → Recommended: x1e.32xlarge(3.26 TB メモリ)
    • HA Tier: High Availability → 2 ノード構成、EBS io2 ブロックエクスプレス
    • VPC: 既存 VPC-10.0.0.0/16、サブネット選定
  • 出力:CloudFormation テンプレート + SAP インストール・ライセンス適用スクリプト
  • 実行:Terraform / CloudFormation により 4 時間で本番環境構築
  • 検証:Systems Manager for SAP で自動接続・ランドスケープ検出
  • Go-live:翌営業日

ユースケース 2:SQL Server Always On 災害復旧体制

  • オンプレミスの SQL Server 2022 Enterprise(AlwaysOn Availability Group)を AWS に拡張
  • ターゲット:AWS で DR ノード追加、オンプレミス側をプライマリ維持
  • Launch Wizard での SQL Server デプロイ:
    • SQL Edition: Enterprise
    • Availability Group: Yes
    • Domain: corp.example.com(オンプレミス AD)
    • VPN: AWS Direct Connect 経由でオンプレ AD と接続
  • 出力:SQL Server インスタンス(Windows Server 2022、WSFC クラスター化)
  • 接続:Direct Connect + Route 53 Conditional Forwarder で Availability Group 同期開始
  • 検証:フェイルオーバーテスト成功

ユースケース 3:Active Directory フォレスト拡張

  • オンプレミス Active Directory フォレスト(root.contoso.com)に AWS 子 OU を追加
  • Launch Wizard での AD デプロイ:
    • AD Type: AWS Managed Microsoft AD(新規) or Self-managed(EC2 に Domain Controller)
    • Domain: aws.contoso.com(child domain)
    • Trust: Two-way trust を オンプレミス root domain と確立
  • 出力:AWS Managed Microsoft AD + Multi-AZ Domain Controller(高可用)
  • 統合:AWS Directory Service Connector で オンプレミス ユーザー認証利用可能

ユースケース 4:複数リージョンへの標準化デプロイ

  • グローバル企業が本社(us-east-1)と 3 つの地域オフィス(eu-west-1、ap-southeast-1、ap-northeast-1)に同一 SAP ランドスケープをデプロイ
  • Launch Wizard で生成した CloudFormation テンプレートを各リージョンに適用
  • 各リージョンで異なる VPC CIDR・キャパシティ要件を CloudFormation パラメータで制御
  • 4 リージョン × 同一構成の本番環境が 1 週間で完成

対応アプリケーション

SAP アプリケーション

Launch Wizard が対応する SAP ワークロード:

SAP HANA Database:
    → SAP HANA 1.0 / 2.0(In-Memory Database)
    → シングルノード(開発 / テスト)
    → High Availability(2 ノード)
    → Multi-tier(HANA Replication)
    → SAP HANA コプレッサー無効設定・NUMA affinity 自動構成

SAP アプリケーション層:
    → SAP NetWeaver ABAP(Dialogue Instance / Work Process 管理)
    → SAP NetWeaver Java / Dual Stack
    → SAP S/4HANA(Fiori フロントエンド対応)
    → SAP BW/4HANA(Data Warehouse)
    → SAP Data Hub(Data Pipeline)
    → SAP Landscape Transformation 自動検出(Systems Manager for SAP)

デプロイメント形式:
    → Simple Stack:1 ノード(開発・テスト・PoC)
    → High Availability:2 ノード(本番・DR 環境)
    → Multi-AZ:複数アベイラビリティゾーン自動配置

推奨インスタンスファミリー(Launch Wizard 自動選定):
    → メモリ最適化:x1e(up to 3.26 TB)/ x2(up to 3.2 TB)
    → ストレージ最適化:h1(HDD 集約)
    → 汎用:r6i / r7i(バースト性ワークロード)
    → GPU オプション:p4d(HANA Multi-model Processing)

Microsoft SQL Server

Launch Wizard が対応する SQL Server ワークロード:

SQL Server Edition:
    → SQL Server Enterprise / Standard / Web
    → SQL Server 2019 / 2022 / 2025(GA 版)

デプロイメント形式:
    → Single Instance:1 ノード(開発・テスト)
    → Always On Availability Group(AOAG):複数ノード HA
    → Failover Cluster Instance(FCI):共有ストレージベース
    → Read-only Replica(Read-scale Availability Group)

HA 構成:
    → Windows Server Failover Clustering(WSFC)自動構成
    → SQL Server Listener(Virtual IP)DNS 登録
    → Network Load Balancer(NLB)による接続負荷分散
    → Cross-AZ フェイルオーバー(2+ ノード)

Active Directory 統合:
    → Domain Join:起動時に自動ドメイン参加
    → Managed Microsoft AD(AWS ディレクトリサービス)統合
    → オンプレミス AD との信頼関係(Trust)構築

推奨インスタンスファミリー(Launch Wizard 自動選定):
    → メモリ最適化:r6i / r7i / x1(AOAG + バッファプール)
    → コンピューティング最適化:c6i(OLTP ワークロード)
    → ストレージ最適化:h1(大容量ディスク)
    → GPU サポート:p3(分析ワークロード)

Microsoft Active Directory

Launch Wizard が対応する AD デプロイメント:

AWS Managed Microsoft AD:
    → AWS ディレクトリサービスによるフルマネージド AD
    → Multi-AZ Domain Controller(高可用)
    → AWS ネイティブ サービス(Amazon EC2、RDS SQL Server、WorkSpaces)との統合
    → オンプレミス AD との信頼関係(One-way / Two-way trust)構築

Self-Managed Active Directory(EC2 ベース):
    → EC2 インスタンスに Domain Controller 手動インストール
    → Domain Controller の冗長化(複数ノード)
    → Global Catalog サーバー構成
    → オンプレミス AD との FSMO(Flexible Single Master Operation)レプリケーション

Hybrid Setup:
    → オンプレミス AD(親)↔ AWS AD(子 domain)の信頼関係
    → AWS Direct Connect / VPN による接続
    → DNS フォワーダー(Conditional Forwarder)による名前解決

対応ユースケース:
    → WorkSpaces ディレクトリ(VDI)
    → EC2 Windows インスタンスのドメイン参加
    → AWS Single Sign-On(IAM Identity Center)との統合
    → SQL Server Availability Group の Domain Controller
    → AWS Lambda + Secrets Manager による パスワード同期

その他のエンタープライズアプリケーション

Launch Wizard が対応(または拡張計画中):

IBM WebSphere Application Server(WAS):
    → WAS Network Deployment
    → Application Server Cluster
    → DB2 Database との統合

Oracle E-Business Suite(EBS):
    → Oracle Database(19c / 21c)
    → Application Tier(OracleAS)
    → AutoConfig 自動構成

追加アプリケーション開発中:
    → Oracle WebLogic Server
    → Apache Kafka / Confluent Platform
    → OpenSearch(Elasticsearch 互換)
    → Redis / ElastiCache

ウィザードの流れと詳細

ステップ 1:アプリケーション選択

User Interface (AWS Console / Launch Wizard):

Select Application:
┌──────────────────────────────────────┐
│ Which application do you want to     │
│ deploy?                              │
│                                      │
│ ○ SAP HANA                           │
│ ○ SAP S/4HANA                        │
│ ○ SAP BW/4HANA                       │
│ ○ Microsoft SQL Server               │
│ ○ Microsoft Active Directory         │
│ ○ IBM WebSphere Application Server   │
│ ○ Oracle E-Business Suite            │
│                                      │
│     [Next]                           │
└──────────────────────────────────────┘

ステップ 2:アプリケーション固有の要件入力

SAP HANA 構成例

Configuration Screen:

1. Deployment Size:
   ├─ Single Node(開発・テスト)
   └─ High Availability(本番環境)

2. HANA Database Configuration:
   ├─ SAP HANA Version: 2.0 SPS 07
   ├─ Database Memory Requirement: 2000 GB
   ├─ Estimated Instance Type: x1e.32xlarge
   │  └ 3.26 TB メモリ、96 vCPU、8 × 3.5 GB/s ネットワーク
   ├─ EBS Configuration:
   │  ├─ Volume Type: io2 ブロックエクスプレス(64,000 IOPS)
   │  ├─ Data Volume: 3,000 GB
   │  ├─ Log Volume: 400 GB
   │  └─ Backup Volume: 3,000 GB
   └─ Storage Layout(自動提案):
      ├─ /hana/data(HANA Data): io2 2,000 GB
      ├─ /hana/log(HANA Redo Log): io2 400 GB
      ├─ /hana/shared(Shared): gp3 500 GB
      ├─ /usr/sap(OS / SAP Binaries): gp3 100 GB
      └─ /backup(Backup): io2 3,000 GB

3. Network Configuration:
   ├─ VPC: vpc-12345(既存 VPC 選択)
   ├─ Subnet(Primary): subnet-abc(AZ us-east-1a)
   ├─ Subnet(Secondary): subnet-def(AZ us-east-1b、HA 時のみ)
   ├─ Security Group: Create New(インバウンド 3xx** / SSH ポートのみ許可)
   └─ Elastic IP: Allocate(固定パブリック IP)

4. Advanced Options:
   ├─ Linux カーネル パラメータ(自動最適化):
   │  ├─ vm.swappiness = 0(スワップ無効)
   │  ├─ net.ipv4.tcp_slow_start_after_idle = 0
   │  ├─ transparent_hugepage = never
   │  └─ NUMA affinity = enabled
   ├─ SAP Licenses:
   │  └─ License Key(オプション入力、インストール後に別途適用可)
   └─ Backup Strategy:
      ├─ AWS Backup Plan: Enable(自動スナップショット)
      ├─ Backup Frequency: Daily
      └─ Retention Period: 7 days

SQL Server Always On 構成例

Configuration Screen:

1. SQL Server Configuration:
   ├─ Edition: Enterprise / Standard / Web
   ├─ Version: SQL Server 2019 / 2022 / 2025
   ├─ Deployment Type: Always On Availability Group
   ├─ Number of Nodes: 2(Primary + Secondary)
   └─ Estimated Instance Type: r6i.4xlarge(16 vCPU、128 GB RAM)

2. High Availability Configuration:
   ├─ Availability Zone: Multi-AZ(us-east-1a / us-east-1b)
   ├─ Failover Behavior:
   │  ├─ Automatic Failover: Enabled
   │  ├─ Failover Timeout: 30 seconds
   │  └─ Read-Only Replica: Enable(読み取り専用 Secondary)
   ├─ Windows Server Failover Cluster(WSFC):
   │  ├─ Cluster Name: SQL-CLUSTER-PROD
   │  ├─ Cluster IP: 10.0.1.50(Availability Group Listener)
   │  └─ Virtual IP(VIP): 10.0.1.51(DNS に登録)
   └─ Network Load Balancer:
      ├─ Type: Application Load Balancer
      ├─ Target Groups: SQL Listener Port 1433
      └─ Health Check: TCP 1433(30 seconds)

3. Active Directory Configuration:
   ├─ Domain Name: corp.example.com
   ├─ Directory Service:
   │  ├─ AWS Managed Microsoft AD(AWS ディレクトリサービス)
   │  └─ On-Premises AD(オンプレミス AD)
   ├─ Domain Join:
   │  └─ Automatic Domain Join(起動時に自動ドメイン参加)
   ├─ Service Account:
   │  ├─ Domain Admin User: corp\sql-svc
   │  ├─ Password: ✓(AWS Secrets Manager に自動保存)
   │  └─ Permissions: SQL Server + WSFC 操作権限自動付与
   └─ Kerberos Authentication:
      └─ Enabled(SQL Server 接続時の相互認証)

4. Database Configuration:
   ├─ Database Size Estimation: 500 GB
   ├─ Data Files: 400 GB(io2 ボリューム)
   ├─ Log Files: 100 GB(io2 ボリューム)
   ├─ Tempdb: 50 GB(インスタンス ストレージ または EBS)
   └─ Backup:
      ├─ Full Backup: Daily(AWS Backup)
      ├─ Transaction Log Backup: Every 15 minutes
      └─ Retention: 30 days

5. Monitoring & Maintenance:
   ├─ CloudWatch Logs: Enabled
   ├─ SQL Server Logs: ローカル ファイル + CloudWatch 同期
   ├─ Patch Management: Systems Manager Patch Manager 統合
   └─ Event Notifications: SNS(フェイルオーバー時に通知)

Active Directory 構成例

Configuration Screen:

1. Directory Type:
   ├─ AWS Managed Microsoft AD(フルマネージド)
   └─ Self-Managed Active Directory on EC2

2. Domain Configuration(AWS Managed AD):
   ├─ Forest Name: corp.example.com
   ├─ Domain Size: Standard(ユーザー数 = 500-5000)
   ├─ Edition: AWS Managed Microsoft AD(AWS 専用版)
   ├─ Network Configuration:
   │  ├─ VPC: vpc-12345(既存 VPC)
   │  ├─ Subnets(Multi-AZ):
   │  │  ├─ AZ1 Subnet: subnet-abc(10.0.1.0/25)
   │  │  └─ AZ2 Subnet: subnet-def(10.0.1.128/25)
   │  ├─ Directory IP Addresses: 10.0.1.10 / 10.0.1.138(自動割当)
   │  └─ Security Group: Create New(Inbound: 139/445/3268/3269/53)
   └─ Admin Account: admin(パスワード自動生成 → Secrets Manager)

3. Hybrid Setup(オンプレミス AD との統合):
   ├─ Trust Relationship:
   │  ├─ Type: One-way Trust(オンプレ → AWS)or Two-way Trust(双方向)
   │  ├─ Trust Direction: aws.corp.example.com → corp.example.com
   │  └─ Trust Password: ✓(自動生成)
   ├─ Network Connectivity:
   │  ├─ AWS Direct Connect / Site-to-Site VPN
   │  ├─ VPN Endpoint IP: 203.0.113.10(オンプレミス側)
   │  └─ Route Propagation: Enabled
   └─ DNS Configuration:
      ├─ Conditional Forwarder(AWS Managed AD):
      │  ├─ Domain: corp.example.com
      │  └─ Forwarder IPs: 203.0.113.10(オンプレミス DNS)
      └─ Conditional Forwarder(オンプレミス DNS):
         ├─ Domain: aws.corp.example.com
         └─ Forwarder IPs: 10.0.1.10(AWS Managed AD DNS)

4. Advanced Options:
   ├─ MFA(Multi-Factor Authentication): Enabled
   ├─ LDAPS(Secure LDAP): Enabled(Certificate 自動生成)
   ├─ SNS Notifications: Enabled(重要イベント時)
   └─ AWS Lambda + Secrets Manager(パスワード同期 Automation)

ステップ 3:コスト見積もり表示

Cost Estimation Screen:

Configuration Summary + Monthly Cost Estimate:

SAP HANA High Availability:
  ├─ EC2(x1e.32xlarge × 2 ノード): $18,000 / month
  ├─ EBS ストレージ(io2 × 3 ボリューム): $3,200 / month
  ├─ Data Transfer(Inter-AZ): $800 / month
  ├─ Backup(AWS Backup): $400 / month
  ├─ AWS Systems Manager for SAP: $0(無料)
  └─ Total Estimated Cost: $22,400 / month = $268,800 / year

Breakdown by Service:
┌─────────────────────────────────────┐
│ Service             │ Cost    │ %  │
├─────────────────────┼─────────┼────┤
│ EC2 Instances       │ $18,000 │ 80%│
│ EBS Volumes         │ $3,200  │ 14%│
│ Data Transfer       │ $800    │ 4% │
│ Backup              │ $400    │ 2% │
└─────────────────────────────────────┘

Cost Comparison:
✓ Single Node(開発): $9,000 / month
✓ Multi-AZ HA: $22,400 / month(本番推奨)
✓ 3-Tier with Replication: $35,000 / month

Optimization Suggestions:
  → Savings Plans 1-year: -30% = $15,680 / month
  → Reserved Instances 3-year: -40% = $13,440 / month
  → Spot Instances(テスト環境): -70% = $5,520 / month

ステップ 4:デプロイ実行

Deployment Progress Screen:

[████████░░░░░░░░░░] 45% - Launching EC2 instances...
├─ Primary Node (x1e.32xlarge): Running
└─ Secondary Node (x1e.32xlarge): Initializing (2/3 ready)

[████████████░░░░░░] 60% - Configuring EBS volumes...
├─ /hana/data: io2 provisioning
├─ /hana/log: io2 provisioning
├─ /hana/shared: gp3 attaching
└─ /backup: io2 mounting

[████████████████░░] 80% - Setting up High Availability...
├─ HANA System Replication: Initializing
├─ Failover automation: Configuring
└─ Health check script: Starting

[████████████████████] 100% - Deployment Complete!

CloudFormation Stack: arn:aws:cloudformation:us-east-1:123456:stack/sap-hana-prod-2026
Deployment Duration: 3 hours 45 minutes

Resource Summary:
  ✓ EC2 Instances: 2
  ✓ EBS Volumes: 6
  ✓ Security Groups: 2
  ✓ Elastic IPs: 2
  ✓ VPC Endpoints: 1
  ✓ CloudWatch Alarms: 5
  ✓ CloudFormation Template: Available for export

Next Steps:
  1. SAP HANA Installation: (SWPM / installer media 準備)
  2. Systems Manager for SAP: Automatic integration detected
  3. Backup Plan: Active (Daily snapshots starting tomorrow)
  4. Health Checks: Running (CloudWatch Alarms enabled)

ステップ 5:デプロイ完了・リソースサマリー

Post-Deployment Summary:

CloudFormation Stack Details:
  ├─ Stack ID: arn:aws:cloudformation:us-east-1:123456:stack/sap-hana-prod-2026/...
  ├─ Status: CREATE_COMPLETE
  ├─ Created: 2026-04-27 10:15:00 UTC
  ├─ Last Updated: 2026-04-27 13:45:00 UTC
  └─ Duration: 3 hours 30 minutes

Provisioned Resources:
  EC2 Instances:
    ├─ sap-hana-prod-node-1: i-0a1b2c3d4e5f6g7h8(Primary)
    │  └─ Instance Type: x1e.32xlarge / IP: 10.0.1.20 / EIP: 52.123.45.67
    └─ sap-hana-prod-node-2: i-0i9j8k7l6m5n4o3p2(Secondary)
       └─ Instance Type: x1e.32xlarge / IP: 10.0.2.20 / EIP: 52.123.45.68

EBS Volumes:
    ├─ sap-hana-data-1: vol-0123456(io2 / 2,000 GB / 64K IOPS)
    ├─ sap-hana-log-1: vol-0234567(io2 / 400 GB / 12K IOPS)
    ├─ sap-hana-shared: vol-0345678(gp3 / 500 GB / 3K IOPS)
    └─ sap-hana-backup: vol-0456789(io2 / 3,000 GB / 96K IOPS)

Security Groups:
    └─ sap-hana-prod-sg:
       ├─ Inbound 22 (SSH): 203.0.113.0/24(管理者のみ)
       ├─ Inbound 3xx** (HANA Ports): 10.0.0.0/8(Internal only)
       └─ Outbound All: Permitted

Backup Configuration:
    └─ AWS Backup Plan: sap-hana-daily
       ├─ Frequency: Daily at 02:00 UTC
       ├─ Retention: 7 days
       ├─ Vault: arn:aws:backup:us-east-1:123456:backup-vault:default
       └─ Status: Active(first backup tomorrow)

CloudWatch Monitoring:
    ├─ Alarms:
    │  ├─ CPU Utilization > 80%
    │  ├─ Memory Available < 10%
    │  ├─ Disk Space < 5%
    │  ├─ Network Out > 1 Gbps
    │  └─ HANA System Replication Lag > 10 seconds
    ├─ Dashboard: Auto-created(Real-time metrics)
    └─ Log Groups: /aws/sap/hana-prod(Auto-collection enabled)

Systems Manager for SAP Integration:
    ├─ Landscape Detection: Scheduled(Auto-discovery 1 hour)
    ├─ Backup Management: Available
    ├─ Patch Baselines: Available
    └─ Agent Status: Initializing

Next Steps:
  1. SAP HANA Installation Media Preparation
     → SWPM (SAP Software Provisioning Manager) 準備
     → Database License Keys
  2. Custom Configuration(必要に応じて)
     → SSH でログイン: ssh -i key.pem ec2-user@52.123.45.67
     → /opt/sap/launch-wizard に AWS Launch Wizard 構成ファイル
  3. Systems Manager for SAP Integration
     → 1 時間後に Landscape 自動検出
     → SAP ランドスケープが Systems Manager に登録
  4. High Availability Verification
     → dr-cli コマンドで レプリケーション確認
     → 手動フェイルオーバーテスト実施(推奨)

CloudFormation Template Export:
  → Dashboard から [Export Template] ボタンで YAML / JSON をダウンロード
  → AWS CloudFormation リポジトリに保存して IaC 管理開始
  → 次回デプロイ時に [Use this template] で 再利用可能

CloudFormation テンプレートの再利用

Launch Wizard で生成された CloudFormation テンプレートは、以降の同一デプロイ・リージョン複製・自動化パイプラインで再利用可能です。

# 生成された CloudFormation テンプレート(例)
AWSTemplateFormatVersion: '2010-09-09'
Description: 'SAP HANA High Availability on AWS - Generated by Launch Wizard'

Parameters:
  EnvironmentName:
    Type: String
    Default: sap-hana-prod
    Description: Environment prefix for resource naming
  
  InstanceType:
    Type: String
    Default: x1e.32xlarge
    Description: EC2 Instance type for HANA nodes
  
  VPCID:
    Type: AWS::EC2::VPC::Id
    Description: VPC to deploy HANA cluster
  
  PrimarySubnetID:
    Type: AWS::EC2::Subnet::Id
    Description: Primary Availability Zone Subnet
  
  SecondarySubnetID:
    Type: AWS::EC2::Subnet::Id
    Description: Secondary AZ Subnet (HA)

Resources:
  # EC2 IAM Role
  HANAInstanceRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
          - Effect: Allow
            Principal:
              Service: ec2.amazonaws.com
            Action: sts:AssumeRole
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
        - arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
  
  # Primary HANA EC2 Instance
  PrimaryHANAInstance:
    Type: AWS::EC2::Instance
    Properties:
      ImageId: !Sub 'ami-{{resolve:ssm:/aws/service/sap/hana/2.0/supported-amis/latest:1}}'
      InstanceType: !Ref InstanceType
      SubnetId: !Ref PrimarySubnetID
      SecurityGroupIds:
        - !Ref HANASecurityGroup
      IamInstanceProfile: !Ref HANAInstanceProfile
      BlockDeviceMappings:
        - DeviceName: /dev/sda1
          Ebs:
            VolumeSize: 100
            VolumeType: gp3
            DeleteOnTermination: true
        - DeviceName: /dev/sdf
          Ebs:
            VolumeSize: 2000
            VolumeType: io2
            Iops: 64000
            Throughput: 1000
            DeleteOnTermination: false
      Tags:
        - Key: Name
          Value: !Sub '${EnvironmentName}-primary-node'
        - Key: Role
          Value: SAP-HANA-Primary
  
  # Secondary HANA EC2 Instance (HA)
  SecondaryHANAInstance:
    Type: AWS::EC2::Instance
    Properties:
      ImageId: !Sub 'ami-{{resolve:ssm:/aws/service/sap/hana/2.0/supported-amis/latest:1}}'
      InstanceType: !Ref InstanceType
      SubnetId: !Ref SecondarySubnetID
      SecurityGroupIds:
        - !Ref HANASecurityGroup
      IamInstanceProfile: !Ref HANAInstanceProfile
      # ... (同じ EBS マッピング)
      Tags:
        - Key: Name
          Value: !Sub '${EnvironmentName}-secondary-node'
        - Key: Role
          Value: SAP-HANA-Secondary
  
  # Security Group
  HANASecurityGroup:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: Security group for SAP HANA cluster
      VpcId: !Ref VPCID
      SecurityGroupIngress:
        - IpProtocol: tcp
          FromPort: 22
          ToPort: 22
          CidrIp: 203.0.113.0/24  # Admin access only
        - IpProtocol: tcp
          FromPort: 30013
          ToPort: 30015
          SourceSecurityGroupId: !Ref HANASecurityGroup  # Internal HANA
        - IpProtocol: tcp
          FromPort: 30040
          ToPort: 30041
          SourceSecurityGroupId: !Ref HANASecurityGroup  # Index Server

  # CloudWatch Alarms
  HANACPUAlarm:
    Type: AWS::CloudWatch::Alarm
    Properties:
      AlarmName: !Sub '${EnvironmentName}-cpu-high'
      MetricName: CPUUtilization
      Namespace: AWS/EC2
      Statistic: Average
      Period: 300
      EvaluationPeriods: 2
      Threshold: 80
      AlarmActions:
        - !Ref SNSAlarmTopic

  # AWS Backup Plan
  HANABackupPlan:
    Type: AWS::Backup::BackupPlan
    Properties:
      BackupPlan:
        BackupPlanName: !Sub '${EnvironmentName}-daily-backup'
        Rules:
          - RuleName: DailyBackup
            TargetBackupVaultName: !Ref BackupVault
            ScheduleExpression: 'cron(0 2 ? * * *)'
            StartWindowMinutes: 60
            CompletionWindowMinutes: 120
            Lifecycle:
              DeleteAfterDays: 7

Outputs:
  PrimaryNodePublicIP:
    Description: Primary HANA Node Public IP
    Value: !GetAtt PrimaryHANAInstance.PublicIp
  
  SecondaryNodePublicIP:
    Description: Secondary HANA Node Public IP (HA)
    Value: !GetAtt SecondaryHANAInstance.PublicIp
  
  CloudFormationStackName:
    Description: CloudFormation Stack Name for future reference
    Value: !Ref AWS::StackName

Launch Wizard vs. 競合ツール比較

機能 / 特性 AWS Launch Wizard Azure Migrate GCP Click to Deploy CloudFormation(手動) Terraform(手動)
SAP/SQL Server 対応 専門設計 部分的 非対応 自分で設計 自分で設計
ベストプラクティス内包 AWS + vendor 認定 Azure Best Practices GCP Best Practices 自分で実装 自分で実装
インタラクティブウィザード Yes(フルガイド) Yes(Migrate Project) Yes(Limited) No No
自動 HA 構成 Yes(2+ ノード) 部分的 非対応 IaC で設定可能 IaC で設定可能
AD / Domain Join 統合 Yes(自動) Yes(Azure AD) 非対応 手動で設定 手動で設定
CloudFormation テンプレート生成 Yes(自動エクスポート) ARM Template(Azure) Yes 手動作成 HCL で作成
Systems Manager 統合 Systems Manager for SAP Azure Monitor(部分的) Google Cloud Ops 手動設定 手動設定
リセル利用(パートナー) Yes(推奨) Yes(Partner Program) Yes 可能 可能
セットアップ時間 3-4 時間 5-7 時間 Not applicable 1-2 週間 1-2 週間
コスト 無料 無料(移行評価) 無料 無料(CloudFormation) 無料(Terraform)
学習曲線 初心者向け 初心者~中級 初心者向け 中級~上級 中級~上級

選択のポイント:

  • AWS 上の SAP / SQL Server:→ AWS Launch Wizard(唯一の全機能対応)
  • マルチクラウド対応:→ Terraform(IaC で統一)
  • Azure 中心:→ Azure Migrate(Azure Native)
  • 完全カスタマイズ・再利用性重視:→ CloudFormation / Terraform(IaC 管理)

ベストプラクティス

1. Pre-Deployment チェックリスト

ライセンス準備:SAP ライセンスキー・SQL Server ライセンス(BYOL ライセンス 所有確認)
ネットワーク計画:VPC 設計・サブネット割当・オンプレミス接続戦略
バックアップ戦略:AWS Backup Policy・スナップショット保持期間・DR 場所
ドメイン計画(AD デプロイ時):Domain Name / Trust Relationship / DNS Setup
Capacity Planning:HANA DB サイズ・SQL Server Storage・ネットワークスループット推定
AWS Accounts:VPC 別 / 環境別 AWS アカウント設計(dev/staging/prod)

2. Post-Deployment タスク

SAP 環境初期化:SWPM インストール・ライセンス適用・DB 初期化
High Availability テスト:Manual Failover テスト・Recovery Time Objective(RTO)確認
Backup 検証:復旧テスト実施・Restore Point Objective(RPO)確認
Monitoring セットアップ:CloudWatch Alarms・SNS Notifications・On-call 体制
Patch Management:OS / Database / Application Layer の Patch Strategy
Disaster Recovery Plan:DR Failover 手順ドキュメント化・定期演習

3. セキュリティ考慮事項

IAM ロール最小権限:EC2 インスタンスプロファイルは Systems Manager 最小限のみ
ネットワークセキュリティ:Security Groups は業務ポートのみ許可(SSH は Bastion / SSM Session Manager 経由)
暗号化:EBS Volume 暗号化(io2 / gp3)・EBS Snapshot KMS 暗号化・AWS Secrets Manager パスワード管理
監査ログ:CloudTrail で CloudFormation / EC2 API 監査・Systems Manager で OS レベル Logging


料金

項目 料金
AWS Launch Wizard 自体 無料
プロビジョニングリソース EC2 / EBS / ELB 等の通常料金
Systems Manager for SAP 無料(Launch Wizard 統合環境)

例:SAP HANA High Availability 月額コスト(us-east-1)

  • EC2 x1e.32xlarge × 2 ノード(On-Demand):$18,000
  • EBS io2 ストレージ × 3 ボリューム:$3,200
  • データ転送(Inter-AZ):$800
  • Total:約 $22,400 / 月 = $268,800 / 年

最適化オプション:

  • Savings Plans 1-year:-30% → $15,680 / 月
  • Reserved Instances 3-year:-40% → $13,440 / 月

2025-2026 年のアップデート

  • 新アプリケーション対応拡張:Oracle WebLogic Server・Apache Kafka・OpenSearch(計画中)
  • API / Programmatic Deployment:CloudFormation API での自動化(2024 GA)
  • Systems Manager for SAP 深化:パッチ管理・バックアップ自動化の統合拡張(2026)
  • Multi-region / DR テンプレート:リージョン複製・DR フェイルオーバー自動化(計画中)

まとめ

AWS Launch Wizard は 「エンタープライズアプリケーション(SAP / SQL Server / Active Directory)の AWS 自動デプロイウィザード」。ウィザード形式の要件入力に基づき AWS + アプリケーションベンダーが認定したベストプラクティスを CloudFormation テンプレートで自動実装。複雑な HA 構成・マルチノード・オンプレミス統合を数時間で完成させ、手動での数週間の設計・構築フェーズを大幅短縮します。

生成された CloudFormation テンプレートは再利用可能で、同環境の複数リージョン・複数環境デプロイも IaC 自動化で実現。Systems Manager for SAP・AWS Backup・CloudWatch との自動統合により、デプロイ直後から運用基盤も完成した状態を提供します。


参考リンク