SAP BusinessObjects Enterprise

Transcription

SAP BusinessObjects Enterprise
SAP BusinessObjects
Enterprise-Administratorhandbuch
SAP BusinessObjects Enterprise XI 3.1 Service Pack 3
Copyright
© 2010 SAP AG.© 2010 SAP AG. Alle Rechte vorbehalten. SAP, R/3, SAP
NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, und weitere
im Text erwähnte SAP-Produkte und -Dienstleistungen sowie die entsprechenden
Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und
anderen Ländern.Business Objects und das Business-Objects-Logo,
BusinessObjects, Crystal Reports, Crystal Decisions, Web Intelligence, Xcelsius
und andere im Text erwähnte Business-Objects-Produkte und -Dienstleistungen
sowie die entsprechenden Logos sind Marken oder eingetragene Marken der
Business Objects S. A. in den USA und anderen Ländern. Business Objects ist
ein Unternehmen der SAP.Alle anderen Namen von Produkten und Dienstleistungen
sind Marken der jeweiligen Firmen. Die Angaben im Text sind unverbindlich und
dienen lediglich zu Informationszwecken. Produkte können länderspezifische
Unterschiede aufweisen.In dieser Publikation enthaltene Informationen können
ohne vorherige Ankündigung geändert werden. Die vorliegenden Angaben werden
von SAP AG und ihren Konzernunternehmen ("SAP-Konzern") bereitgestellt und
dienen ausschließlich Informationszwecken. Der SAP-Konzern übernimmt keinerlei
Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation.
Der SAP-Konzern steht lediglich für Produkte und Dienstleistungen nach der
Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und
Dienstleistungen ausdrücklich geregelt ist. Aus den in dieser Publikation enthaltenen
Informationen ergibt sich keine weiterführende Haftung.
2010-04-01
Inhalt
Kapitel 1
Erste Schritte
27
Informationen zu dieser Hilfe.....................................................................28
An wen richtet sich diese Hilfe?...........................................................28
Info zu BusinessObjects Enterprise.....................................................29
Neue Funktionen in BusinessObjects Enterprise XI 3.1............................29
Wo fange ich an?.......................................................................................31
Planen oder Ausführen der ersten Implementierung...........................32
Konfigurieren der Implementierung......................................................32
Änderungen an der Architektur der Implementierung..........................33
Optimieren der Systemleistung............................................................34
Arbeiten mit Objekten in der CMC........................................................34
BusinessObjects Enterprise-Handbücher..................................................35
Kapitel 2
Architektur
39
Überblick über die Architektur....................................................................40
Enterprise-Infrastruktur.........................................................................42
BusinessObjects Enterprise Web Services..........................................43
BusinessObjects Enterprise-Verwaltungsdienste.................................45
BusinessObjects Enterprise-Speicherdienste......................................46
BusinessObjects Enterprise-Verarbeitungsdienste..............................47
Server Intelligence ...............................................................................51
Life-Cycle Management (LCM)............................................................52
Clients........................................................................................................53
Browserbasierte Webanwendungsclients............................................54
Desktop-Clientanwendungen...............................................................58
Dienste.......................................................................................................67
SAP BusinessObjects Enterprise-Administratorhandbuch
3
Inhalt
Dienstkategorien..................................................................................68
Adaptive Job Server.............................................................................80
Adaptive Processing Server.................................................................81
Central Management Server................................................................82
Connection Server................................................................................84
Crystal Reports Cache Server..............................................................85
Dashboard Analytics Server.................................................................86
Dashboard Server................................................................................87
Desktop Intelligence Cache Server .....................................................87
Desktop Intelligence Job Server...........................................................88
Desktop Intelligence Processing Server .............................................88
Event Server.........................................................................................89
File Repository Server .........................................................................89
Job Server............................................................................................91
List of Values Job Server......................................................................92
Multi-Dimensional Analysis Services-(MDAS-)Server .........................92
PM Metrics Server................................................................................93
PM Repository Server..........................................................................93
PM Rules Server..................................................................................94
Predictive Analysis Server ...................................................................94
Process Analysis Server......................................................................95
Program Job Server.............................................................................95
Publication Job Server.........................................................................96
Report Application Server....................................................................97
Sets Profile Server ..............................................................................97
Sets Query Server ...............................................................................97
Web Intelligence Processing Server....................................................98
Web Application Container Server (WACS).........................................99
Webanwendungsserver.............................................................................99
Java SDK...........................................................................................101
.NET SDK...........................................................................................104
4
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Web Services ....................................................................................107
Webanwendungs-Containerdienst (WACS).......................................109
Datenbanken ..........................................................................................109
Systemdatenbanken...........................................................................110
Reporting-Datenbanken.....................................................................112
Überwachungsdatenbank...................................................................113
Authentifizierung und Einzelanmeldung..................................................114
Central Management Server (CMS)-Sicherheit.................................114
Sicherheits-Plugins.............................................................................115
Authentifizierung und Autorisierung...................................................115
Informationsworkflows ............................................................................119
Authentifizierung.................................................................................119
Zeitgesteuerte Verarbeitung...............................................................120
Anzeigen............................................................................................127
Kapitel 3
Verwalten und Konfigurieren von Servern
137
Überblick über die Serververwaltung.......................................................138
BusinessObjects Enterprise-Verwaltungsprogramme........................139
Arbeiten mit dem Verwaltungsbereich "Server" in der CMC..............140
Web Application Container Server.....................................................146
Server Intelligence..............................................................................146
Serververwaltung: Neue Funktionen in dieser Version von
BusinessObjects Enterprise...............................................................147
Arbeiten mit Knoten.................................................................................153
Hinzufügen von Knoten......................................................................153
So entfernen Sie Server aus einem neuen Knoten............................156
Neuerstellen eines Server Intelligence Agents auf einem lokalen
Rechner..............................................................................................157
Anzeigen und Ändern des Status von Servern........................................159
So lassen Sie den Status eines Servers anzeigen............................159
Starten, Stoppen und Neustarten von Servern..................................160
SAP BusinessObjects Enterprise-Administratorhandbuch
5
Inhalt
Anhalten eines Central Management Servers...................................163
Aktivieren und Deaktivieren von Servern...........................................165
Hinzufügen, Klonen und Löschen von Servern.......................................166
Hinzufügen von Servern.....................................................................167
Klonen von Servern............................................................................168
Löschen von Servern.........................................................................170
Servergruppen.........................................................................................171
Erstellen von Servergruppen..............................................................172
Arbeiten mit Serveruntergruppen.......................................................173
Ändern der Gruppenzugehörigkeit eines Servers..............................174
Anwenderzugriff auf Server und Servergruppen................................175
Konfigurieren von Servereinstellungen....................................................177
Ändern der Eigenschaften eines Servers...........................................178
Arbeiten mit Konfigurationsvorlagen..................................................179
Konfigurieren von Netzwerkeinstellungen für Server.........................182
Ändern des von Tomcat verwendeten Verbindungsanschlusses.......193
Verwalten von Verbindungen zur CMS-Systemdatenbank................194
Kopieren von Daten von einer CMS-Systemdatenbank in eine
andere................................................................................................194
Vorbereitung für das Kopieren einer CMS-Systemdatenbank...........201
Löschen und Neuerstellen der CMS-Systemdatenbank....................203
Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank.207
Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File
Repository Server...............................................................................209
Ändern von Leistungseinstellungen...................................................210
Konfigurieren der Ziele für Job Server...............................................210
Konfigurieren von Windows-Verarbeitungsservern für die
Datenquelle........................................................................................218
Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle....219
Hinzufügen und Entfernen von Windows-Serverabhängigkeiten............226
Ändern des Systemanwenderkontos.......................................................227
6
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Konfigurieren der Serververfolgung.........................................................228
Konfigurieren der Serververfolgung über die Datei "BO_trace.ini".....228
Konfigurieren der Serververfolgung über die Befehlszeile.................232
Konfigurieren von Servern für SSL..........................................................236
Erstellen von Schlüssel- und Zertifikatdateien...................................237
Konfigurieren des SSL-Protokolls......................................................240
Clustern von Central Management Servern............................................242
Hinzufügen eines CMS zu einem Cluster..........................................244
Hinzufügen eines neuen Knotens zu einem Cluster..........................245
Hinzufügen von Clustern zur Datei "web.xml"....................................245
Umbenennen von CMS-Clustern.......................................................247
Sichern und Wiederherstellen von Anwenderdateien..............................248
Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei....250
Wiederherstellen von Serverkonfigurationseinstellungen..................250
Importieren von Knoten von einem Cluster in einen anderen ...........264
Kapitel 4
Arbeiten mit Federation
267
Federation................................................................................................268
Begriffe in Federation..............................................................................270
BI-Anwendung ...................................................................................270
Zielwebsite ........................................................................................270
Lokal...................................................................................................270
Lokal ausgeführte abgeschlossene Instanzen ..................................271
Mehrere ursprüngliche Websites .......................................................271
Einseitige Replikation ........................................................................271
Ursprüngliche Website ......................................................................271
Remotesite.........................................................................................271
Remoteverbindung.............................................................................271
Remote-Zeitsteuerung........................................................................272
Replikation..........................................................................................272
Replikationsauftrag.............................................................................272
SAP BusinessObjects Enterprise-Administratorhandbuch
7
Inhalt
Replikationsliste.................................................................................272
Replikationsobjekt..............................................................................272
Replikationspaket...............................................................................273
Replikationsregenerierung.................................................................273
Beidseitige Replikation.......................................................................273
Verwalten von Replikationslisten.............................................................273
Erstellen von Replikationslisten.........................................................274
Ändern von Replikationslisten............................................................279
Verwalten von Remoteverbindungen.......................................................281
Erstellen von Remoteverbindungen...................................................281
Ändern von Remoteverbindungen.....................................................284
Verwalten von Replikationsaufträgen......................................................284
Erstellen eines Replikationsauftrags..................................................285
Zeitgesteuerte Verarbeitung eines Replikationsauftrags....................289
Ändern eines Replikationsauftrags....................................................290
Anzeigen eines Protokolls nach einem Replikationsauftrag..............291
Verwalten von Sicherheitsrechten...........................................................293
Für die ursprüngliche Website erforderliche Rechte..........................293
Für die Zielwebsite erforderliche Rechte............................................294
Federation-spezifische Objekte..........................................................295
Replizieren der Sicherheit eines Objekts...........................................297
Replizieren der Sicherheit eines Objekts mithilfe von
Zugriffsberechtigungen.......................................................................298
Replizieren von Dritthersteller-Anwendern und -Gruppen.......................298
Replizieren von Universen und Universumsverbindungen......................300
Verwalten der Objektbereinigung............................................................301
Verwenden der Objektbereinigung.....................................................302
Beschränkungen der Objektbereinigung............................................303
Häufigkeit der Objektbereinigung.......................................................303
Optionen für Replikationstypen und Replikationsmodi............................304
Einseitige Replikation ........................................................................305
8
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Beidseitige Replikation ......................................................................305
"Von ursprünglicher Website aus aktualisieren" oder "Von Ziel aus
aktualisieren"......................................................................................306
Erkennen und Auflösen von Konflikten....................................................308
Konfliktauflösung bei der einseitigen Replikation...............................309
Konfliktauflösung bei der beidseitigen Replikation.............................312
Verwenden von Web Services in Federation...........................................316
Sitzungsvariable ................................................................................316
Zwischenspeichern von Dateien .......................................................317
Benutzerdefinierte Implementierung .................................................318
Remote-Zeitsteuerung und lokale Ausführung von Instanzen.................318
Remote-Zeitsteuerung........................................................................319
Lokal ausgeführte Instanzen..............................................................321
Instanzenfreigabe...............................................................................322
Importieren und Höherstufen replizierter Inhalte.....................................323
Importieren replizierter Inhalte............................................................323
Importieren replizierter Inhalte und Fortsetzen der Replikation ........324
Höherstufen von Inhalten aus einer Testumgebung...........................325
Neuverweisen auf eine Zielwebsite....................................................326
Optimale Vorgehensweisen.....................................................................326
Einschränkungen der aktuellen Version.............................................331
Behandeln von Fehlermeldungen......................................................332
Kapitel 5
Arbeiten mit Firewalls
339
Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten.........................................................................340
Übersicht über BusinessObjects Enterprise-Server und
Kommunikationsanschlüsse...............................................................340
Kommunikation zwischen BusinessObjects Enterprise-Komponenten
...........................................................................................................343
Konfigurieren von BusinessObjects Enterprise für Firewalls...................355
SAP BusinessObjects Enterprise-Administratorhandbuch
9
Inhalt
Konfigurieren des Systems für Firewalls............................................355
Beispiele für typische Firewallszenarios..................................................360
Beispiel: Implementierung der Anwendungsschicht in einem getrennten
Netzwerk............................................................................................360
Beispiel: Trennung von Rich-Client und Datenbankschicht von
BusinessObjects Enterprise-Servern durch eine Firewall..................364
Kapitel 6
Arbeiten mit Web Application Container Servern
369
Hinzufügen oder Entfernen von Diensten auf dem WACS......................370
Hinzufügen eines CMC-Dienstes zum WACS....................................370
Entfernen eines CMC-Diensts von einem WACS..............................371
Web Application Container Server (WACS)............................................372
Brauche ich einen WACS?.................................................................374
Welche Vorteile bieten WACS?..........................................................374
Allgemeine Aufgaben.........................................................................375
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung.379
Installieren von WACS.......................................................................379
Hinzufügen eines neuen Web Application Container Servers...........381
Klonen eines Web Application Container Servers ............................382
Löschen von WACS-Servern aus der Implementierung.....................383
Konfigurieren von HTTPS/SSL................................................................384
So generieren Sie einen PKCS12-Zertifikatdateispeicher.................385
So generieren Sie eine Zertifikatvertrauensliste................................386
Konfigurieren von HTTPS/SSL...........................................................388
Unterstützte Authentifizierungsmethoden................................................391
Konfigurieren von AD Kerberos für WACS .............................................391
Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für
WACS.................................................................................................392
Erstellen von Konfigurationsdateien...................................................393
Konfigurieren von WACS für AD Kerberos.........................................397
Fehlerbehebung bei Kerberos............................................................398
10
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
WACS und Ihre IT-Umgebung.................................................................400
Verwenden des WACS mit anderen Webservern..............................400
Verwenden von WACS mit einem Lastenausgleichsmodul................401
Verwenden eines WACS mit einem Reverseproxy............................401
Verwenden von WACS mit Firewalls..................................................403
Konfigurieren von WACS auf einem mehrfach vernetzten Rechner...403
Fehlerbehebung.......................................................................................404
So lassen Sie Serverfehler anzeigen.................................................404
So zeigen Sie die Systemmetrik an...................................................406
So lassen Sie den Status eines WACS anzeigen..............................407
Auflösen von Anschlusskonflikten......................................................407
Ändern der Arbeitsspeichereinstellungen..........................................409
Ändern der Anzahl gleichzeitiger Anforderungen...............................410
Wiederherstellen der Systemstandardwerte......................................411
So verhindern Sie, dass Anwender über HTTP eine Verbindung zum
WACS herstellen................................................................................411
WACS-Eigenschaften..............................................................................412
Kapitel 7
Ändern des standardmäßigen Sicherheitsverhaltens
413
BusinessObjects Enterprise und Reverse Proxy-Server ........................414
Einführung in Reverse Proxy-Server..................................................414
Unterstützte Reverse Proxy-Server ..................................................415
Grundlagen zur Implementierung von BusinessObjects
Enterprise-Webanwendungen ...........................................................415
Konfigurieren von Reverse Proxy-Servern für BusinessObjects
Enterprise-Webanwendungen.................................................................417
Konfigurieren der Reverse Proxy-Server ..........................................417
Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern
für BusinessObjects Enterprise..........................................................418
Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects
Enterprise...........................................................................................420
SAP BusinessObjects Enterprise-Administratorhandbuch
11
Inhalt
Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für
BusinessObjects Enterprise...............................................................421
Konfigurieren von Microsoft ISA 2006 für BusinessObjects Enterprise.422
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse
Proxy-Implementierungen........................................................................427
Aktivieren eines Reverse Proxys für Developer Suite-Webdienste....427
Aktivieren des Stammpfads für Sitzungscookies für ISA 2006..........431
Aktivieren von Reverse Proxys für BusinessObjects Live Office.......434
Aktivieren von Reverse Proxys für Business Process BI-Webdienste.435
Kapitel 8
Optimieren der Leistung
437
Optimieren der Leistung..........................................................................438
Ermitteln der Systemleistung...................................................................438
Ermitteln der Anwenderanforderungen..............................................439
Analysieren der Servermetrik.............................................................440
Beheben von Leistungsproblemen..........................................................452
Leistungsrisiken und Lösungen..........................................................453
Optimieren der Publishing-Leistung........................................................472
Allgemeine Empfehlungen zur Implementierung...............................472
Konfigurieren von Servern in der CMC, um die Publishing-Leistung zu
optimieren...........................................................................................473
Kapitel 9
BIAR-Befehlszeilentool
477
BIAR-Befehlszeilentool............................................................................478
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools .................481
So verwenden Sie das BIAR-Befehlszeilentool.......................................488
Kapitel 10
Sicherheitskonzepte
489
Überblick zum Thema Sicherheit.............................................................490
Authentifizierung und Autorisierung.........................................................491
Primäre Authentifizierung...................................................................492
12
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Unterstützung der Einzelanmeldung..................................................494
Sicherheits-Plugins.............................................................................498
Verarbeitungserweiterungen..............................................................500
Aktive Vertrauensstellung........................................................................501
Anmeldetoken....................................................................................502
Ticketverfahren für verteilte Sicherheit...............................................503
Sitzungen und Sitzungsnachverfolgung..................................................503
CMS-Sitzungsnachverfolgung............................................................505
Umgebungsschutz...................................................................................505
Webbrowser zu Webserver................................................................505
Webserver zu BusinessObjects Enterprise........................................506
Prüfen der Webvorgänge.........................................................................506
Schutz vor unberechtigten Anmeldeversuchen..................................507
Kennworteinschränkungen.................................................................507
Anmeldeeinschränkungen..................................................................508
Anwenderbeschränkungen................................................................508
Guest-Konto-Einschränkungen..........................................................509
Kapitel 11
Verwalten von Lizenzen
511
Übersicht..................................................................................................512
Verwalten von Lizenzinformationen.........................................................512
So zeigen Sie Lizenzinformationen an....................................................512
Hinzufügen von Lizenzschlüsseln...........................................................512
Hinzufügen von Lizenzschlüsseln...........................................................513
Anzeigen der aktuellen Kontoaktivität.....................................................513
So zeigen Sie die aktuelle Kontoaktivität an............................................513
Kapitel 12
Konfigurieren der Dritthersteller-Authentifizierung
515
Verwenden der NT-Authentifizierung ......................................................516
Verwenden von NT-Anwenderkonten und -Gruppen.........................516
SAP BusinessObjects Enterprise-Administratorhandbuch
13
Inhalt
Windows NT-Sicherheits-Plugin.........................................................516
Verwaltung von NT-Anwenderkonten und -Gruppen.........................517
Zuordnen von NT-Anwenderkonten und -Gruppen............................518
Bearbeiten der Datei "web.config" für die NT-Einzelanmeldung........527
Verwenden der LDAP-Authentifizierung..................................................528
Verwalten von LDAP-Konten..............................................................529
Verwenden der AD-Authentifizierung......................................................551
Sicherheits-Plugin für Windows AD...................................................552
Verwenden von AD-Anwendern und -Gruppen..................................553
Konfigurieren der manuellen AD-Authentifizierung............................562
Konfigurieren der AD-Einzelanmeldung.............................................588
Aktivieren der vertrauenswürdigen Authentifizierung..............................636
Konfigurieren des Servers für die vertrauenswürdige
Authentifizierung.................................................................................637
Konfigurieren der vertrauenswürdigen Authentifizierung für den
Client..................................................................................................638
Konfigurieren der vertrauenswürdigen Authentifizierung für Business
Process BI..........................................................................................645
Kapitel 13
Verwalten der Überwachung
647
Arbeitsweise der Überwachung...............................................................648
Konfigurieren der Überwachung..............................................................655
Welche Ereignisse können überwacht werden?................................659
Aktivieren der Überwachung von Anwender- und Systemereignissen.....677
So aktivieren Sie Überwachungsereignisse für Clientanwendungen..680
Konfigurationsvorlage für die Überwachung............................................681
Festlegen der Konfigurationsvorlage.................................................681
Konfigurieren der Universumsverbindung...............................................682
Verwenden von Muster-Überwachungsberichten....................................684
Steuern der Synchronisierung von Überwachungsaktionen....................686
Optimieren der Systemleistung während der Überwachung...................687
14
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Kapitel 14
Überwachungsberichte
689
Verwenden von Überwachungsberichten................................................690
Welchen Zweck haben Berichte?.......................................................690
Namen von Überwachungsberichten.................................................693
Anzeigen von Muster-Überwachungsberichten.......................................707
Erstellen benutzerdefinierter Überwachungsberichte..............................707
Referenz für das Schema der Überwachungsdatenbank........................707
Audit_Event........................................................................................708
Audit_Detail .......................................................................................709
Server_Process..................................................................................710
Event_Type........................................................................................711
Application_Type................................................................................712
Detail_Type-Tabellen..........................................................................712
Referenztabellen zu Ereignissen und Details..........................................713
Kapitel 15
Serverbefehlszeilen
737
Überblick über Befehlszeilen...................................................................738
Standardoptionen für alle Server.............................................................739
Signalbehandlung unter UNIX............................................................743
Central Management Server...................................................................744
Central Configuration Manager (CCM)....................................................750
Crystal Reports Processing Server und Crystal Reports Cache Server...750
Job Server...............................................................................................754
Report Application Server........................................................................758
Web Intelligence Processing Server........................................................763
Input und Output File Repository Server.................................................765
Event Server............................................................................................768
SAP BusinessObjects Enterprise-Administratorhandbuch
15
Inhalt
Kapitel 16
UNIX-Tools
771
Skripte: Dienstprogramme.......................................................................772
ccm.sh................................................................................................772
cmsdbsetup.sh...................................................................................778
configpatch.sh....................................................................................779
serverconfig.sh...................................................................................779
uninstallBOBJE.sh..............................................................................780
Skriptvorlagen..........................................................................................781
startservers.........................................................................................781
stopservers.........................................................................................782
silentinstall.sh.....................................................................................782
Von BusinessObjects Enterprise verwendete Skripte.............................783
bobjerestart.sh....................................................................................783
env.sh.................................................................................................783
env-locale.sh......................................................................................783
initlaunch.sh.......................................................................................784
patchlevel.sh......................................................................................784
postinstall.sh.......................................................................................785
setup.sh..............................................................................................785
setupinit.sh.........................................................................................785
Kapitel 17
Arbeiten mit der Central Management Console
787
Übersicht..................................................................................................788
Verwenden der CMC...............................................................................788
Anmelden bei der CMC......................................................................789
Navigieren innerhalb der CMC...........................................................790
Festlegen von CMC-Einstellungen.....................................................791
Festlegen der anfänglichen Sicherheitseinstellungen.............................793
Festlegen des Administratorkennworts..............................................794
16
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Deaktivieren von Anwenderkonten....................................................794
Kapitel 18
Festlegen von Rechten
797
Funktionsweise von Rechten in BusinessObjects Enterprise..................798
Zugriffsberechtigungen.......................................................................799
Einstellungen für erweiterte Rechte...................................................800
Übernahme.........................................................................................801
Typspezifische Rechte.......................................................................808
Ermitteln effektiver Rechte.................................................................810
Verwalten von Sicherheitseinstellungen für Objekte in der CMC............811
So lassen Sie Rechte für einen Prinzipal auf einem Objekt anzeigen.812
So weisen Sie einer Zugriffskontrollliste für ein Objekt Prinzipale
hinzu...................................................................................................813
Ändern der Sicherheit für einen Prinzipal auf einem Objekt..............814
Festlegen von Rechten für Ordner der obersten Ebene in BusinessObjects
Enterprise...........................................................................................815
Überprüfen von Sicherheitseinstellungen für ein Subjekt..................816
Arbeiten mit Zugriffsberechtigungen........................................................820
Auswählen zwischen den Zugriffsberechtigungen Ansicht und Ansicht
auf Abruf.............................................................................................824
Kopieren von vorhandenen Zugriffsberechtigungen..........................826
Erstellen von Zugriffsberechtigungen.................................................826
Umbenennen von Zugriffsberechtigungen.........................................827
So löschen Sie eine Zugriffsberechtigung..........................................827
So ändern Sie Rechte in einer Zugriffsberechtigung.........................827
Verfolgen der Beziehung zwischen Zugriffsberechtigungen und
Objekten.............................................................................................829
Standortübergreifende Verwaltung von Zugriffsberechtigungen........830
Auflösen der Übernahme.........................................................................831
So deaktivieren Sie die Übernahme...................................................833
Delegieren der Administration mithilfe von Rechten................................834
SAP BusinessObjects Enterprise-Administratorhandbuch
17
Inhalt
Welche der beiden Optionen Rechte von Anwendern für Objekte ändern
sollte verwendet werden?...................................................................837
Eigentümerrechte...............................................................................839
Zusammenfassung der Empfehlungen zur Verwaltung von Rechten......839
Kapitel 19
Verwalten von Anwendern und Gruppen
841
Überblick über die Kontoverwaltung........................................................842
Anwenderverwaltung..........................................................................842
Gruppenverwaltung............................................................................843
Verfügbare Authentifizierungstypen ..................................................845
Verwalten von Enterprise-Konten und allgemeinen Konten....................848
Hinzufügen von Untergruppen...........................................................852
Hinzufügen von Anwendern zu Gruppen...........................................855
Ändern der Kennworteinstellungen....................................................856
Aktivieren der vertrauenswürdigen Authentifizierung.........................859
Gewähren von Zugriff für Anwender und Gruppen............................861
Steuern des Zugriffs auf Posteingänge von Anwendern....................861
Konfigurieren des Anmeldebildschirms von InfoView........................862
Verwalten von Aliasen.............................................................................863
Kapitel 20
Verwalten von Anwendungen
869
Übersicht..................................................................................................870
Festlegen von Anwenderrechten für Anwendungen................................870
Verwalten von Discussions-Einstellungen...............................................871
So verwalten Sie die Einstellungen für das Diskussionsforum in der CMC
...........................................................................................................871
Suchen nach Diskussionsthreads......................................................871
So sortieren Sie Suchergebnisse in Diskussionsthreads...................873
So löschen Sie einen Diskussionsthread...........................................874
Festlegen von Anwenderrechten.......................................................875
Verwalten von InfoView-Einstellungen.....................................................875
18
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Ändern der Anzeigeeinstellungen für InfoView..................................875
Verwalten von Web Intelligence-Einstellungen........................................877
Ändern der Anzeigeeinstellungen in Web Intelligence.......................877
Verwalten von BI Widgets-Einstellungen.................................................878
Verwalten von Polestar-Einstellungen.....................................................879
Ändern von Polestar-Anwendungseigenschaften..............................879
Kapitel 21
Verwalten von Datenquellen und Verbindungen
881
Übersicht..................................................................................................882
Datenquellenverbindungen......................................................................882
Verwalten von Universen.........................................................................883
So löschen Sie Universen..................................................................883
Verwalten von Universumsverbindungen................................................883
So löschen Sie eine Universumsverbindung......................................883
Steuern des Zugriffs auf Universumsverbindungen...........................884
Kapitel 22
Arbeiten mit Inhaltsobjekten
885
Übersicht..................................................................................................886
Allgemeine Objektverwaltung..................................................................886
Kopieren von Objekten.......................................................................886
So verschieben Sie ein Objekt...........................................................887
Erstellen von Objektverknüpfungen...................................................887
Beziehungen......................................................................................894
Verwalten von Berichtsobjekten..............................................................896
Was sind Berichtsobjekte und -instanzen?........................................896
Festlegen von Optionen für die Regenerierung von Berichten..........898
Festlegen von Optionen für die Berichtverarbeitung..........................899
Verarbeitungserweiterungen..............................................................912
Zuweisen von Verarbeitungserweiterungen zu Berichten..................914
Arbeiten mit per Hyperlink verknüpften Berichten .............................918
SAP BusinessObjects Enterprise-Administratorhandbuch
19
Inhalt
Verwalten von Programmobjekten...........................................................922
Was sind Programmobjekte und Berichtsinstanzen?.........................922
Festlegen von Optionen für die Programmverarbeitung....................925
Authentifizierung und Programmobjekte............................................930
Verwalten von Objektpaketen..................................................................933
Was sind Objektpakete, -komponenten und -instanzen?...................933
Hinzufügen von Objekten zu einem Objektpaket...............................935
Konfigurieren von Objektpaketen und ihren Objekten.......................936
Authentifizierung und Objektpakete...................................................936
Kapitel 23
Zeitgesteuertes Verarbeiten von Objekten
939
Übersicht..................................................................................................940
Zeitgesteuerte Verarbeitung....................................................................940
Wiederholungsoptionen und Parameter.............................................941
Zeitgesteuerte Verarbeitung von Objekten unter Verwendung von
Objektpaketen....................................................................................947
Zeitgesteuerte Verarbeitung eines Objekts mit Ereignissen..............948
Festlegen allgemeiner Zeitsteuerungsoptionen.......................................950
Festlegen der Benachrichtigung über die erfolgreiche oder nicht
erfolgreiche Ausführung eines zeitgesteuerten Auftrags...................951
Angeben der Warnungsbenachrichtigung..........................................956
Auswählen des Ziels..........................................................................958
Wählen des Formats..........................................................................972
Auswählen von Cache-Optionen für Web Intelligence- oder Desktop
Intelligence-Dokumente......................................................................984
Zeitgesteuerte Verarbeitung von Objekten für Anwender oder
Gruppen.............................................................................................985
Auswählen von Einstellungen für Servergruppen..............................986
Verwalten von Instanzen..........................................................................987
Verwalten und Anzeigen des Instanzenverlaufs................................988
Einstellen der Instanzenbegrenzungen eines Objekts.......................995
20
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Verwenden von Kalendern......................................................................997
Überblick über Kalender.....................................................................997
Erstellen von Kalendern.....................................................................998
Hinzufügen von Terminen zu einem Kalender...................................999
Löschen von Kalendern....................................................................1004
Festlegen von Kalenderrechten.......................................................1005
Verwalten von Ereignissen....................................................................1006
Überblick über die Verwaltung von Ereignissen...............................1006
Dateiereignisse.................................................................................1007
Zeitsteuerungsereignisse.................................................................1008
Benutzerdefinierte Ereignisse..........................................................1010
Festlegen von Ereignisrechten.........................................................1012
Sofortiges Ausführen von Objekten.......................................................1012
Kapitel 24
Organisieren von Objekten
1013
Übersicht................................................................................................1014
Überblick über das Organisieren von Objekten.....................................1014
Informationen zu Ordnern ...............................................................1014
Informationen zu Kategorien............................................................1015
Arbeiten mit Ordnern.............................................................................1015
Erstellen und Löschen von Ordnern.................................................1016
Kopieren und Verschieben von Ordnern..........................................1017
Hinzufügen neuer Objekte zu einem Ordner....................................1018
Festlegen der Ordnerrechte.............................................................1020
Festlegen von Begrenzungen für Ordner, Anwender und Gruppen..1020
Verwalten persönlicher Ordner.........................................................1022
Arbeiten mit Kategorien.........................................................................1022
Festlegen der Kategorierechte.........................................................1025
SAP BusinessObjects Enterprise-Administratorhandbuch
21
Inhalt
Kapitel 25
Hinzufügen von Objekten zum Repository
1027
Übersicht................................................................................................1028
Optionen zum Hinzufügen von Crystal Reports-Berichten...............1028
Verfahren im Publishing-Assistenten.....................................................1029
Speichern von Objekten direkt auf dem CMS.......................................1046
Kapitel 26
Veröffentlichen und Veröffentlichungen
1047
Übersicht................................................................................................1048
Informationen zu Publishing..................................................................1048
Was ist eine Veröffentlichung?.........................................................1049
Arbeitsablauf für Publishing..............................................................1050
Für Publishing erforderliche Rechte.................................................1052
Veröffentlichungskonzepte.....................................................................1055
Berichtsbursting................................................................................1055
Versandregeln..................................................................................1057
Dynamische Empfänger...................................................................1060
Ziele..................................................................................................1062
Formate............................................................................................1066
Personalisierung...............................................................................1069
Abonnement.....................................................................................1071
Erstellen von Veröffentlichungen in der CMC........................................1071
Erstellen von Veröffentlichungen in InfoView.........................................1072
Kapitel 27
Verwalten von Profilen
1073
Funktionsweise von Profilen..................................................................1074
Profile und der Publishing-Arbeitsablauf..........................................1075
Profilziele und Profilwerte......................................................................1076
Festlegen eines globalen Profilzieles...............................................1077
Festlegen von Profilwerten...............................................................1078
22
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Verarbeiten von Konflikten zwischen Profilen........................................1082
Konflikte zwischen Profilwerten........................................................1083
Festlegen von Profilrechten...................................................................1084
Kapitel 28
Inhaltssuche
1087
Übersicht über die Inhaltssuche............................................................1088
Durchsuchbare Dokumenttypen.......................................................1088
Suchsyntax und Interpretation.........................................................1090
Mehrsprachige Suche......................................................................1092
Inhaltssuche und Instanzen.............................................................1093
Facetten und Beschriftungen...........................................................1093
Aufforderungen und Parameter........................................................1094
Berichte mit dem Merkmal "Sicherheit während der Ansicht"..........1095
Vorgeschlagene Abfragen................................................................1096
Begrenzte Anzahl von Suchergebnissen.........................................1097
Ausschließen von Dokumenten aus der Inhaltssuche.....................1097
Server und Architektur...........................................................................1098
Implementieren der Inhaltssuche..........................................................1100
Planen der Implementierung der Inhaltssuche.................................1100
Installation und Upgrade..................................................................1101
Konfiguration..........................................................................................1102
Verwalten von Einstellungen für die Inhaltssuche............................1102
Festlegen von Rechten für die Inhaltssuche-Anwendung................1106
Deaktivieren und Entfernen der Inhaltssuche..................................1107
Maximale Anzahl indizierter Gruppeninstanzen...............................1107
JVM-Heap-Größe.............................................................................1108
Beschreibung und Verwaltung des Indizierungsprozesses...................1110
Vorbereitung auf die erste Indizierung.............................................1110
Erstellen des ersten Indexes............................................................1111
Verwalten des Indizierungsprogramm-Objekts................................1112
Beenden des Indizierungsprozesses...............................................1115
SAP BusinessObjects Enterprise-Administratorhandbuch
23
Inhalt
Fehlerbehebung.....................................................................................1116
So beheben Sie einen Indizierungsfehler .......................................1116
So bereinigen Sie den Index nach einem unerwarteten Systemausfall
.........................................................................................................1117
Kapitel 29
Anhang zu Berechtigungen
1119
Informationen über den Anhang zu Berechtigungen.............................1120
Allgemeine Rechte.................................................................................1120
Rechte für bestimmte Objekttypen........................................................1124
Ordnerrechte....................................................................................1124
Kategorien........................................................................................1125
Hinweise...........................................................................................1126
Crystal Reports-Berichte..................................................................1127
Desktop Intelligence-Dokumente.....................................................1128
Web Intelligence-Dokumente...........................................................1129
Anwender und Gruppen...................................................................1131
Zugriffsberechtigungen.....................................................................1133
Dashboards......................................................................................1134
Universen.........................................................................................1135
Anwendungen..................................................................................1138
Kapitel 30
Servereigenschaften (Anhang)
1175
Über Servereigenschaften (Anhang).....................................................1176
Allgemeine Servereinstellungen............................................................1176
Einstellungen für Core Server...............................................................1179
Einstellungen für Crystal Reports Server..............................................1195
Einstellungen für Web Intelligence-Server.............................................1208
Einstellungen für Grenzwerte für den Web Intelligence
Server-Arbeitsspeicher ....................................................................1218
Einstellungen für Desktop Intelligence-Server.......................................1219
Einstellungen für Voyager Server..........................................................1230
24
SAP BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Einstellungen für Performance Management Server.............................1232
Anhang A
Weitere Informationen
Index
1235
1239
SAP BusinessObjects Enterprise-Administratorhandbuch
25
Inhalt
26
SAP BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
1
1
Erste Schritte
Informationen zu dieser Hilfe
Informationen zu dieser Hilfe
In dieser Hilfe finden Sie Informationen und Verfahren zur Implementierung
und Konfiguration Ihres BusinessObjects Enterprise-Systems. Gängige
Abläufe werden in schrittweisen Anleitungen beschrieben. Diese werden
durch ausführliche Hintergrundinformationen und technische Erläuterungen
zu komplexeren Themenbereichen und Fragestellungen ergänzt.
Informationen zu täglichen Wartungsaufgaben und Verfahren zum Arbeiten
mit der CMC finden Sie im SAP BusinessObjects
Enterprise-Administratorhandbuch.
Informationen zur Installation von BusinessObjects Enterprise finden Sie im
SAP BusinessObjects Enterprise-Installationshandbuch.
An wen richtet sich diese Hilfe?
In dieser Hilfe werden Implementierungs- und Konfigurationsaufgaben
erläutert. Lesen Sie dieses Handbuch, wenn Sie für folgende Aufgaben
verantwortlich sind:
•
Planen der ersten Implementierung
•
Konfigurieren der ersten Implementierung
•
Umfangreiche Änderungen an der Architektur vorhandener
Implementierungen
•
Optimieren der Systemleistung
Diese Hilfe richtet sich an Systemadministratoren, die mit der Konfiguration,
Verwaltung und Wartung einer BusinessObjects Enterprise-Installation betraut
sind. Es ist vorteilhaft, wenn Sie mit Ihrem Betriebssystem und Ihrer
Netzwerkumgebung vertraut sind und über Kenntnisse in Bezug auf die
Verwaltung der Webanwendungsserver und Scripting-Technologien verfügen.
Um Administratoren mit einem unterschiedlichem Erfahrungshintergrund zu
unterstützen, bietet diese Hilfe jedoch detaillierte Hintergrundinformationen
und Begriffserläuterungen, durch die sämtliche Verwaltungsaufgaben und
-funktionen veranschaulicht werden.
28
SAP BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
Neue Funktionen in BusinessObjects Enterprise XI 3.1
Info zu BusinessObjects Enterprise
BusinessObjects Enterprise ist eine flexible, skalierbare und zuverlässige
Lösung, mit der leistungsstarke, interaktive Berichte an Endanwender über
eine beliebige Webanwendung – Intranet, Extranet, Internet oder
Unternehmensportal – bereitgestellt werden können. BusinessObjects
Enterprise eignet sich für unterschiedlichste Aufgaben von der Verteilung
wöchentlicher Umsatzstatistiken über die Erstellung individueller
Serviceangebote für den Kunden bis hin zur Integration geschäftskritischer
Informationen in Unternehmensportale. Von den vielfältigen Vorteilen
profitieren sowohl die Systemverwalter und Anwender innerhalb des
Unternehmens als auch externe Anwender. Als integriertes Paket für
Berichterstellung, Analyse und die Bereitstellung von Informationen stellt
BusinessObjects Enterprise eine Lösung für erhöhte
Endanwenderproduktivität und reduzierten Verwaltungsaufwand dar.
Neue Funktionen in BusinessObjects
Enterprise XI 3.1
In dieser Version von BusinessObjects Enterprise werden zahlreiche neue
Funktionen und Verbesserungen eingeführt. In der folgenden Tabelle werden
diese Funktionen kurz vorgestellt, und Sie erfahren, wo Sie weitere
Informationen finden.
Neue Funktionen
Weitere Dokumente und
Ressourcen
•
Serververwaltung: Die Serververwaltung erfolgt •
nun über die CMC und den Server Intelligence
Agent (SIA).
Server Intelligence
Serververwaltung: Neue
Funktionen in dieser
Version von BusinessObjects Enterprise
SAP BusinessObjects Enterprise-Administratorhandbuch
29
1
1
Erste Schritte
Neue Funktionen in BusinessObjects Enterprise XI 3.1
Neue Funktionen
Weitere Dokumente und
Ressourcen
Federation: Mit diesem standortübergreifenden
Replikationstool können Sie Inhalt von einer
BusinessObjects Enterprise-Implementierung •
(ursprüngliche Website) aus verwalten und auf
weitere BusinessObjects Enterprise-Implementierungen (Zielwebsites) replizieren.
•
Publishing: In dieser Version wurde die Benutzeroberfläche der Publishing-Funktion verbessert. Darüber hinaus werden für Veröffentlichungen von Web Intelligence-Dokumenten jetzt alle
Methoden für das Berichtsbursting unterstützt.
Informationen zu Publishing
Weitere Informationen
finden Sie im SAP BusinessObjects Enterprise
Publisher-Administratorhandbuch. Die neueste
PDF-Version ist auf der
Business Objects-Website für technischen Support verfügbar.
Instanzen-Manager: In dieser Version enthält •
der Instanzen-Manager zusätzliche Details für •
aufgelistete Instanzen.
Instanzen-Manager
Verwalten von Instanzen
Web Application Container Server (WACS): Der
WACS ist ein Dienst, der die CMC für Anwender
hostet, die BusinessObjects Enterprise in einer •
Windows-Umgebung installieren und die CMC
nicht auf einem Java-Anwendungsserver implementieren möchten.
Web Application Container Server (WACS)
•
30
Federation
SAP BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
Wo fange ich an?
Weitere Dokumente und
Ressourcen
Neue Funktionen
Windows Active Directory-Authentifizierung: Die
Unterstützung mehrerer Forests ist in den Pro- •
zess integriert, bei dem die CMC zum Einrichten
der AD-Authentifizierung entweder mit dem
Kerberos- oder dem NTLM-Protokoll verwendet
wird.
Zeitgesteuerte Verarbeitung von AD-Aktualisierungen
Servereinstellungen: BusinessObjects-Server •
unterstützen ab sofort IPv6.
Optionen für die Netzwerkumgebung
Reverse Proxy: Microsoft ISA 2006 wird jetzt
als Reverse Proxy-Server unterstützt.
•
Konfigurieren von Microsoft ISA 2006 für BusinessObjects Enterprise
Online-Dokumentationsbibliothek
Eine völlig neue Oberfläche zum vollständigen Dokumentationspaket umfasst
jetzt Handbücher für alle Business Objects-Produkte. Die neue
Online-Dokumentationsbibliothek bietet topaktuelle Versionen der Business
Objects-Produktdokumentation, die direkt bei der Veröffentlichung
bereitgestellt und regelmäßig aktualisiert werden. Sie können den
Bibliotheksinhalt durchsuchen, Volltextsuchen ausführen, Handbücher online
lesen und PDFs herunterladen.
http://support.businessobjects.com/documentation/product_guides/default.asp
Wo fange ich an?
Je nach Situation möchten Sie sich vielleicht auf bestimmte Abschnitte dieser
Hilfe konzentrieren. Außerdem kann es sein, dass andere Ressourcen für
Sie verfügbar sind. Für jede der folgenden Situationen gibt es eine Liste, in
der Aufgaben- und Themenvorschläge aufgeführt sind.
•
Planen oder Ausführen der ersten Implementierung
•
Konfigurieren der Implementierung
•
Änderungen an der Architektur der Implementierung
SAP BusinessObjects Enterprise-Administratorhandbuch
31
1
1
Erste Schritte
Wo fange ich an?
•
Optimieren der Systemleistung
•
Arbeiten mit Objekten in der CMC
Planen oder Ausführen der ersten Implementierung
Wenn Sie Ihre erste Implementierung von BusinessObjects Enterprise planen
oder ausführen, sollten Sie folgende Aufgaben absolvieren und die
entsprechenden Abschnitte lesen:
•
Um sich mit den Komponenten vertraut zu machen, lesen Sie Überblick
über die Architektur.
•
Um Ihre Anforderungen zu beurteilen und eine
Implementierungsarchitektur zu gestalten, die optimal für Ihre
Anforderungen geeignet ist, lesen Sie das Handbuch zur Planung der
SAP BusinessObjects Enterprise-Implementierung.
•
Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
•
Überblick zum Thema Sicherheit
•
Falls Sie die Dritthersteller-Authentifizierung verwenden möchten, lesen
Sie Konfigurieren der Dritthersteller-Authentifizierung.
•
Hinweise zum Beurteilen der zu erwartenden Leistungsanforderungen
finden Sie unter Optimieren der Leistung.
•
Weitere Informationen zur Installation von BusinessObjects Enterprise
finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch.
•
Lesen Sie nach der Installation den Abschnitt Überblick über die
Serververwaltung.
Konfigurieren der Implementierung
Wenn Sie Ihre Installation von BusinessObjects Enterprise gerade
abgeschlossen haben und erste Konfigurationsaufgaben wie
Firewallkonfiguration und Anwenderverwaltung ausführen möchten, sollten
Sie die folgenden Abschnitte lesen:
•
32
Überblick über die Serververwaltung
SAP BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
Wo fange ich an?
•
Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
•
Überblick zum Thema Sicherheit
•
Falls Sie die Dritthersteller-Authentifizierung verwenden möchten, lesen
Sie Konfigurieren der Dritthersteller-Authentifizierung.
•
Empfehlungen dazu, wie Sie die Systemleistung beurteilen und
verbessern, finden Sie unter Optimieren der Leistung.
•
Wenn Sie eine Systemüberwachung für Ihr vorhandenes System
einrichten möchten, sollten Sie Verwalten der Überwachung und Überwa
chungsberichte lesen.
Änderungen an der Architektur der Implementierung
Erwarten Sie, dass sich der Serverdatenverkehr drastisch erhöhen wird?
Müssen Sie auf einen plötzlichen Anstieg der Anwenderzahlen reagieren?
Sollen neue Inhaltstypen aus neuen Quellen integriert werden? Oder sind
Änderungen an einer Implementierung erforderlich, da diese das Volumen
der täglich verarbeiteten Objekte nicht bewältigen kann?
Wenn Ihre Implementierung angepasst werden muss, um wichtige
Änderungen in Zusammenhang mit der Systemnutzung zu berücksichtigen,
sollten Sie die folgenden Abschnitte lesen:
•
Empfehlungen dazu, wie Sie die Systemleistung beurteilen und
verbessern, finden Sie unter Optimieren der Leistung.
•
Informationen zur Installation neuer Serverkomponenten finden Sie unter
Überblick über die Serververwaltung.
•
Informationen zum Importieren oder Konfigurieren neuer Anwender finden
Sie unter Überblick über die Kontoverwaltung.
•
Informationen zur Installation neuer Komponenten finden Sie im SAP
BusinessObjects Enterprise-Installationshandbuch.
SAP BusinessObjects Enterprise-Administratorhandbuch
33
1
1
Erste Schritte
Wo fange ich an?
Optimieren der Systemleistung
Um die Effizienz der Implementierung zu ermitteln und zu optimieren und
Ressourcen maximal zu nutzen, sollten Sie folgende Abschnitte lesen:
•
Empfehlungen dazu, wie Sie die Systemleistung beurteilen und
verbessern, finden Sie unter Optimieren der Leistung.
•
Wenn Sie eine Systemüberwachung für Ihr vorhandenes System
einrichten möchten, sollten Sie Verwalten der Überwachung und Überwa
chungsberichte lesen.
•
Informationen zu täglichen Wartungsaufgaben und Verfahren zum Arbeiten
mit Servern in der CMC finden Sie unter Überblick über die
Serververwaltung.
Arbeiten mit Objekten in der CMC
Wenn Sie mit Objekten in der CMC arbeiten, sollten Sie die folgenden
Abschnitte lesen:
34
•
Die ersten Schritte beim Arbeiten mit der CMC sind unter Verwenden der
CMC beschrieben.
•
Informationen zum Einrichten von Anwendern und Gruppen in der CMC
finden Sie unter Überblick über die Kontoverwaltung.
•
Informationen zum Hinzufügen von Objekten in BusinessObjects
Enterprise finden Sie unter Übersicht.
•
Informationen zum Einrichten der Sicherheit für Objekte finden Sie unter
Funktionsweise von Rechten in BusinessObjects Enterprise.
•
Allgemeine Informationen zum Arbeiten mit Objekten finden Sie unter
Allgemeine Objektverwaltung.
•
Informationen zum Organisieren von Objekten finden Sie unter Überblick
über das Organisieren von Objekten.
•
Informationen zum zeitgesteuerten Verarbeiten von Objekten in
BusinessObjects Enterprise finden Sie unter Zeitgesteuerte Verarbeitung.
SAP BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
BusinessObjects Enterprise-Handbücher
BusinessObjects Enterprise-Handbücher
In der folgenden Tabelle sind die BusinessObjects Enterprise-Handbücher
und deren Inhalt aufgelistet.
SAP BusinessObjects Enterprise-Administratorhandbuch
35
1
1
Erste Schritte
BusinessObjects Enterprise-Handbücher
Handbuch
Beschreibung
Handbuch zur Planung der Busi- In diesem Handbuch werden die wichnessObjects Enterprise XI 3.1tigsten Konzepte behandelt, die vor der
Implementierung
Implementierung von BusinessObjects
Enterprise berücksichtigt werden sollten.
Dieses Handbauch enthält eine Übersicht über die Architektur sowie Tipps
dazu, wie die vorhandene Umgebung
beurteilt, die Anforderungen des Unternehmens ermittelt und die Installation
vorbereitet werden kann.
BusinessObjects Enterprise-Instal- Führt Sie durch die Schritte, die zum
lationshandbuch
Ausführen des Setup-Programms und
zum Abschließen der BusinessObjects
Enterprise-Installation erforderlich sind.
Dieses Handbuch ist als UNIX- und
Windows-Version verfügbar.
Handbuch für die Implementierung Enthält Themen zur Implementierung
von BusinessObjects Enterprivon Webanwendungen auf Webanwense-Webanwendungen
dungsservern mit BusinessObjects Enterprise. Dieses Handbuch ist als UNIXund Windows-Version verfügbar.
BusinessObjects Enterprise-Admi- Bietet Informationen zur Verwaltung von
nistratorhandbuch
Servern und Inhalten. Die Themen zur
Serververwaltung beinhalten Informationen zur Serverkonfiguration, Verwaltung
der Authentifizierung sowie zum Konfigurieren von Firewalls und Messen der
Systemleistung. Die Themen zur Inhaltsverwaltung bieten Informationen zur Arbeit mit der CMC, zum Konfigurieren
von Rechten und Zugriffsberechtigungen, Verwalten von Anwendern und Arbeiten mit Business Objects-Anwendungen und -Objekten.
36
SAP BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
BusinessObjects Enterprise-Handbücher
Handbuch
Beschreibung
BusinessObjects Enterprise-Publis- Bietet eine Übersicht über den Veröffenther-Handbuch
lichungsprozess, die Arbeit mit Veröffentlichungen, das Veröffentlichen von Crystal Reports-Berichten, das Veröffentlichen von Web Intelligence-Dokumenten,
Desktop Intelligence-Dokumenten und
über die Sicherheit beim Veröffentlichen.
Handbuch für die Migration von
BusinessObjects 5/6 auf XI 3.1
Enthält ausführliche Informationen zur
Migration von Inhalten älterer Business
Objects-Software, wie Classic oder Enterprise 5 oder 6, auf BusinessObjects
Enterprise XI 3.1.
BusinessObjects Enterprise-Aktua- Enthält Informationen zu Aktualisierunlisierungshandbuch
gen von BusinessObjects Enterprise XI
auf BusinessObjects Enterprise XI 3.1.
BusinessObjects Enterprise Info- Bietet eine Übersicht über InfoView und
View-Anwenderhandbuch
die Arbeit mit Crystal Reports, Web Intelligence, Objekten, Discussions, Encyclopedia und Voyager-Arbeitsbereichen.
Eine umfassende Liste aller Produktdokumentationen finden Sie unter:
http://support.businessobjects.com/documentation/product_guides/default.asp
SAP BusinessObjects Enterprise-Administratorhandbuch
37
1
1
Erste Schritte
BusinessObjects Enterprise-Handbücher
38
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
2
2
Architektur
Überblick über die Architektur
Überblick über die Architektur
In diesem Abschnitt werden die gesamte Plattformarchitektur sowie Systemund Dienstkomponenten erläutert, aus denen sich die BusinessObjects
Enterprise Business Intelligence (BI)-Plattform zusammensetzt. Diese
Informationen erleichtern Administratoren das Verständnis von
Systemgrundlagen und unterstützen sie bei der Erstellung eines Plans für
die Implementierung, Verwaltung und Pflege einer BusinessObjects
Enterprise-Installation.
Business Intelligence beschreibt die Umwandlung der in Datenbanken
gespeicherten Rohdaten in nützliche Berichtsdaten, die für
Geschäftsentscheidungen herangezogen werden können. BI-Berichte können
intern und extern im gesamten Unternehmen genutzt werden, um taktische
Entscheidungen zu treffen, Kosten zu senken, Abläufe zu rationalisieren,
bessere Produkte zu schaffen, Umsatzzahlen zu steigern oder
Kundenbeziehungen zu vertiefen.
BusinessObjects Enterprise umfasst spezielle Dienste einschließlich Web
Intelligence-, Desktop Intelligence- und Crystal Reports-Komponenten sowie
eine Reihe von Dashboards/Analysen-Dienste für die Verwaltung von
Metriken, prädiktive Analysen und Prozessanalyse. Diese Dienste sind für
Software verfügbar, die unter Verwendung mehrerer Application Programming
Interfaces (APIs) von Ihrem Unternehmen erstellt wurden.
BusinessObjects Enterprise ist für hohe Leistung in einem breiten Spektrum
von Anwender- und Implementierungsszenarien ausgelegt. Beispielsweise
stehen spezialisierte Plattformdienste entweder für Datenzugriff auf Abruf
und Berichtgenerierung oder für die zeitgesteuerte Berichtverarbeitung auf
Zeit- bzw. Ereignisbasis zur Verfügung. Sie können die prozessorintensive
zeitgesteuerte Verarbeitung und die normale Verarbeitung auf dedizierte
Server auslagern, um die Leistung zu verbessern. Die Architektur ist so
konzipiert, dass sie die Anforderungen praktisch jeder BI-Implementierung
erfüllt und flexibel mitwächst - von einigen Anwendern mit einem Tool bis
hin zu Tausenden Anwendern mit mehreren Tools und Benutzeroberflächen.
Entwickler können über eine Reihe von Webdiensten sowie Java- und
.NET-APIs auf die Plattform zugreifen, um BusinessObjects Enterprise in
die Unternehmenssysteme zu integrieren und dynamisch aktualisierte
Dokumente mit Anwendern in separaten Netzwerken auszutauschen.
40
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Überblick über die Architektur
Endanwender können über spezialisierte Tools und Anwendungen mit
folgenden Features auf Berichte zugreifen sowie Berichte erstellen,
bearbeiten und mit ihnen interagieren.
• Crystal Reports
• Web Intelligence
• Desktop Intelligence
• Voyager
• Dashboards/Analysen
• Dashboard Builder
IT-Abteilungen können Daten- und Systemverwaltungstools mit folgenden
Komponenten verwenden:
• Central Management Console
• Central Configuration Manager
• Import-Assistent
• Publishing-Assistent
• Universe Designer
• Repository Diagnostic Tool
Für mehr Flexibilität, Zuverlässigkeit und Skalierbarkeit können die in
BusinessObjects Enterprise enthaltenen Komponenten auf einem oder
mehreren Rechnern installiert werden. Sie können sogar zwei
BusinessObjects Enterprise-Implementierungen gleichzeitig auf derselben
Hardware installieren, obwohl diese Konfiguration nur für Upgrade- und
Testzwecke empfohlen wird.
Serverprozesse können aus Kostenersparnisgründen “vertikal skaliert”
werden (wobei auf einem Computer mehrere oder alle serverseitigen
Prozesse ausgeführt werden), oder sie können zur Leistungssteigerung
“horizontal skaliert” werden (wobei Serverprozesse auf zwei oder mehr
Netzwerkrechner verteilt werden). Sie können auch doppelte Instanzen eines
Serverprozesses auf demselben Rechner oder auf mehreren
Netzwerkrechnern ausführen.
Anmerkung:
Obwohl eine Mischung aus Windows- und Unix-Plattformen auf Tier-Ebene
(z.B. ein Unix-Webanwendungsserver mit einem Windows-CMS)
implementiert werden kann, wird empfohlen, Betriebssysteme für
Serverprozesse nicht zu vermischen (z.B. als Cluster zweier CMS-Systeme,
wobei auf einem Windows und auf dem anderen Unix ausgeführt wird).
SAP BusinessObjects Enterprise-Administratorhandbuch
41
2
2
Architektur
Überblick über die Architektur
Enterprise-Infrastruktur
Die Enterprise-Infrastruktur stellt die grundlegende Nachrichtenübermittlung
bereit, die BusinessObjects Enterprise-Komponenten für die Kommunikation
untereinander benötigen. Sie entspricht einer Reihe von Diensten, die für
die Kommunikation über CORBA (Common Object Request Broker
Architecture) ausgelegt sind. CORBA wird über TCP/IP ausgeführt.
Einige CORBA-Anwendungen verwenden einen Name Server. Der Name
Server-Dienst ist eine Funktion der zugrunde liegenden CORBA-Architektur,
die die BusinessObjects Enterprise-Server miteinander verbindet. Der Name
Server stellt ein Verzeichnis der in der BusinessObjects Enterprise-Umgebung
registrierten Server bereit und unterstützt die Herstellung von Verbindungen
zwischen Clients und diesen Servern. Der Name Server-Dienst ist ein Teil
des Central Management Servers (CMS).
42
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Überblick über die Architektur
Die Enterprise-Infrastruktur liefert das Framework für die Herstellung von
Verbindungen zwischen Clients und Servern:
•
•
Sie bildet das Kernstück der BusinessObjects Enterprise-Technologie
und erleichtert die Kommunikation zwischen Servern.
Ein Clientobjekt kann über die Enterprise-Infrastruktur in transparenter
Weise Anforderungen an Serverobjekte senden.
• Ein Serverobjekt ist ein Server, der daran beteiligt ist, die an
Clientobjekte gesendeten Anforderungen zu verarbeiten.
• Ein Clientobjekt ist ein Client, der Anforderungen an Server in der
Enterprise-Infrastruktur übermittelt.
Anmerkung:
Während Transaktionen zwischen den Servern ablaufen, agieren die meisten
Dienste in der BusinessObjects Enterprise-Umgebung als Clients und Server.
Wenn ein BusinessObjects Enterprise-Server gestartet wird, meldet er sich
beim Name Server im CMS an. Der Server liefert dem Name Server
Informationen über sich selbst, z.B. IP-Adresse, TCP-Port und
Serverbeschreibung sowie eine Liste der bereitgestellten Dienste.
Jeder einzelne Server fragt den CMS alle 60 Sekunden nach einer
aktualisierten Liste der bereitgestellten Dienste ab.
BusinessObjects Enterprise Web Services
Webdienste sind serverseitige Komponenten, die Anforderungen von
Clientanwendungen verarbeiten und diese Anforderungen an den
entsprechenden Server weiterleiten. Sie umfassen Unterstützung für die
Berichtsanzeige sowie eine Logik, um Webanforderungen zu verstehen und
sie an den richtigen BusinessObjects Enterprise-Server weiterzuleiten.
BusinessObjects Enterprise Web Services werden auf dem
Webanwendungsserver gehostet. Web Services verwenden das
BusinessObjects Enterprise SDK für die Verbindung mit den übrigen
BusinessObjects Enterprise-Diensten. Der Webanwendungsserver fungiert
als Gateway zwischen dem Browser und den übrigen Komponenten in
BusinessObjects Enterprise.
SAP BusinessObjects Enterprise-Administratorhandbuch
43
2
2
Architektur
Überblick über die Architektur
Anmerkung:
Wenn Sie Server mit der Central Management Console konfigurieren, enthält
der CMS die Konfigurationseinstellungen, und der CMS kommuniziert mit
allen BusinessObjects Enterprise-Servern.
Business Objects-Webdienste bieten eine API für Java- und
.NET-Konsumenten, auf die Rich-Clients über die
Anwenderinteraktionsschicht, z.B. Live Office und Crystal Reports, zugreifen.
Web Services bestehen aus Softwarekomponenten, die mit dem Simple
Object Access Protocol (SOAP) remote aufgerufen werden können. SOAP
ist ein Protokoll für den Informationsaustausch, das nicht von einer
bestimmten Plattform, einem Objektmodell oder einer Programmiersprache
abhängt.
BusinessObjects Enterprise Web Services umfassen Dienste aus folgenden
Bereichen:
•
•
•
•
Sitzung: Authentifizierung und Verwaltung von Anwenderberechtigungen.
BI-Plattform: Verfügbarmachen erweiterter Plattformfunktionen wie
zeitgesteuerte Verarbeitung, Suche, Verwaltung von Anwendern und
Gruppen, Serververwaltung, Plattformereignissen und Kalendern.
Report Engine: Anzeigen von Web Intelligence- und Crystal
Reports-Berichten im HTML-, PDF-, Excel- und XML-Format.
Abfrage: Erstellt Ad-hoc-Abfragen auf der Grundlage der semantischen
Ebene des Business Objects-Universums.
Support von Webanwendungs-Clustering
Die Central Management Console (CMC) und InfoView-Webanwendungen
können in Umgebungen mit einer Vielzahl unterschiedlicher Konfigurationen,
die geclustert sind, einen Lastenausgleich oder eine Fehlertoleranz
beinhalten, verwendet werden. In folgender Tabelle ist die
Konfigurationsunterstützung für CMC- und InfoView-Webanwendungen
aufgeführt.
44
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Überblick über die Architektur
Webanwendung
Geclusterte Lastenausgleich Lastenausgleich FehlertoleWebanwen- mit Sitzungsaffi- ohne Sitzungsaf- ranz
dungsserver nität
finität
InfoView
Unterstützt
(ohne Status)
Unterstützt
Unterstützt
Ja
CMC (mit
Status)
Unterstützt
Nicht unterstützt
Nein
Unterstützt
BusinessObjects Enterprise-Verwaltungsdienste
Die Verwaltungsdienste dienen zur Verwaltung des BusinessObjects
Enterprise-Systems. Mit diesen Diensten werden alle
Sicherheitsinformationen archiviert, Anforderungen an die entsprechenden
Dienste gesendet, Überwachungsdaten verwaltet und ein Datensatz jeder
einzelnen Instanz mit ihrem Speicherort gespeichert.
Die Verwaltungsdienste werden von folgenden Komponenten bereitgestellt:
• Auf dem Central Management Server (CMS) ausgeführter Central
Management-Dienst
Der CMS ist verantwortlich für die Authentifizierung von Anwendern und
Gruppen sowie für das Tracking der Verfügbarkeit der anderen
BusinessObjects Enterprise-Dienste. Darüber hinaus verwaltet er die
BusinessObjects Enterprise-Systemdatenbank, die Informationen über
Anwender, Gruppen, Sicherheitsebenen, BusinessObjects
Enterprise-Inhalte und -Dienste enthält. Der CMS unterhält außerdem
eine separate Überwachungsdatenbank mit Informationen über
Anwenderaktionen, und er verwaltet die
BusinessObjects-Systemdatenbank.
Anmerkung:
•
•
•
Alle Server kommunizieren beim Start mit dem CMS.
Die Überwachungsdatenbank ist ein optionaler Bestandteil einer
normalen Systemimplementierung. Sie ermöglicht die zusätzliche
Überwachung und das Tracking einiger Systeminformationen.
Auf dem Event Server ausgeführter Ereignisdienst
SAP BusinessObjects Enterprise-Administratorhandbuch
45
2
2
Architektur
Überblick über die Architektur
Der Event Server verwaltet Dateiereignisse. Dieser Server überwacht
das Verzeichnis, das Sie beim Festlegen eines Dateiereignisses
angegeben haben. Sobald das überwachte Verzeichnis eine der
vorgegebenen Dateien enthält, löst der Event Server das entsprechende
Dateiereignis aus.
BusinessObjects Enterprise-Speicherdienste
Die Speicherdienste sind für das Speichern von Objekten und
Objektinstanzen verantwortlich.
Die Speicherdienste umfassen:
•
Auf dem Input File Repository Server ausgeführter Input File
Repository-Dienst
Der Input File Repository-Dienst verwaltet alle Berichts- und
Programmobjekte, die im System veröffentlicht wurden. Folgende
Dateitypen können gespeichert werden: .rpt, .car, .exe, .bat, .js,
.xls, .doc, .ppt, .rtf, .txt, .pdf, .wid, .rep oder .unv.
•
Auf dem Output File Repository Server ausgeführter Output File
Repository-Dienst
Der Output File Repository-Dienst verwaltet alle vom Crystal
Reports-Auftragsdienst erstellten Berichtsinstanzen sowie die vom
Programmauftragsdienst erstellten Programminstanzen. Darüber hinaus
verwaltet er die vom Desktop oder Web Intelligence-Verarbeitungsdienst
sowie vom List of Values (LOV)-Auftragsdienst generierten Instanzen.
Folgende Dateitypen können gespeichert werden: .rpt, .csv, .xls,
.doc, .rtf, .txt, .pdf, .wid oder .rep.
Anmerkung:
.rpt- und .wid-Dateien werden als Berichtsdokumente mit
gespeicherten Daten abgelegt.
•
Auf dem Crystal Reports Cache Server ausgeführter Crystal
Reports-Cache-Dienst
Der Crystal Reports-Cache-Dienst verwaltet einen Ordner mit
zwischengespeicherten EPF-Berichtsdateien und ermittelt, ob eine
46
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Überblick über die Architektur
Anforderung anhand einer zwischengespeicherten Berichtsseite erfüllt
werden kann. Wenn die Anforderung nicht anhand einer
zwischengespeicherten Berichtsseite erfüllt werden kann, wird die
Anforderung an den Dienst für die Verarbeitung von Crystal
Reports-Berichten übergeben.
Der Vorteil der Zwischenspeicherung liegt darin, dass BusinessObjects
Enterprise nicht jedes Mal, wenn eine Seite angezeigt wird, .epf-Dateien
generieren muss. Zwischengespeicherte Berichtsseiten können folglich
von vielen Anwendern gemeinsam verwendet werden.
•
Auf dem Desktop Intelligence Cache Server ausgeführter Desktop
Intelligence-Cache-Dienst
Der Desktop Intelligence-Cache-Dienst verarbeitet Anzeigeanforderungen
für Desktop Intelligence-Dokumente und verwaltet die mit dem Desktop
Intelligence-Verarbeitungsdienst erstellten anzeigbaren Seiten.
BusinessObjects Enterprise-Verarbeitungsdienste
Die Verarbeitungsdienste greifen auf die Daten zu und generieren Berichte.
Dies ist die einzige Stufe, die direkt mit den Datenbanken interagiert, die die
Berichtsdaten enthalten.
Welche Dienste für das Reporting eine Rolle spielen, hängt davon ab, ob
das Objekt auf Abruf zeitgesteuert verarbeitet oder angezeigt wird. Die
Auswahl des Viewers entscheidet ebenfalls darüber, welche Dienste und
Server am Reporting beteiligt sind.
Die Verarbeitungsdienste sind:
•
Auf dem Program Job Server ausgeführter Programmauftragsdienst
Der Programmauftragsdienst verarbeitet Programmobjekte auf
Anforderung des CMS und generiert Programminstanzen.
•
Auf dem Crystal Reports Job Server ausgeführter Crystal
Reports-Auftragsdienst
Mit dem Crystal Reports-Auftragsdienst werden Berichtsobjekte geplant
und verarbeitet. Dabei werden auf Anforderung des Central Management
Servers (CMS) Berichtsinstanzen erstellt.
SAP BusinessObjects Enterprise-Administratorhandbuch
47
2
2
Architektur
Überblick über die Architektur
Anmerkung:
Sowohl der Programmauftragsdienst als auch der Crystal
Reports-Auftragsdienst rufen das auszuführende Dokument vom Input
File Repository-Dienst ab, führen den Bericht oder das Programm aus
und speichern die verarbeitete Datei als Instanz im Output File
Repository-Dienst.
•
Auf dem Adaptive Job Server ausgeführter Web
Intelligence-Auftragsdienst
Der Web Intelligence-Auftragsdienst empfängt Anforderungen für
zeitgesteuerte Web Intelligence-Dokumente vom CMS und leitet sie zur
Verarbeitung an den Web Intelligence-Server weiter.
Anmerkung:
Die Web Intelligence-Dokumente werden nicht vom Adaptive Job Server
selbst, sondern vom Web Intelligence-Auftragsdienst verarbeitet, der vom
Adaptive Job Server (AJS) gehostet wird. Der AJS kann für die Ausführung
mit oder ohne den Web Intelligence-Auftragsdienst konfiguriert werden.
•
Auf dem Web Intelligence Processing Server ausgeführter Web
Intelligence-Verarbeitungsdienst
Der Web Intelligence-Verarbeitungsdienst verarbeitet Anforderungen für
Web Intelligence-Dokumente.
•
Auf dem LOV Job Server ausgeführter List of Values (LOV)-Auftragsdienst
Der List of Values (LOV)-Auftragsdienst empfängt zeitgesteuerte
Verarbeitungsanforderungen vom Business View Manager und verarbeitet
zeitgesteuerte List of Values-Objekte, um sie mit Werten aus einer
Datenbank aufzufüllen.
•
Auf dem Desktop Intelligence Job Server ausgeführter Desktop
Intelligence-Auftragsdienst
Der Desktop Intelligence-Auftragsdienst verarbeitet zeitgesteuerte
Verarbeitungsanforderungen, die vom CMS für Desktop
Intelligence-Dokumente empfangen werden, und generiert Instanzen des
Desktop Intelligence-Dokuments.
•
48
Auf dem Desktop Intelligence Processing Server ausgeführter Desktop
Intelligence-Verarbeitungsdienst
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Überblick über die Architektur
Der Desktop Intelligence-Verarbeitungsdienst verarbeitet
Anzeigeanforderungen für Desktop Intelligence-Dokumente, indem er
Desktop Intelligence-Dokumente generiert.
•
Auf dem Connection Server ausgeführter Verbindungsdienst
Der Verbindungsdienst ist verantwortlich für Datenbankverbindungen,
die den Datenzugriff ermöglichen. Er wird aufgerufen, wenn Anwender
Desktop- oder Web Intelligence-Dokumente über InfoView bearbeiten
und anzeigen möchten. Außerdem wird er von einigen EPM-Diensten
verwendet.
Anmerkung:
Die Verbindungsdienst-Bibliotheken befinden sich auf dem Web
Intelligence Processing Server und dem Desktop Intelligence Processing
Server. Diese Bibliotheken ermöglichen Diensten das direkte Abfragen
der Datenbank, ohne mit dem Connection Server-Dienst zu
kommunizieren.
•
Auf dem Adaptive Processing Server ausgeführter Dienst zur
Nachverarbeitung von Veröffentlichungen
Dieser Dienst ist verantwortlich für die gesamte Nachverarbeitung eines
Veröffentlichungsauftrags, einschließlich Zusammenführung von
PDF-Dateien und Verarbeitung von Veröffentlichungserweiterungen.
•
Webanwendungs-Containerdienst (WACS)
Der Webanwendungs-Containerdienst (WACS) bietet eine Plattform zum
Hosten von BusinessObjects Enterprise-Webanwendungen, z.B. der
Central Management Console (CMC).
Webanwendungen wie die CMC werden automatisch auf einem WACS
implementiert. WACS bieten keine Unterstützung für die Implementierung
von Business Objects- oder externen Webanwendungen, weder manuell
noch mithilfe des Tools "wdeploy".
Die Verarbeitungsdienste für die Anzeige sind:
•
Auf dem Crystal Reports Processing Server ausgeführter Dienst für die
Verarbeitung von Crystal Reports-Berichten
Der Dienst für die Verarbeitung von Crystal Reports-Berichten ist dafür
verantwortlich, Crystal Reports-Seiten für die Anzeige zu generieren. Der
Dienst für die Verarbeitung von Crystal Reports-Berichten ruft Daten für
den Bericht aus der letzten Instanz oder direkt aus einer Datenbank ab.
SAP BusinessObjects Enterprise-Administratorhandbuch
49
2
2
Architektur
Überblick über die Architektur
Nachdem der Bericht generiert wurde, konvertiert der Verarbeitungsdienst
die angeforderten Daten in eine oder mehrere EPF-Dateien. Diese Dateien
werden dann an den Crystal Reports-Cache-Dienst gesendet.
•
Auf dem Web Intelligence Processing Server ausgeführter Web
Intelligence-Verarbeitungsdienst
Der Web Intelligence-Verarbeitungsdienst ist verantwortlich für das
Generieren von Web Intelligence-Dokumenten. Der Web
Intelligence-Verarbeitungsdienst erhält Anforderungen zur
Dokumenterstellung vom Webanwendungsserver und kommuniziert mit
dem Input File Repository-Dienst, um eine Kopie der Web Intelligence
Document (WID)-Datei und der Universumsdefinition zu erhalten. Beim
Anzeigen einer vorhandenen Instanz einer WID-Datei kommuniziert der
Web Intelligence-Verarbeitungsdienst mit dem Output File
Repository-Dienst, um eine vorhandene historische Instanz einer
WID-Datei zu erhalten.
•
Auf dem Report Application Server ausgeführter Report Application-Dienst
Der Report Application-Dienst löst Listen dynamischer Empfänger zur
Entwurfs- und Laufzeit in Publishing sowie mit LiveOffice auf. Der RAS
bietet auch die Ad-Hoc-Berichterstellungsfunktionen, mit denen Anwender
Berichte über das Web erstellen und ändern können.
Wie beim Dienst für die Verarbeitung von Crystal Reports-Berichten bietet
der RAS Unterstützung für Java Viewer SDKs. Der Report
Application-Dienst enthält außerdem ein SDK zum Erstellen und Ändern
von Berichten. Darin finden Sie Tools zum Erstellen benutzerdefinierter
Schnittstellen für die Interaktion mit Berichten.
•
Auf dem Multi-Dimensional Analysis Services Server ausgeführter
Multi-Dimensional Analysis Service
Der Multi-Dimensional Analysis Services Server (MDAS) ist ein dedizierter
Server für die Interaktion mit OLAP-Datenquellen sowie für die
Unterstützung von Voyager.
Der MDAS benötigt einen geeigneten OLAP-Datenbankclient, der für die
richtige OLAP-Datenquelle konfiguriert ist. Die Liste der Anbieter wird
dynamisch auf der Grundlage der Datenbanktreiber generiert, die auf
dem MDAS installiert sind. Wenn mehrere MDAS vorhanden sind, wird
der kontaktierte Server nach dem Zufallsprinzip ausgewählt. Deshalb
sollten auf allen Servern dieselben Treiber installiert sein. Verbindungen
50
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Überblick über die Architektur
zu OLAP-Datenquellen werden über die CMC definiert und verwaltet. Die
Einträge umfassen:
• Oracle
• SAP
• Essbase
• Microsoft Analysis Services 8.0 (MSAS 2000)
• Microsoft Analysis Services 9.0 (MSAS 2005)
•
Auf dem Adaptive Processing Server ausgeführter Suchdienst
Der Suchdienst verarbeitet Suchanforderungen und führt die Indizierung
aus. Ihre Implementierung kann mehrere Suchdienste enthalten, und
Suchanforderungen werden aktiv von allen verfügbaren Servern
verarbeitet. Die Indizierung wird jedoch nur von einem Suchdienst
ausgeführt.
•
Auf dem Adaptive Processing Server ausgeführter Proxydienst für die
Clientüberwachung
Der Proxydienst für die Clientüberwachung überwacht die verbundenen
Web Intelligence- und Desktop Intelligence-Rich-Clients und leitet die
Informationen an den Überwachungsserver weiter. Rich-Clients werden
lokal eingesetzt, sie sind mit keinem Repository verbunden und werden
nicht vom Proxydienst für die Clientüberwachung überwacht.
•
Auf dem Adaptive Processing Server ausgeführter Publishing-Dienst
Der Publishing-Dienst koordiniert die Veröffentlichung eines Objekts,
indem er mit anderen Diensten kommuniziert, um die Veröffentlichung
zu verarbeiten.
Server Intelligence
Server Intelligence ist eine Komponente der Central Management Console
(CMC), durch die administrative Verfahren, die zuvor vom Central
Configuration Manager (CCM) ausgeführt wurden, z.B. die Verwaltung von
CMC-Serverprozessen, vereinfacht werden. Dazu gehören das Hinzufügen
und Entfernen von Serverprozessen, die Serverprozesskonfiguration sowie
der automatische Neustart oder das Herunterfahren von Servern nach Eintritt
einer unerwarteten Bedingung.
SAP BusinessObjects Enterprise-Administratorhandbuch
51
2
2
Architektur
Überblick über die Architektur
Server Intelligence archiviert auch Serverprozessinformationen in der
CMS-Datenbank, damit Sie einfach Standardservereinstellungen
wiederherstellen oder redundante Instanzen von Serverprozessen mit
identischen Einstellungen erstellen können.
Anmerkung:
Der CCM ist ein Tool, mit dem Sie den Server Intelligence Agent konfigurieren
und verwalten können. Der Server Intelligence Agent ist die Komponente,
mit der Sie alle Server über die CMC verwalten können. Sie können auch
den CCM verwenden, um Konten in der Implementierung zu erstellen und
zu verwalten.
Life-Cycle Management (LCM)
BusinessObjects Enterprise enthält neue Life Cycle Management-Module,
die Ihnen die Steuerung der Systemobjekt-Lebenszyklen ermöglichen.
Unter Life Cycle Management versteht man die Prozesse, mit denen die an
einem Produktlebenszyklus beteiligten Informationen – vom ersten Konzept
bis zur Produkteinführung – verwaltet werden. Im Life Cycle Management
werden Verfahren für die Verwaltung des gesamten Produktlebenszyklus
aufgestellt, einschließlich Entwicklungs-, Fertigungs- und Testphase.
Die im Entwicklungs-Repository gespeicherten BI-Ressourcen müssen für
die Testbereitstellung in das Test-Repository übertragen werden. Diese
Entwicklungsphasen können am selben oder an unterschiedlichen Orten
stattfinden. Die Ressourcen müssen in kürzester Zeit von einem Repository
in das andere übertragen werden, um ein qualitativ hochwertiges,
wettbewerbsfähiges Produkt zu erhalten. Diese Ressourcen verfügen
außerdem über Abhängigkeiten, die zwischen den Repositorys übertragen
werden müssen. Durch die Abhängigkeiten der einzelnen Ressourcen wird
das Problem komplexer, da diese Ressourcen zusammen mit den abhängigen
Objekten verschoben werden müssen.
Weitere Informationen finden Sie im SAP BusinessObjects Enterprise Life
Cycle Manager-Anwenderhandbuch für XI 3.1.
52
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
Life-Cycle Manager
BusinessObjects LifeCycle Manager (LCM) ist ein webbasiertes Tool, mit
dem Sie BI-Ressourcen unter Berücksichtigung der Abhängigkeiten dieser
Ressourcen von einem System auf ein anderes übertragen können.
Außerdem haben Sie die Möglichkeit, unterschiedliche Versionen von
BI-Ressourcen sowie deren Abhängigkeiten zu verwalten und für eine höher
gestufte Ressource ein Rollback auszuführen, um das Zielsystem in seinen
vorherigen Zustand zurückzuversetzen.
Das LCM-Tool ist ein Plugin für die BusinessObjects Enterprise-Anwendung.
Sie können eine BI-Ressource nur dann von einem System auf ein anderes
höher stufen, wenn sowohl auf dem Quell- als auch auf dem Zielsystem
dieselbe Version der BusinessObjects Enterprise-Anwendung installiert ist.
Clients
Es sind zwei verschiedene Anwendungstypen verfügbar: Webbrowser-Clients
sowie unter einem Microsoft Windows-Betriebssystem installierte Rich-Clients
für Desktop-Anwendungen.
Browserbasierte Webanwendungen
Diese Kategorie besteht aus Webbrowser-basierten
Lightweight-Client-Frontends, die auf allen unterstützten
Betriebssystemplattformen ausgeführt werden. Ein Webanwendungsserver
empfängt Clientanforderungen und kommuniziert mit den BusinessObjects
Enterprise-Verwaltungs- und -Verarbeitungsschichten, um Daten an die
Webbrowser der Anwender zurückzugeben. Auf diese Weise haben Sie
Business Intelligence (BI)-Zugriff auf große Anwendergruppen, ohne dass
Desktop-Softwareprodukte implementiert werden müssen. Die Kommunikation
erfolgt über HTTP und kann mit SSL abgesichert werden, indem die
HTTPS-Verschlüsselung auf dem Webanwendungsserver aktiviert wird.
Beispiele für diesen Anwendungstyp sind InfoView, Web Intelligence, Central
Management Console (CMC) und Bericht-Viewer.
Desktopanwendungen
Die zweite Kategorie umfasst lokal installierte Rich-Client-Anwendungen,
die auf einem unterstützten Microsoft Windows-Betriebssystem installiert
SAP BusinessObjects Enterprise-Administratorhandbuch
53
2
2
Architektur
Clients
sind. Auf diese Weise können Sie BI-Verarbeitungslast von BusinessObjects
Enterprise auf einzelne Clientcomputer auslagern. Die meisten
Desktopanwendungen greifen direkt über Treiber, die auf dem Desktop
installiert sind, auf die Daten Ihres Unternehmens zu und kommunizieren
über CORBA oder verschlüsseltes CORBA SSL mit der BusinessObjects
Enterprise-Implementierung. Beispiele für diesen Anwendungstyp sind Crystal
Reports-, Desktop Intelligence- und Live Office-Clients.
Anmerkung:
Obwohl es sich bei Live Office um eine Desktopanwendung handelt,
kommuniziert sie über HTTP mit BusinessObjects Enterprise-Webdiensten.
Sie können BusinessObjects Enterprise so konfigurieren, dass Microsoft
Office-Dokumente mit Live Office-Komponenten dynamisch aktualisiert
werden, auch wenn sie an Empfänger außerhalb des gesicherten
Unternehmensnetzwerks gesendet werden.
Browserbasierte Webanwendungsclients
Browserbasierte Webanwendungsclients befinden sich auf einem
Webanwendungsserver und werden in einem Webbrowser ausgeführt.
Webanwendungen werden automatisch vom Setup-Programm implementiert,
wenn Sie BusinessObjects Enterprise installieren. Java-Webanwendungen
können nach der Erstinstallation auch mit dem im Bundle erhältlichen
Befehlszeilentool "wdeploy" neu konfiguriert oder implementiert werden. Das
Tool "wdeploy" ist dafür ausgelegt, die Implementierung auf
Java-Webanwendungsservern zu beschleunigen und zu vereinfachen. Auf
der Grundlage des Apache Ant-Scripting-Tools ermöglicht Ihnen wdeploy
auf zwei unterschiedliche Weisen die Implementierung von WAR-Dateien
auf einem Webanwendungsserver:
1. Einzelmodus
Alle Webanwendungsressourcen werden zusammen auf einem
Webanwendungsserver implementiert, der sowohl dynamische als auch
statische Inhalte verarbeitet.
2. Split-Modus
Die dynamischen und statischen Ressourcen der Anwendung werden
getrennt: statischer Inhalt wird auf einem Webserver und dynamischer
Inhalt auf einem Webanwendungsserver implementiert.
54
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
Weitere Informationen über wdeploy finden Sie im Handbuch für die
Implementierung von BusinessObjects Enterprise-Webanwendungen.
BusinessObjects Mobile
BusinessObjects Mobile ermöglicht Ihrem Unternehmen über jedes drahtlose
Gerät Zugriff auf Informationen. Management- und Informationsarbeiter
bleiben auf diese Weise auf dem neuesten Stand und treffen Entscheidungen
auf der Grundlage aktueller Informationen. Vertriebs- und
Außendienstmitarbeiter liefern die richtigen Kunden-, Produkt- und
Arbeitsauftragsinformationen wo und wann diese benötigt werden. Auf diese
Weise werden Vertriebszyklen verkürzt und die Kundenzufriedenheit erhöht.
Central Management Console (CMC)
Die Central Management Console (CMC) ist ein webbasiertes Tool, mit dem
administrative Routineaufgaben ausgeführt werden, darunter die Verwaltung
von Anwendern, Inhalten und Servern. Außerdem bietet sie die Möglichkeit,
Ihren gesamten BusinessObjects Enterprise-Inhalt zu veröffentlichen, zu
strukturieren und Sicherheitsstufen dafür festzulegen. Da es sich bei der
CMC um eine webbasierte Anwendung handelt, können Sie alle
administrativen Aufgaben mithilfe eines Webbrowsers auf jedem Computer
ausführen, der eine Verbindung zum Server herstellen kann.
Alle Anwender können sich bei der CMC anmelden, um ihre
Anwendereinstellungen zu ändern. Verwaltungseinstellungen können nur
von Mitgliedern der Gruppe Administratoren geändert werden, es sei denn,
anderen Anwendern werden diese Rechte explizit gewährt.
Dashboards/Analysen
Dashboards/Analysen ist eine Suite von Produkten, mit denen Anwender
wichtige Geschäftsmetriken über Management-Dashboards, Scorecards und
Warnfunktionen nachverfolgen und analysieren können. Mit diesen Produkten
können Ziele für Metriken erstellt und Eigentümern zugewiesen werden. Sie
vereinfachen darüber hinaus die Entscheidungsfindung sowie
Analyseprozesse innerhalb von Gruppen, indem sie integrierte Funktionen
für Zusammenarbeit und Arbeitsabläufe bieten.
SAP BusinessObjects Enterprise-Administratorhandbuch
55
2
2
Architektur
Clients
Dashboards/Analysen umfasst die folgenden Produkte:
• Dashboard Builder
• Performance Manager
• Set Analysis
• Predictive Analysis
• Process Analysis
Im Dashboards/Analysen-Repository werden die Metrik-, Ziel-, Mengen- und
Kalenderdefinitionen gespeichert, die von Dashboards/Analysen-Anwendern
zum Erstellen von Dashboards und Analysen benötigt werden. Sobald der
Anwender eine Metrik regeneriert, werden die neuen Werte der Metrik in
das Dashboards/Analysen-Repository geschrieben.
Anmerkung:
Zur Nutzung von Dashboards/Analysen-Funktionen muss eine
BusinessObjects Enterprise-Lizenz erworben werden, in der
Dashboards/Analysen als Teil der Lizenzvereinbarung enthalten ist.
BusinessObjects Enterprise InfoView
InfoView ist eine webbasierte Oberfläche, auf die Endanwender zugreifen,
um veröffentlichte Berichte anzuzeigen, zeitgesteuert zu verarbeiten und zu
verfolgen. InfoView ist in der Lage, auf jeden Business Intelligence-Typ
zuzugreifen, diesen zu exportieren und damit zu interagieren, einschließlich
Berichten, Analysen, Dashboards, Scorecards und Strategiestrukturen.
InfoView ermöglicht Anwendern die Verwaltung folgender Bereiche:
• Browsen und Suchen im BI-Katalog
• Zugriff auf BI-Inhalt (Erstellen, Bearbeiten, Anzeigen)
• Zeitgesteuerte Verarbeitung und Veröffentlichung von BI-Inhalt
Bericht-Viewer
BusinessObjects Enterprise beinhaltet Bericht-Viewer für verschiedene
Plattformen sowie (auf der Client-Schicht) unterschiedliche Browser, die
verschiedene Funktionen für die Anzeige von Berichten bieten.
Bericht-Viewer werden in zwei Kategorien unterteilt:
56
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
•
Clientseitige Bericht-Viewer (Active X-Viewer, Java-Viewer)
Clientseitige Bericht-Viewer werden mithilfe des Browsers des Anwenders
heruntergeladen und installiert. Bei Anforderung eines Berichts durch
einen Anwender verarbeitet der Anwendungsserver die Anforderung und
ruft die Berichtsseiten vom BusinessObjects Enterprise-Framework ab.
Der Webanwendungsserver übergibt die Berichtsseiten anschließend an
den clientseitigen Viewer, der diese verarbeitet und direkt im Browser
anzeigt.
•
Zero-Client-Bericht-Viewer (DHTML-Viewer)
Zero-Client-Bericht-Viewer befinden sich auf dem Webanwendungsserver.
Bei Anforderung eines Berichts durch einen Anwender verarbeitet der
Webanwendungsserver die Anforderung und ruft die Berichtsseiten
anschließend aus dem BusinessObjects Enterprise-Framework ab. Der
Webanwendungsserver verarbeitet den Bericht und erstellt DHTML-Seiten,
die vom Viewer im Webbrowser des Anwenders angezeigt werden.
Alle Bericht-Viewer helfen dabei, die angeforderten Berichte zu verarbeiten
und die Seiten des Berichts im Browser des Anwenders anzuzeigen.
Weitere Informationen zur Unterstützung spezifischer Funktionen oder
Plattformen durch die einzelnen Bericht-Viewer finden Sie im BusinessObjects
Enterprise InfoView-Anwenderhandbuch oder im Crystal
Reports-Entwicklerhandbuch, die im Kundendienstportal unter http://sup
port.businessobjects.com/documentation/product_guides/default.asp
verfügbar sind.
Voyager
Voyager is an AJAX-basiertes Online Analytical Processing (OLAP)-Tool für
das Arbeiten mit mehrdimensionalen Daten, das Informationen aus
verschiedenen Systemen in einem Arbeitsbereich zusammenfasst. Anwender
greifen vom BusinessObjects Enterprise InfoView-Portal aus auf Voyager
zu. Anwender können neue Analyse-Arbeitsbereiche erstellen sowie
Arbeitsbereiche, die im BusinessObjects Enterprise-Repository gespeichert
wurden, anzeigen lassen und bearbeiten.
Der Zugriff auf Voyager erfolgt über BusinessObjects InfoView in einem
Webbrowser, der an einen großen Anwenderkreis innerhalb und außerhalb
Ihres gesicherten Netzwerks im Internet verteilt werden kann.
SAP BusinessObjects Enterprise-Administratorhandbuch
57
2
2
Architektur
Clients
Die Voyager-OLAP-Features ergänzen sowohl Crystal Reports (für den
direkten Datenzugriff auf OLAP-Cubes für Produktionsberichte) als auch
Web Intelligence (für Ad-Hoc-Analyseberichte, bei denen Universen auf
OLAP-Datenquellen basieren). Voyager bietet eine umfassende Palette von
Geschäfts- und Zeitberechnungen und umfasst Features wie Zeitspannen,
mit denen die Analyse von OLAP-Daten so einfach wie möglich gestaltet
wird.
Voyager erfordert eine Verbindung zu einer unterstützten OLAP-Datenquelle
wie Microsoft Analysis Services, SAP BW oder Oracle Hyperion Essbase.
Daher muss eine Datenverbindung hergestellt werden, bevor Analysten
beginnen können, Daten mithilfe von Voyager zu analysieren.
Anmerkung:
Die Voyager-Webanwendung ist nur als Java-Webanwendung verfügbar.
Für .NET ist keine entsprechenden Voyager-Anwendung verfügbar.
Web Intelligence
Ein webbasiertes Tool, das Abfrage-, Reporting- und Analysefunktionen für
relationale Datenquellen in einem einzelnen webbasierten Produkt liefert.
Mit Web Intelligence können Anwender Berichte erstellen, Ad-hoc-Analysen
ausführen und Berichtsformatierungen in einer Drag & Drop-Oberfläche
anwenden. Web Intelligence kaschiert die Komplexität zugrunde liegender
Datenquellen. Berichte können mithilfe von BusinessObjects Live Office im
BusinessObjects Enterprise-Webportal oder in Microsoft Office-Anwendungen
veröffentlicht werden.
Desktop-Clientanwendungen
Desktop-Clientanwendungen arbeiten mit den BusinessObjects Enterprise
Intelligence- oder -Processing Servern zusammen. Sie kommunizieren nicht
mit dem Webanwendungsserver. Die Kommunikation zwischen den Clients
und Servern kann mit SSL-Verschlüsselung (CORBA SSL) gesichert werden.
Desktopprodukte sind installierte Clientanwendungen, die auf Microsoft
Windows-Betriebssystemen ausgeführt werden. Sie können Ressourcen
lokal speichern und über lokal installierte Datenbanktreiber oder die Central
58
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
Management Console (CMC) direkt auf die Daten Ihres Unternehmens
zugreifen.
Business View Manager
Ein Windows-basiertes Tool, mit dem Anwender Objekte der semantischen
Ebene erstellen können, durch die die Komplexität der zugrunde liegenden
Datenbank sowie die Sicherheit auf Zeilen- wie auf Spaltenebene vereinfacht
wird. Es handelt sich um ein mehrschichtiges System, das Unternehmen die
Erstellung von umfassenden und spezifischen Business View-Objekten
ermöglicht, mit deren Hilfe Bericht-Designer und Endanwender auf die
benötigten Informationen zugreifen können.
Die Objekte (z.B. Filter) legen die Sicherheit auf Zeilenebene fest. Sie können
Bericht-Designern den Zugriff auf Daten erleichtern, indem Sie sie von
Rohdaten-Strukturen isolieren. Es können Verbindungen zu mehreren
Datenquellen, Verknüpfungstabellen, Aliasfeldnamen hergestellt sowie
berechnete Felder erzeugt werden. Anschließend wird diese vereinfachte
Struktur als Business View in BusinessObjects Enterprise eingesetzt.
Bericht-Designer können die Business View dann als Basis für ihre Berichte
verwenden, anstatt direkt auf die Daten zuzugreifen und ihre eigenen
Abfragen zu erstellen.
Der Designer bietet vielseitige Funktionen zum Erstellen von
Datenverbindungen, Dynamischen Datenverbindungen, Datengrundlagen,
Business Elements und Business Views. Mit dem Business View Manager
können Sie relationale Datenansichten entwerfen. Dieser Designer bietet
Ihnen ebenfalls die Möglichkeit, detaillierte Spalten- und Zeilensicherheit für
verschiedene Berichtsobjekte festzulegen.
Central Configuration Manager (CCM)
Der CCM ist ein Tool für die Fehlerbehebung auf Servern und die
Knotenkonfiguration, das in zwei Varianten bereitgestellt wird. In einer
Microsoft Windows-Umgebung können Sie mit dem CCM lokale Server und
Remoteserver über die grafische Benutzeroberfläche oder über eine
Befehlszeile verwalten. In einer UNIX-Umgebung können Sie mit dem
CCM-Shell-Skript (ccm.sh) Server über die Befehlszeile verwalten.
Der CCM unterstützt das Erstellen und Konfigurieren von Server Intelligence
Agent (SIA)-Knoten sowie das Starten und Stoppen des
SAP BusinessObjects Enterprise-Administratorhandbuch
59
2
2
Architektur
Clients
Webanwendungsservers. Unter Windows ermöglicht er Ihnen auch die
Konfiguration von Netzwerkparametern, z.B. der Secure Socket Layer
(SSL)-Verschlüsselung. Diese Parameter gelten für alle Server innerhalb
eines Knotens.
Anmerkung:
Die meisten Serververwaltungsaufgaben werden nun über die CMC und
nicht im CCM ausgeführt. Obwohl der CCM in früheren Versionen von
BusinessObjects Enterprise das Haupttool für die Serververwaltung war,
wird er jetzt nur noch für die Fehlerbehebung und Knotenkonfiguration
eingesetzt.
Crystal Reports Designer
Crystal Reports Designer ermöglicht Datenbankexperten oder
Anwendungsentwicklern das Erstellen und Integrieren detaillierter Berichte,
die über den Crystal Reports Viewer oder einen Webbrowser leicht mit
anderen gemeinsam verwendet werden können.
Crystal Reports Viewer
Der Crystal Reports Viewer kann unter http://www.businessobjects.com/pro
duct/catalog/crystalreports kostenlos heruntergeladen werden und ermöglicht
es Anwendern, mit Schreibschutz erstellte Berichte zu öffnen. Berichte
können nicht regeneriert werden, da die verwendeten Daten im Bericht selbst
gespeichert sind.
Data Source Migration Wizard
Mit dem Data Source Migration Wizard können Sie Berichte, die auf Crystal
Reports-Abfragen, -Lexika oder InfoViews basieren, auf eine BusinessObjects
Enterprise-Implementierung migrieren.
Zwei Objekttypen können migriert werden: Berichte und Datenquellen. Der
Assistent konvertiert die Datenquelle jedes einzelnen Berichts in ein Objekt,
das in BusinessObjects Enterprise verwendet werden kann, und legt dann
den Datenquellenpfad des Berichts so fest, dass er auf das neue Objekt
verweist. Daraus folgt, dass Sie die neuen Funktionen von BusinessObjects
60
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
Enterprise nutzen können, ohne auf die Funktionalität der Berichte und
Datenquellen aus Ihrer früheren Installation zu verzichten.
Desktop Intelligence
Es handelt sich um ein Windows-basiertes integriertes Abfrage-, Reportingund Analysetool, über das Sie unter Verwendung vertrauter Geschäftsbegriffe
auf Daten zugreifen können, anstatt technische Datenbankabfragemethoden
wie SQL zu verwenden. Die Komplexität des zugrunde liegenden
Datenspeichers ist in der semantischen Datenschicht, dem Business
Objects-Universum, abstrahiert.
Designer können Berichte erstellen und dann in InfoView veröffentlichen,
wo sie angezeigt und zeitgesteuert verarbeitet werden können. Anwender
können Desktop Intelligence-Dokumente freigeben und verteilen, indem sie
sie in verschiedene Formate exportieren.
Import-Assistent
Eine lokal installierte Windows-Anwendung, die Administratoren durch das
Importieren von Anwendern, Gruppen und Ordnern in BusinessObjects
Enterprise führt. Sie ermöglicht Ihnen auch das Importieren von Objekten,
Ereignissen, Servergruppen, Repository-Objekten und Kalendern in
BusinessObjects Enterprise.
Live Office
BusinessObjects Live Office wird mit der Microsoft Office-Umgebung
integriert. Dies ermöglicht die Einbettung dynamisch aktualisierter Daten in
Microsoft Outlook-, PowerPoint-, Excel- und Word-Dokumente. Außerdem
können Sie Dokumente mit anderen gemeinsam über das Internet nutzen,
um gemeinsame Entscheidungen zu treffen. Innerhalb von Microsoft Office
können Sie intuitive Assistenten und Symbolleisten verwenden, um eine
einfache Verbindung zu einem Crystal Reports-Bericht oder Web
Intelligence-Dokument herzustellen bzw. Ad-Hoc-Datenauswahlen zu
verwenden. Anschließend formatieren Sie die Daten mit den vertrauten
Microsoft Office-Tools.
SAP BusinessObjects Enterprise-Administratorhandbuch
61
2
2
Architektur
Clients
Mithilfe von Live Office können Sie Live-Dokumente in BusinessObjects
Enterprise veröffentlichen, um sie gemeinsam mit Kollegen über ein Business
Intelligence-Portal zu verwenden. Sie können sie auch aus der
Firewallumgebung herausnehmen und per E-Mail an externe Partner oder
Kollegen senden.
Anmerkung:
Webdienstanwendungen werden derzeit nur mit den folgenden
Konfigurationen für den Lastausgleich unterstützt:
1. Persistenz der Quell-IP-Adresse
2. Persistenz der Quell-IP und des Zielanschlusses (nur auf Cisco Content
Services Switch verfügbar)
3. SSL-Persistenz
Anmerkung:
Die SSL-Persistenz kann in einigen Webbrowsern zu Problemen in Bezug
auf Sicherheit und Zuverlässigkeit führen. Wenden Sie sich an Ihren
Netzwerkadministrator, um zu ermitteln, ob SSL-Persistenz für Ihr
Unternehmen geeignet ist.
Informationen zur Konfiguration der Webdienste zur Unterstützung von Live
Office finden Sie im SAP BusinessObjects Enterprise- Administratorhandbuch.
Publishing-Assistent
Der Publishing-Assistent ermöglicht sowohl Administratoren als auch
Endanwendern das Veröffentlichen von Berichten in BusinessObjects
Enterprise. Indem Sie einzelnen Ordnern auf einem bestimmten Server
Objektrechte zuweisen, steuern Sie, von wem und wo Berichte veröffentlicht
werden.
Verwenden Sie den Publishing-Assistenten, wenn Sie Zugriff auf die
Anwendung haben und mehrere Objekte bzw. ein ganzes Objektverzeichnis
in BusinessObjects Enterprise hinzufügen möchten. Nachdem ein Objekt
hinzugefügt wurde, wird es in dem Ordner angezeigt, den Sie in InfoView
(oder Ihrem benutzerdefinierten Webdesktop) und im Verwaltungsbereich
Ordner der CMC angegeben haben.
Weitere Informationen finden Sie im Kapitel Hinzufügen von Objekten zum
Repository im SAP BusinessObjects Enterprise-Administratorhandbuch.
62
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
Query as a Web Service, QaaWS
Query as a Web Service stellt Unternehmen eine Reihe neuer und einfacher
Verfahren zum Analysieren von Daten mithilfe von anwendergesteuerten
Clientlösungen zur Verfügung. BI-Inhalte (Business Intelligence) sind
normalerweise an eine bestimmte Anwenderoberfläche von BI-Tools
gebunden. Query as a Web Service ändert dieses Verhalten, indem es
zulässt, dass BI-Inhalt an jede Benutzeroberfläche gesendet werden kann,
die Webdienste unterstützt.
Mithilfe von Query as a Web Service können Geschäftsanwender ihre eigene
Abfrage auf der Basis eines Universums definieren, und diese Abfrage dann
auf einfache und sichere Weise als eigenständigen Webdienst veröffentlichen.
Query as a Web Service stellt neue Client-Lösungen für Unternehmen bereit.
Beispielsweise kann Crystal Xcelsius dank Query as a Web Service eine
Vielzahl unterschiedlicher Datenquellen in einer vertrauenswürdigen
BI-Ansicht verdichten.
Query as a Web Service unterstützt auch eine Reihe clientseitiger Lösungen
in folgenden Tools:
• Microsoft Office, Excel und InfoPath.
• SAP Application Server
• OpenOffice
• Geschäftsregeln und Prozessverwaltungsanwendungen
• Enterprise-Dienste
Berichtskonvertierungstool
Das Berichtskonvertierungstool konvertiert Desktop Intelligence-Berichte in
das Web Intelligence-Format und veröffentlicht die konvertierten Berichte
im CMS.
Es ruft Berichte vom CMS ab und legt sie in einem der Ordner "Öffentlich",
"Favoriten" oder "Posteingang" ab. Nach der Konvertierung können Sie den
Bericht entweder im selben Ordner wie den ursprünglichen Desktop
Intelligence-Bericht oder in einem anderen veröffentlichen. Das Tool
konvertiert nicht alle Desktop Intelligence-Funktionen und -Berichte. Wie viel
konvertiert wird, hängt von den Funktionen im Originalbericht ab. Bestimmte
Funktionen verhindern eine vollständige Konvertierung eines Berichts. Andere
SAP BusinessObjects Enterprise-Administratorhandbuch
63
2
2
Architektur
Clients
wiederum werden beim Konvertieren durch das Tool geändert, neu
implementiert oder entfernt.
Das Tool weist jedem Bericht eine der drei folgenden Statusangaben zu:
• Vollständig konvertiert
• Teilweise konvertiert
• Nicht konvertiert
Außerdem dient das Berichtskonvertierungstool auch zum Überwachen der
konvertierten Berichte. Auf diese Weise können Sie die Berichte identifizieren,
die vom Berichtskonvertierungstool nicht vollständig konvertiert werden
konnten, und die Ursachen analysieren.
Repository Diagnostic Tool
Mit dem Repository Diagnostic Tool (RDT) können Sie Inkonsistenzen
zwischen der Central Management Server (CMS)-Systemdatenbank und
dem File Repository Server (FRS)-Dateispeicher suchen, diagnostizieren
und reparieren.
RDT prüft die CMS-Systemdatenbank auf Inkonsistenzen. Das Tool ist auch
in der Lage, protokollierte Inkonsistenzen zu reparieren sowie einen Bericht
mit dem Reparaturstatus und abgeschlossenen Aktionen zu erstellen. Um
die Synchronisierung zwischen Dateisystem und Datenbank zu ermitteln,
sollte RDT erst verwendet werden, nachdem der Anwender ein Hot-Backup
ausgeführt hat. Der Kunde kann RDT alternativ nach einer Wiederherstellung
und vor dem Starten der zugehörigen BusinessObjects Enterprise-Dienste
ausführen. Der Anwender kann einen Grenzwert für die Anzahl der Fehler
festlegen, die das RDT vor Ende der Ausführung findet und repariert.
Übersetzungsmanager
BusinessObjects Enterprise bietet Unterstützung für mehrsprachige
Dokumente und Universen. Ein mehrsprachiges Dokument enthält lokalisierte
Versionen von Universum-Metadaten und Dokumentaufforderungen.
Anwender können Berichte erstellen, z.B. von einem einzigen Universum,
aber in ausgewählten Sprachen.
64
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clients
Mit dem Übersetzungsmanager werden mehrsprachige Universen definiert
und Übersetzungen von Universen und deren Web Intelligence-Dokumenten
und -Aufforderungen verwaltet.
Übersetzungsmanager
• Übersetzt Universen oder Web Intelligence-Dokumente für Anwender
verschiedener Sprachen.
• Definiert sprachbezogene Metadaten eines Dokuments und der
entsprechenden Übersetzung. Generiert das externe XLIFF-Format und
importiert XLIFF-Dateien mit den Übersetzungen.
• Zeigt die Struktur des zu übersetzenden Universums oder
Web Intelligence-Dokuments an.
• Ermöglicht das Übersetzen von Metadaten über die Anwenderoberfläche.
• Ermöglicht das Übersetzen von Metadaten unter Verwendung externer
Übersetzungstools durch Exportieren und Importieren von XLIFF-Dateien.
• Erstellt mehrsprachige Dokumenten, in denen mehrere Sprachen
gespeichert werden können.
Universe Builder
Ein Universum ist eine semantische Abstraktionsebene, die sich zwischen
BusinessObjects Enterprise und den Daten in der Unternehmensdatenbank
befindet. Mit Universe Builder können Sie Universen aus XML-Metadaten
und Oracle Analytic Services erstellen.
Universumsdatenquellen können mehrdimensionale Objekte (Dimensionen,
Kennzahlen, Informationen) sein, mit denen der Endanwender Daten
analysieren kann, ohne die Details der zugrunde liegenden Datenbankstruktur
kennen zu müssen.
Nachdem Sie Universe Builder gestartet haben, stellen Sie eine Verbindung
mit einer Metadatenquelle her und ordnen anschließend Metadatenstrukturen
mithilfe eines Assistenten zum Erstellen von Universen entsprechenden
Klassen, Objekten, Dimensionen und Details zu, die in einem
standardmäßigen BusinessObjects-Universum verwendet werden.
Sie können sowohl mit Universe Builder als auch mit Designer Universen
aus Metadatenquellen erstellen. Universe Builder ist ein eigenständiges
Produkt mit einer unabhängigen Benutzeroberfläche zum Erstellen von
Universen aus Metadatenquellen. Designer wird für die
Universumsgenerierung am Ende des Erstellungsprozesses verwendet.
SAP BusinessObjects Enterprise-Administratorhandbuch
65
2
2
Architektur
Clients
Universe Designer
Universe Designer stellt einen Assistenten bereit, über den Sie eine
Verbindung mit Ihrer Datenbank herstellen können. Mit Universe Designer
lassen sich mehrfache Verbindungen definieren, es ist jedoch nur eine
Verbindung pro Universum zulässig. Diese Datenbankverbindung wird
zusammen mit dem Universum gespeichert.
Die Objekte (z.B. Filter) legen die Sicherheit auf Zeilenebene fest. Diese
semantische Ebene bildet das Fundament, auf dem Endanwender Abfragen
und Analysen individuell anpassen können. Sie abstrahiert komplexe Daten
durch die Verwendung einer Geschäfts- anstatt Datensprache, um auf Daten
zuzugreifen, sie zu bearbeiten und zu organisieren.
Mit seiner grafischen Benutzeroberfläche ermöglicht Universe Designer die
Auswahl und Anzeige von Tabellen in einer Datenbank. Die
Datenbanktabellen werden als Tabellensymbole in einem Schema dargestellt.
Sie können diese Oberfläche zum Bearbeiten von Tabellen, Erstellen von
Joins zwischen Tabellen, Aliastabellen und Kontexten sowie zur
Schleifenunterdrückung in Ihrem Schema verwenden. Dieses Schema ist
für Web Intelligence-Anwender nicht sichtbar.
Web Intelligence-Rich-Client
Mit dem Web Intelligence-Rich-Client können Sie die Arbeit an Web
Intelligence (WID)-Dokumenten auch dann fortsetzen, wenn keine Verbindung
zu einem CMS hergestellt werden kann, wenn Sie Berechnungen lokal anstatt
auf dem Server ausführen möchten oder wenn Sie Web
Intelligence-Dokumente bearbeiten möchten, ohne einen CMS oder
Anwendungsserver zu installieren.
Web Intelligence-Rich-Client kann auch bei einer bestehenden Verbindung
zu einem CMS verwendet werden.
Xcelsius
Xcelsius ist ein Datenvisualisierungstool, das BI-Daten in ansprechende
Präsentationen und Dashboards umwandelt. Es ermöglicht die Integration
dynamisch aktualisierter Daten in Microsoft Office-, PDF- und Webdokumente
66
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
mit Business Objects-Abfragen und -Berichten. Xcelsius umfasst Designerund Anzeigeerweiterungen, durch die das Potenzial der Business
Objects-Webdienste ausgeschöpft wird.
Dienste
BusinessObjects Enterprise verwendet die Begriffe Server und Dienst zur
Bezeichnung von zwei Softwarevarianten, die auf einem BusinessObjects
Enterprise-Computer ausgeführt werden.
Ein Dienst ist ein Server-Untersystem, das eine bestimmte Funktion ausführt.
Der Dienst wird im Speicherbereich des zugehörigen Servers und unter der
Prozess-ID des übergeordneten Containers (Servers) ausgeführt. Der Web
Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung ist
beispielsweise ein Untersystem, das im Adaptive Job Server ausgeführt wird.
Der Begriff Server bezieht sich auf einen physischen Computer, auf dem ein
Softwaresystem ausgeführt wird. Gleichzeitig beschreibt er jedoch einen
Prozess auf Betriebssystemebene (bzw. einen Dämon), der mindestens
einen Dienst hostet. Der Central Management Server (CMS) und der Adaptive
Processing Server sind beispielsweise Server. Ein Server wird unter einem
bestimmten Betriebssystemkonto ausgeführt und verfügt über eine eigene
PID.
Ein Knoten ist ein Zusammenschluss von BusinessObjects
Enterprise-Servern, die auf demselben Host ausgeführt werden. Auf einem
einzelnen Host können sich ein oder mehrere Knoten befinden.
BusinessObjects Enterprise kann auf einem einzelnen Computer installiert,
über verschiedene Computer in einem Intranet verteilt oder in einem Wide
Area Network (WAN) installiert werden.
Weitere Informationen über Server und Servereigenschaften finden Sie im
Anhang “Servereigenschaften” zum SAP BusinessObjects
Enterprise-Administratorhandbuch.
SAP BusinessObjects Enterprise-Administratorhandbuch
67
2
2
Architektur
Dienste
Dienstkategorien
Auf der Registerkarte "Server" der Central Management Console (CMC)
werden Server hierarchisch nach Dienstkategorie gruppiert. Jede
Dienstkategorie enthält Server, die ähnliche Funktionen ausführen.
Im folgenden Abschnitt werden die einzelnen Dienstkategorien sowie die
enthaltenen Server beschrieben.
Kerndienste
Auf der Registerkarte "Server" der CMC können Sie neue Server erstellen,
indem Sie eine spezifischen Dienst aus einer Liste mit den "Kerndiensten"
auswählen. Sie können je nach dem ausgewählten Dienst andere Dienste,
die auf dem Server gehostet werden sollen, auswählen.
Business Process BI Services
Der Business Process BI-Dienst ist ein Webdienst, über den BusinessObjects
Enterprise-Technologie in benutzerdefinierte Webanwendungen integriert
werden kann. Er empfängt Anforderungen von einer Webanwendung,
koordiniert den Abruf und die Verarbeitung der relevanten Daten und gibt
einen verarbeiteten Bericht an die Webanwendung zurück.
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Central Management Console-Dienst
• Web Services SDK- und QaaWS-Dienst
Central Management Console-Dienst
Die Central Management Console (CMC) ist ein webbasiertes
Administrationsportal für den Central Management Server (CMS), der
wiederum das gesamte BusinessObjects Enterprise-System verwaltet. Die
CMC kommuniziert direkt mit dem CMS, um Konfigurationseinstellungen
anzuzeigen oder zu ändern.
Die CMC ist zur Verwaltung Ihrer BusinessObjects Enterprise-Installation
erforderlich.
68
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Business Process BI Services
• Web Services SDK- und QaaWS-Dienst
Central Management-Dienst
Der Central Management-Dienst empfängt Authentifizierungsanfragen und
Anfragen für die zeitgesteuerte Verarbeitung von Berichten von anderen
BusinessObjects Enterprise-Servern und vom BusinessObjects
Enterprise-System. Diese wird als "CMS-Datenbank" bezeichnet. Alle
Plattformdienste werden über den CMS verwaltet und gesteuert. Der CMS
verwaltet auch den Zugriff auf den Systemdateispeicher, in dem die
physischen Dokumente verwaltet werden. Die System-Repository-Datenbank
wid über die bereitgestellte MySQL-Datenbank oder unter Verwendung einer
unterstützten Datenbank Ihrer Wahl verwaltet.
Gehostet von einem Central Management Server. Weitere Informationen
zum Central Management Server finden Sie unter Central Management
Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Einzelanmeldungsdienst
Proxydienst für die Clientüberwachung
Der Proxydienst für die Clientüberwachung überwacht die verbundenen Web
Intelligence- und Desktop Intelligence-Rich-Clients und leitet die Informationen
an den Überwachungsserver weiter. Rich-Clients werden lokal eingesetzt,
sie sind mit keinem Repository verbunden und werden nicht vom Proxydienst
für die Clientüberwachung überwacht.
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst zur Nachverarbeitung von Veröffentlichungen
• Publishing-Dienst
• Suchdienst
SAP BusinessObjects Enterprise-Administratorhandbuch
69
2
2
Architektur
Dienste
Dienst für die zeitgesteuerte Verarbeitung der Zielbereitstellung
Der Dienst für die zeitgesteuerte Verarbeitung der Zielbereitstellung wird
von einem Job Server gehostet, der Zielbereitstellungsberichte zu einem
vordefinierten Zeitpunkt ausführt und anschließend die Ergebnisse an dem
Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde.
Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP,
SMTP oder im Posteingang eines Anwenders veröffentlicht werden.
Gehostet über einen Job Server. Weitere Informationen zum Job Server
finden Sie unter Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration
Ereignisdienst
Der Ereignisdienst wird zum Auslösen der Ausführung von Berichten beim
Eintreten eines dateibasierten Ereignisses auf einem File Repository Server
(FRS) verwendet. Beispielsweise kann automatisch ein Bericht für eine Datei
ausgeführt werden, wenn diese aktualisiert oder zu einem FRS hinzugefügt
wird.
Gehostet von einem Event Server. Weitere Informationen zum Event Server
finden Sie unter Event Server.
Auf einem Server können keine anderen Dienste mit diesem Dienst
ausgeführt werden.
Input-Dateispeicherdienst
Der Input-Dateispeicherdienst verwaltet eine Liste der veröffentlichten
Berichts- und Programmobjekte, die zum Generieren von neuen Berichten
verwendet werden kann. Ein Job Server fordert beispielsweise einen Bericht
von einem Input-Dateispeicherdienst an, wenn der Bericht zur Ausführung
eingeplant ist. Der Input-Dateispeicherdienst stellt den Bericht als "Input" für
den Reporting-Prozess zur Verfügung.
Gehostet von einem File Repository Server. Weitere Informationen zu File
Repository Servern finden Sie unter File Repository Server und Input File
Repository Server.
Auf diesem Server können keine anderen Dienste mit diesem Dienst
ausgeführt werden.
70
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Output-Dateispeicherdienst
Der Output-Dateispeicherdienst verwaltet eine Zusammenstellung von
abgeschlossenen Berichten. Beispielsweise fordert ein Job Server einen
Bericht von einem Output-Dateispeicherdienst an, nachdem der Bericht
ausgeführt wurde und an ein bestimmtes Ziel, wie z. B. den Posteingang
eines Anwenders, gesendet werden muss. Der Output-Dateispeicherdienst
stellt den Bericht als "Output" für den Reporting-Prozess zur Verfügung.
Gehostet von einem File Repository Server. Weitere Informationen zu File
Repository Servern finden Sie unter File Repository Server und Output File
Repository Server.
Auf diesem Server können keine anderen Dienste mit diesem Dienst
ausgeführt werden.
Dienst zur zeitgesteuerten Verarbeitung von Programmen
Der Dienst zur zeitgesteuerten Verarbeitung von Programmen führt
ausführbare Objekte zu einem vordefinierten Zeitpunkt aus.
Gehostet über einen Job Server. Weitere Informationen zum Job Server
finden Sie unter Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration
Dienst zur Nachverarbeitung von Veröffentlichungen
Der Dienst zur Nachverarbeitung von Veröffentlichungen kann Aktionen für
Berichte ausführen, nachdem ihre Ausführung abgeschlossen ist.
Beispielsweise können Berichte, nachdem sie abgeschlossen sind, an
verschiedene Ziele, wie z. B. ein Verzeichnis oder den Posteingang eines
Anwenders, gesendet werden.
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Proxydienst für die Clientüberwachung
• Publishing-Dienst
• Suchdienst
SAP BusinessObjects Enterprise-Administratorhandbuch
71
2
2
Architektur
Dienste
Publishing-Dienst
Der Publishing-Dienst ist der zentrale BerichtsPublishing-Dienst und
koordiniert den Dienst zur Nachverarbeitung von Veröffentlichungen und
den Destination Job Server, um Berichte am gewünschten Ziel zu
veröffentlichen.
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Proxydienst für die Clientüberwachung
• Publishing-Dienst
• Suchdienst
Replikationsdienst
Der Replikationsdienst verarbeitet Replikationsaufträge, die Berichte in
verschiedenen Bereichen des BusinessObjects Enterprise-Systems abbilden.
Gehostet über einen Job Server. Weitere Informationen zum Job Server
finden Sie unter Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration
• Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung
Suchdienst
Der Suchdienst indiziert sämtliche Inhalte im Central Management
Server-(CMS-)Repository. Der Index wird verwendet, wenn ein Anwender
einen Begriff in BusinessObjects Enterprise-Clients sucht.
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Proxydienst für die Clientüberwachung
• Dienst zur Nachverarbeitung von Veröffentlichungen
• Publishing-Dienst
72
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Web Services SDK- und QaaWS-Dienst
Die Dienste "Web Services SDK" und "Query as a Web Service" (QaaWS)
fungieren als Verbindungsglied zwischen Webanwendungen und dem
BusinessObjects Enterprise-System und ermöglichen Entwicklern,
BusinessObjects-Funktionen in einer benutzerdefinierten Webanwendung
zu implementieren.
Gehosted von einem Adaptive Processing Server. Weitere Informationen
zum Adaptive Processing Server finden Sie unter Adaptive Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Business Process BI Services
• Central Management Console-Dienst
Crystal Reports-Dienste
Auf der Registerkarte "Server" der CMC können Sie neue Crystal
Reports-Server erstellen, indem Sie einen spezifischen Dienst aus einer
Liste mit den "Crystal Reports-Diensten" auswählen. Sie können je nach
dem ausgewählten Dienst andere Dienste, die auf dem Server gehostet
werden sollen, auswählen.
Crystal Reports-Cache-Dienst
Der Crystal Reports-Cache-Dienst beschränkt die Anzahl der von Crystal
Reports generierten Datenbankzugriffe durch Verwaltung eines
Berichts-Cache. Administratoren können die Dauer der Speicherung von
Berichten im Cache, die Cache-Größe sowie andere Eigenschaften festlegen.
Wenn der Crystal Reports-Cache-Dienst deaktiviert ist, können Berichte
keine Abfragen an ihre Datenquellen senden.
Gehostet von einem Crystal Reports-Cache-Server. Weitere Informationen
über den Crystal Reports-Cache-Server finden Sie unter Crystal Reports
Cache Server.
Auf diesem Server können keine anderen Dienste mit diesem Dienst
ausgeführt werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
73
2
2
Architektur
Dienste
Dienst für die Verarbeitung von Crystal Reports-Berichten
Der Crystal Reports Processing-Dienst empfängt und verarbeitet Crystal
Reports. Er kann dieselben Daten in verschiedenen Berichten nutzen, um
die Anzahl an Datenbankzugriffen zu reduzieren und kann so konfiguriert
werden, dass er die Anzahl der gleichzeitig ausgeführten Aufträge beschränkt,
um eine Überlastung des Systems zu verhindern.
Crystal Reports-Berichte können ohne diesen Dienst nicht ausgeführt werden.
Gehostet von einem Crystal Reports Processing Server. Weitere
Informationen über den Crystal Reports Processing Server finden Sie unter
Crystal Reports Processing Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Einzelanmeldungsdienst
Dienst für die zeitgesteuerte Verarbeitung von Crystal Reports-Berichten
Der Dienst für die zeitgesteuerte Verarbeitung von Crystal Reports-Berichten
wird von einem Job Server gehostet, der Crystal Reports zu einem
vordefinierten Zeitpunkt ausführt und anschließend die Ergebnisse an dem
Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde.
Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP,
SMTP oder im Posteingang eines Anwenders veröffentlicht werden.
Ohne diesem Dienst können keine Crystal Reports-Berichte automatisch
ausgeführt werden, stattdessen müssten alle Crystal Reports-Berichte
manuell über den Crystal Reports-Client ausgeführt werden.
Gehostet über einen Job Server. Weitere Informationen zum Job Server
finden Sie unter Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration
Dienst zum Anzeigen und Ändern von Crystal Reports-Berichten
Gehostet von einem Report Application Server. Weitere Informationen zum
Report Application Server finden Sie unter Report Application Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Einzelanmeldungsdienst
74
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Dienst für die zeitgesteuerte Verarbeitung der Werteliste
Der Dienst für die zeitgesteuerte Verarbeitung der Werteliste generiert in
regelmäßigen Abständen eine Liste mit Optionen, die in Auswahllisten
aufgenommen werden können. Bei einer Werteliste handelt es sich um eine
Liste mit charakteristischen Datenwerten, die mit einem Objekt
zusammenhängen. Bei der Erstellung eines Dimensions- oder eines
Informationsobjekts in Universe Designer wird diesem automatisch eine
Werteliste (LOV) zugewiesen. Obwohl diese Liste bei der Erstellung des
Objekts noch nicht vorhanden ist, kann ein zum Erstellen einer Abfrage
verwendetes Objekt die Datenbank zur Rückgabe einer Werteliste abfragen.
Gehostet über einen Job Server. Weitere Informationen zum Job Server
finden Sie unter Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration
Desktop Intelligence-Dienste
Auf der Registerkarte "CMC-Server" können Sie neue Desktop
Intelligence-Server erstellen, indem Sie eine Auswahl aus einer Liste mit
den "Desktop Intelligence-Diensten" treffen und einen bestimmten Dienst
auswählen. Sie können je nach dem ausgewählten Dienst andere Dienste,
die auf dem Server gehostet werden sollen, auswählen.
Verbindungsdienst
Der Verbindungsdienst öffnet und verwaltet eine Datenbank- oder eine Online
Analytical Processing-(OLAP-)Datenquellenverbindung über einen Business
View oder ein Universum. Dies ermöglicht dem Verbindungsdienst, als
Vermittler zwischen BusinessObjects Enterprise-Diensten und einer Reihe
von unterstützten Datenformaten zu fungieren.
Der Connection Server kann auch verfolgt werden, so dass die
Datenbankaktivität analysiert und später optimiert werden kann.
Während der Ausführung des Verbindungsdiensts ist kein Zugriff auf
Datenquellen durch BusinessObjects Enterprise-Komponenten möglich.
SAP BusinessObjects Enterprise-Administratorhandbuch
75
2
2
Architektur
Dienste
Gehostet von einem Verbindungsdienst-Container-Server. Weitere
Informationen zum Verbindungsdienst-Container-Server finden Sie unter
Connection Server.
Auf einem Server können keine anderen Dienste mit diesem Dienst
ausgeführt werden.
Desktop Intelligence-Cache-Dienst
Der Desktop Intelligence-Cache-Dienst beschränkt die Anzahl der von
Desktop Intelligence generierten Datenbankzugriffe durch Verwaltung eines
Berichts-Cache. Administratoren können die Dauer der Speicherung von
Berichten im Cache, die Cache-Größe sowie andere Eigenschaften festlegen.
Wenn der Desktop Intelligence-Cache-Dienst deaktiviert ist, können Berichte
keine Abfragen an ihre Datenquellen senden.
Gehostet von einem Desktop Intelligence Cache Server. Weitere
Informationen über den Desktop Intelligence Cache Server finden Sie unter
Desktop Intelligence Cache Server .
Auf diesem Server können keine anderen Dienste mit diesem Dienst
ausgeführt werden.
Desktop Intelligence-Verarbeitungsdienst
Der Desktop Intelligence-Verarbeitungsdienst empfängt und verarbeitet
Desktop Intelligence-Berichte. Er kann dieselben Daten in verschiedenen
Berichten nutzen, um die Anzahl an Datenbankzugriffen zu reduzieren und
kann so konfiguriert werden, dass er die Anzahl der gleichzeitig ausgeführten
Aufträge beschränkt, um eine Überlastung des Systems zu verhindern.
Desktop Intelligence-Berichte können ohne diesen Dienst nicht ausgeführt
werden.
Gehostet von einem dpsprocFullClient-Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Einzelanmeldungsdienst
Dienst für die zeitgesteuerte Verarbeitung von Desktop Intelligence
Der Dienst für die zeitgesteuerte Verarbeitung von Desktop Intelligence wird
von einem Job Server gehostet, der Desktop Intelligence-Berichte zu einem
vordefinierten Zeitpunkt ausführt und anschließend die Ergebnisse an dem
76
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde.
Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP,
SMTP oder im Posteingang eines Anwenders veröffentlicht werden.
Dieser Dienst ist zum automatischen Ausführen von Desktop
Intelligence-Berichten erforderlich. Ohne diesen Dienst müssen alle Desktop
Intelligence-Berichte manuell von einem Desktop Intelligence-Client
ausgeführt werden.
Gehostet über einen Job Server. Weitere Informationen zum Job Server
finden Sie unter Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration
Performance Management-Dienste
Dienste der Dienstkategorie "Performance Management" verfügen über die
Dashboards/Analysen-Funktionen für Datenanalysen von BusinessObjects
Enterprise. Folgende Dienste werden von Dashboards/Analysen verwendet:
Dienst
Gehostet von
Dienst für Dashboard-Analysen
portfolioEngine-Server
Dashboard-Dienst
dashboardEngine-Server
Dienst für die Aggregation von PM-Metriken
probeEngine-Server
Dienst für PM-Repository-Verwaltung
PM Repository Server
Dienst für PM-Regeln
probeEngine-Server
Prädiktiver Analysedienst
Mining-Engine-Server
SAP BusinessObjects Enterprise-Administratorhandbuch
77
2
2
Architektur
Dienste
Dienst
Gehostet von
Prozessanalyse-Dienst
spcEngine-Server
Mengenprofil-Dienst
iProfiler-Server
Mengenabfrage-Dienst
queryManager-Server
Voyager-Dienste
Auf der Registerkarte "Server" der CMC können Sie neue Multi-Dimensional
Analysis Server erstellen, indem Sie eine Auswahl aus einer Liste von
"Voyager-Diensten" treffen und einen bestimmten Dienst auswählen.
Multi-Dimensional Analysis Service
Der Multi-Dimensional Analysis Service wird von einem Multi-Dimensional
Analysis Services-(MDAS-)Server gehostet und vom Voyager-Client für den
Zugriff auf Online Analytical Processing-(OLAP-)Daten genutzt.
Außerdem konvertiert er die Rohdaten in XML-Pakete, die von der
anfordernden Clientanwendung in eine Reihe von Formaten, wie z. B.
Excel-Arbeitsblätter, PDF oder Voyager-Kreuztabellen und Diagramme,
gerendert werden können.
Anmerkung:
Die OLAP-Einzelanmeldung (Single Sign-On, SSO) wird nur für Microsoft
Analysis Services und SAP BW unterstützt.
Der Multi-Dimensional Analysis Service kommuniziert mit dem Input File
Repository Server (FRS), um Arbeitsbereiche abzurufen und ruft Daten vom
OLAP-Datenbankserver ab. Genauso, wie der Voyager-Client die Ergebnisse
an den Webanwendungsserver rendert, gibt der Multi-Dimensional Analysis
Service Ergebnisse and den Client im XML-Format zurück, die vom
Voyager-Client formatiert und angezeigt werden.
Es werden keine weiteren Dienste von diesem Dienst gehostet.
Weitere Informationen finden Sie unter Multi-Dimensional Analysis
Services-(MDAS-)Server . Ein Beispiel für den Workflow des
Multi-Dimensional Analysis Services-Servers beim Anzeigen eines
Arbeitsbereichs finden Sie unter Anzeigen eines Voyager-Arbeitsbereichs.
78
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Web Intelligence-Dienste
Auf der Registerkarte "Server" der CMC können Sie neue Web
Intelligence-Server erstellen, indem Sie eine Auswahl aus einer Liste der
"Web Intelligence-Dienste" treffen und einen bestimmten Dienst auswählen.
Sie können je nach dem ausgewählten Dienst andere Dienste, die auf dem
Server gehostet werden sollen, auswählen.
Web Intelligence-Verarbeitungsdienst
Der Web Intelligence-Verarbeitungsdienst ist ein Subsystem des Web
Intelligence Processing Servers, der Web Intelligence-Berichte ausführt, die
von Web Intelligence-Clients und vom Web Intelligence-Dienst für
zeitgesteuerte Verarbeitung und Veröffentlichung an den Server gesendet
wurden. Der generierte Web Intelligence-Bericht wird wieder an den Absender
zurückgegeben.
Der Web Intelligence-Verarbeitungsdienst sendet zwar keine Abfrage an die
Datenbank und generiert auch nicht den finalen Bericht an sich, er arbeitet
jedoch koordiniert mit Input und Output File Repository Servern (zum Abrufen
des Dokuments, auf dem der Bericht basiert) und mit der Report Engine und
den Verbindungsservern (zum Abrufen von Daten vom Universum oder
Datenbanken und Verarbeiten des Berichts) zusammen.
Wenn nicht mindestens ein Web Intelligence-Verarbeitungsdienst ausgeführt
wird, können Web Intelligence-Clients keine Berichte öffnen, anzeigen oder
ausführen und es findet keine zeitgesteuerte Ausführung von Web
Intelligence-Berichten statt.
Weitere Informationen über den Desktop Intelligence Processing Server
finden Sie unter Web Intelligence Processing Server. Weitere Informationen
über die zeitgesteuerte Verarbeitung von Web Intelligence-Berichten finden
Sie unter Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung. Informationen über den Web Intelligence-Workflow finden
Sie in den Abschnitten Zeitgesteuerte Verarbeitung und Anzeigen von Infor
mationsworkflows .
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Einzelanmeldungsdienst
SAP BusinessObjects Enterprise-Administratorhandbuch
79
2
2
Architektur
Dienste
Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung
Der Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung wird von
einem Adaptive Job Server gehostet, der Web Intelligence-Berichte zu einem
vordefinierten Zeitpunkt ausführt und die Ergebnisse an dem Ausgabeort
veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde. Sie können
Web Intelligence-Berichte mit der Central Management Console (CMC)
zeitgesteuert verarbeiten. Berichte können auf dem BusinessObjects
Enterprise-Dateisystem, FTP, SMTP oder im Posteingang eines Anwenders
veröffentlicht werden.
Dieser Dienst ist zum automatischen Ausführen von Web
Intelligence-Berichten erforderlich. Ohne diesen Dienst müssen alle Web
Intelligence-Berichte manuell von einem Web Intelligence-Client ausgeführt
werden.
Der Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung wird von einem Adaptive Job Server gehostet. Weitere
Informationen zu Adaptive Job Servern finden Sie unter Adaptive Job Server.
Weitere Dienste, die von diesem Dienst gehostet werden können:
• Dienst für Zielkonfiguration (ermöglicht das Senden von Berichten an
verschiedene Standorte).
• Replikationsdienst
Adaptive Job Server
Der Adaptive Job Server ist ein spezialisierter Job Server, der
BusinessObjects Enterprise-Dienste hostet, darunter den Replikationsdienst,
den Web Intelligence-Dienst für die zeitgesteuerte Verarbeitung und
Veröffentlichung sowie den Dienst für die Zielkonfiguration.
Der Adaptive Job Server fungiert als Container für die ausgewählten Dienste,
die alle unter einem Konto im selben Speicherbereich und unter derselben
Prozess-ID (PID) ausgeführt werden. Wenn Sie den Adaptive Job Server
stoppen, werden auch alle enthaltenen Auftragsdienste gestoppt.
Auf einem Adaptive Job Server können folgenden Dienste gehostet werden:
• Dienst für Zielkonfiguration
80
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
•
•
Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung (führt Web Intelligence-Berichte zu vordefinierten Zeiten
aus und veröffentlicht sie).
Replikationsdienst
Siehe auch: Job Server.
Beispiel:
Der folgende Adaptive Job Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.AdaptiveJobServer
Adaptive Processing Server
Ein Adaptive Processing Server ist ein generischer Server, der Dienste
hostet, die verantwortlich für die Verarbeitung von Anfragen von
verschiedenen Quellen sind. Auf einem Adaptive Processing Server können
folgende Dienste gehostet werden:
• Business Process BI Services
• Proxydienst für die Clientüberwachung (erfasst
Überwachungsinformationen aus verbundenen Desktop- und Web
Intelligence-Rich-Clients).
• Dienst zur Nachverarbeitung von Veröffentlichungen (verantwortlich für
die gesamte Nachverarbeitung eines Veröffentlichungsauftrags,
einschließlich Zusammenführung von PDF-Dateien und Verarbeitung von
Veröffentlichungserweiterungen).
• Publishing-Dienst (koordiniert die Veröffentlichung eines Objekts, indem
er mit anderen Diensten kommuniziert).
• Suchdienst (verarbeitet Suchanforderungen und führt die Indizierung
aus).
Beispiel:
Die folgenden Adaptive Processing Server werden vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.AdaptiveProcessingServer
SAP BusinessObjects Enterprise-Administratorhandbuch
81
2
2
Architektur
Dienste
Central Management Server
Der Central Management Server (CMS) verwaltet eine Datenbank mit
Informationen zu einem BusinessObjects Enterprise-System. Diese wird als
"CMS-Datenbank" bezeichnet. Alle Plattformdienste werden über den CMS
verwaltet und gesteuert. Der CMS verwaltet auch den Zugriff auf den
Systemdateispeicher, in dem die physischen Dokumente verwaltet werden.
Die System-Repository-Datenbank wid über die bereitgestellte
MySQL-Datenbank oder unter Verwendung einer unterstützten Datenbank
Ihrer Wahl verwaltet.
Die CMS-Daten umfassen Informationen über Anwender und Gruppen,
Sicherheitsebenen, Inhalte und Dienste. Der CMS kann auch eine optionale
Überwachungsdatenbank mit Informationen über Anwenderaktionen
unterhalten, um vier Hauptaufgaben auszuführen:
• Gewährleisten der Sicherheit
Der CMS setzt die Anwendung von Rechten sowohl auf Ordner- als auch
auf Objektebene durch und unterstützt die Übernahme auf Gruppen- und
Anwenderebene. Er unterstützt auch die Aggregation über ein flexibles
Gruppen-Anwender-Mitgliedschaftsmodell.
Ein integriertes Sicherheitssystem ist für Kunden verfügbar, die derzeit
keine Berechtigungsdatenbank verwenden, obwohl BusinessObjects
Enterprise für die Integration mit mehreren parallelen
Dritthersteller-Sicherheitssystemen wie LDAP, SiteMinder oder Microsoft
Active Directory ausgelegt ist. Wenn in Bezug auf einen Anwender eine
Änderung in der Berechtigungsdatenbank vorgenommen wird, wird die
Änderung an BusinessObjects Enterprise weitergegeben.
•
Verwalten von Objekten
Der CMS verfolgt den Speicherort der Objekte nach und verwaltet die
Ordnerhierarchie. “InfoObjects” sind Systemmetadaten-Objekte, die
Indexinformationen enthalten, während die tatsächlichen Dokumente
oder Objekte in einem Dateispeicher gespeichert werden. Die Trennung
der Objektdefinition (Metadaten) vom Dokument ermöglicht eine schnelle
Objektverarbeitung, da nur die erforderlichen Informationen aus dem
Systemrepository abgerufen werden. Der CMS führt auch zeitgesteuert
verarbeitete Berichtsaufträge aus.
•
82
Verwalten von Servern
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Der CMS verarbeitet den Lastausgleich und automatisiertes Clustering,
um Engpässe zu vermeiden und die Hardwareeffizienz zu maximieren.
In einigen Multiserver-Umgebungen erfordert BusinessObjects Enterprise
möglicherweise kein separates Drittanbieter-Lastausgleichsystem.
•
Verwalten der Überwachung
Anwenderaktionen können überwacht und in eine zentrale
Überwachungsdatenbank geschrieben werden. Diese Informationen
erleichtern es Systemadministratoren, Bereiche der BusinessObjects
Enterprise-Implementierung zu verfolgen und zu verwalten.
Mithilfe der Überwachungsfunktion können Administratoren besser
verstehen, welche Anwender auf das Enterprise-System zugegriffen und
mit welchen Dokumenten sie gearbeitet haben. Nutzungsdaten werden
aus den Systeminteraktionen gewonnen, die in der
Überwachungsdatenbank aufgezeichnet werden. Außerdem sind ein
Beispieluniversum und Beispielüberwachungsberichte verfügbar, die
schnellen Zugriff auf Informationen ermöglichen, z.B. die Berichte mit
den meisten Zugriffen, Hauptnutzungszeiten des Systems und die
Durchschnittszeit für Anwendungssitzungen.
Anmerkung:
Es wird dringend empfohlen, die CMS-Datenbank regelmäßig zu sichern
und zu überwachen.
Vorsicht:
Auf die CMS-Datenbank sollte nicht direkt zugegriffen werden.
Systeminformationen sollten nur unter Verwendung der Aufrufe des
BusinessObjects Enterprise Software Development Kits (SDK) abgerufen
werden.
Beschränkung:
Sie können im schreibgeschützten Modus auf die optionale
Überwachungsdatenbank zugreifen, um benutzerdefinierte
Überwachungsberichte zu erstellen.
Unter Windows kann das Setup-Programm eine eigene MySQL-Datenbank
installieren und konfigurieren, falls Sie noch keinen Datenbankserver für die
Implementierung zugewiesen haben. Wenn die Implementierung später
geändert werden muss, können Sie zu einer anderen Datenbank wechseln.
Auf einem Central Management Server werden folgende Dienste gehostet:
• Central Management-Dienst (CMS-Kerndienst).
SAP BusinessObjects Enterprise-Administratorhandbuch
83
2
2
Architektur
Dienste
•
Einzelanmeldungsdienst (Anwender können sich mit
Anmeldeinformationen aus einem allgemeinen Authentifizierungssystem
bei BusinessObjects Enterprise anmelden).
Beispiel:
Der folgende Central Management Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.CentralManagementServer
Connection Server
Verantwortlich dafür, die Verbindung und Interaktion mit den verschiedenen
Datenquellen zu verarbeiten und den Clients allgemeine Features zur
Verfügung zu stellen, indem fehlende Features, falls erforderlich, emuliert
werden.
Der Connection Server ermöglicht den Datenbankzugriff auf Rohquelldaten.
Er unterstützt relationale Datenbanken (Oracle, MySQL, Microsoft SQL
Server, DB2, Sybase) sowie OLAP (SAP BW, Microsoft Analysis Services,
Hyperion Essbase). Der Connection Server ist dafür zuständig, die
Verbindung und Interaktion mit den verschiedenen Datenquellen zu
verarbeiten und seinen Clients einen allgemeinen Satz von Features zur
Verfügung zu stellen, indem fehlende Features ggf. emuliert werden.
Auf den Connection Server kann über eine Dynamic Link Library (inproc),
einen CORBA-Server (der über CORBA oder HTTP aufgerufen wird) oder
über die Java-API zugegriffen werden.
Auf einem Connection Server wird der folgenden Dienst gehostet:
• Verbindungsdienst (stellt eine Datenbankverbindung zu anderen Servern
bereit).
Beispiel:
Der folgende Connection Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.ConnectionServer
84
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Crystal Reports Cache Server
Ein Crystal Reports Cache Server fängt Berichtsanforderungen ab, die von
Clients an den Page Server gesendet werden. Wenn der Cache Server die
Anforderung nicht mit einer zwischengespeicherten Berichtseite erfüllen
kann, übergibt er die Anforderung an den Page Server, der den Bericht
ausführt und Ergebnisse zurückgibt Die Berichtseite wird dann vom Cache
Server für die spätere Verwendung zwischengespeichert, und der Bericht
wird an den Viewer gesendet.
Auf einem Crystal Reports Cache Server wird der folgende Dienst gehostet:
• Crystal Reports-Cache-Dienst (erstellt und verwaltet einen Cache mit
kürzlich angezeigten Berichten).
Beispiel:
Der folgende Crystal Reports Cache Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.CrystalReportsCacheServer
Crystal Reports Processing Server
Der Crystal Reports Processing Server ist für die Beantwortung von
Seitenanforderungen zuständig, indem er Berichte verarbeitet und EPF
(Encapsulated Page Format)-Seiten generiert. Der Hauptvorteil von EPF
besteht darin, dass es den Zugriff auf Berichtsseiten auf Abruf unterstützt,
sodass nur die angeforderte Seite, aber nicht der gesamte Bericht
zurückgegeben wird. Dadurch wird die Leistung erhöht und unnötiger
Netzwerkdatenverkehr bei umfangreichen Berichten reduziert.
Die EPF-Seiten enthalten Formatierungsinformationen zur Definition des
Berichtlayouts. Der Processing Server ruft Daten für den Bericht aus einer
Instanz oder direkt aus der Datenbank ab (was von der Anforderung des
Anwenders und seinen Rechten für das Berichtsobjekt abhängt). Beim
Abrufen von Daten aus der Datenbank unterbricht der Processing Server
nach dem Erfüllen der ersten Anforderung automatisch die Verbindung mit
der Datenbank, und die Verbindung wird ggf. wiederhergestellt, um weitere
SAP BusinessObjects Enterprise-Administratorhandbuch
85
2
2
Architektur
Dienste
Daten abzurufen. Auf diese Weise wird der Datenverkehr mit der Datenbank
reguliert und der unnötige Gebrauch von Datenbanklizenzen begrenzt.
Der Cache Server und der Processing Server arbeiten eng zusammen. Der
Processing Server antwortet insbesondere auf Seitenanforderungen vom
Cache Server. Processing Server und Cache Server interagieren auch in
der Form, als sie sicherstellen, dass zwischengespeicherte EPF-Seiten so
oft wie möglich wiederverwendet werden und dass neue Seiten bei Bedarf
generiert werden. BusinessObjects Enterprise nutzt dieses Verhalten, indem
sichergestellt wird, dass die Mehrzahl der Anforderungen zur Berichtanzeige
an den Cache Server und Processing Server gerichtet werden. Wenn jedoch
der DHTML Viewer als Standard-Viewer eines Anwenders dient, wird der
Bericht vom Report Application Server verarbeitet.
Führt Crystal Reports-Abfragen aus und gibt Daten an den Crystal Reports
Cache Server zurück.
Auf einem Crystal Reports Processing Server werden folgende Dienste
gehostet:
• Dienst für die Verarbeitung von Crystal Reports-Berichten
• Einzelanmeldungsdienst
Beispiel:
Der folgende Crystal Reports Processing Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.CrystalReportsProcessingServer
Dashboard Analytics Server
Von der Dashboard Builder-Komponente zum Erstellen und Verwalten
öffentlicher und persönlicher Dashboard-Analyseinhalte verwendeter
Serverprozess.
Auf einem Dashboard Analytics Server wird der folgende Dienst gehostet:
• Dienst für Dashboard-Analysen (stellt die
Dashboard-Analysen-Kernfunktion bereit).
86
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Beispiel:
Der folgende Server wird vom BusinessObjects Enterprise-Setup-Programm
erstellt:
• <HOSTNAME>.DashboardAnalyticsServer
Dashboard Server
Von der Dashboard Builder-Komponente zum Erstellen und Verwalten
öffentlicher und persönlicher Dashboards verwendeter Serverprozess.
Dashboard Builder bietet Funktionen zum Verwalten von Metriken,
Warnmeldungen und Dashboards, die Unternehmen helfen, geschäftliche
Aktivitäten zu überwachen und zu verstehen.
Auf einem Dashboard Server wird der folgenden Dienst gehostet:
• Dashboard-Dienst (stellt die Dashboard-Kernfunktion bereit).
Beispiel:
Der folgende Dashboard Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.DashboardServer
Desktop Intelligence Cache Server
Ein Desktop Intelligence Cache Server fängt Berichtsanforderungen ab, die
von Clients an den Page Server gesendet werden. Wenn der Cache Server
die Anforderung nicht mit einer zwischengespeicherten Berichtseite erfüllen
kann, übergibt er die Anforderung an den Page Server, der den Bericht
ausführt und Ergebnisse zurückgibt Die Berichtseite wird dann vom Cache
Server für die spätere Verwendung zwischengespeichert, und der Bericht
wird an den Viewer gesendet.
Auf einem Desktop Intelligence Cache Server wird der folgende Dienst
gehostet:
• Desktop Intelligence-Cache-Dienst (erstellt und verwaltet einen Cache
mit angezeigten Berichten).
SAP BusinessObjects Enterprise-Administratorhandbuch
87
2
2
Architektur
Dienste
Beispiel:
Der folgende Desktop Intelligence Cache Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.DesktopIntelligenceCacheServer
Desktop Intelligence Job Server
Der Desktop Intelligence Job Server verarbeitet zeitgesteuerte
Verarbeitungsanforderungen, die vom CMS für Desktop
Intelligence-Dokumente empfangen werden, und generiert die Instanz des
Desktop Intelligence-Dokuments.
Auf einem Desktop Intelligence Job Server werden folgende Dienste gehostet:
• Dienst für Zielkonfiguration
• Dienst für die zeitgesteuerte Verarbeitung von Desktop Intelligence
Beispiel:
Der folgende Desktop Intelligence Job Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.DesktopIntelligenceJobServer
Siehe auch: Job Server.
Desktop Intelligence Processing Server
Auf einem Desktop Intelligence Processing Server werden folgende Dienste
gehostet:
• Desktop Intelligence-Verarbeitungsdienst (verarbeitet
Anzeigeanforderungen für Desktop Intelligence-Dokumente, indem er
Desktop Intelligence-Dokumente generiert).
• Einzelanmeldungsdienst (Anwender können sich mit
Anmeldeinformationen aus einem allgemeinen Authentifizierungssystem
bei BusinessObjects Enterprise anmelden).
88
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Beispiel:
Der folgende Desktop Intelligence Processing Server wird vom
BusinessObjects Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.DesktopIntelligenceProcessingServer
Event Server
Der Event Server überwacht das System auf Ereignisse, die als Trigger für
die Berichtsausführung dienen können. Wenn Sie einen Ereignis-Trigger in
BusinessObjects Enterprise einrichten, überwacht der Event Server dessen
Status und benachrichtigt den CMS darüber, dass das Dateiereignis
eingetreten ist. Anschließend kann der CMS alle Aufträge starten, die vom
aufgetretenen Ereignis abhängig sind.
Anmerkung:
Zeitgesteuerte und benutzerdefinierte Ereignisse werden über den CMS
verwaltet.
Auf einem Event Server wird der folgende Dienst gehostet:
• Ereignisdienst (überwacht Dateiereignisse)
Beispiel:
Der folgende Event Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.EventServer
File Repository Server
File Repository-Server sind für die Erstellung von Dateisystemobjekten
verantwortlich, z.B. exportierten Berichten und importierten Dateien in
systemfremden Formaten.
Input und Output File Repository Server (FRS)-Prozesse werden auf allen
BusinessObjects Enterprise-Serverrechnern ausgeführt.
SAP BusinessObjects Enterprise-Administratorhandbuch
89
2
2
Architektur
Dienste
Die File Repository Server sind für Folgendes zuständig: Auflisten der Dateien
auf dem Server, Abfragen der Größe einer Datei sowie der Gesamtgröße
des Dateirepositorys, Hinzufügen von Dateien zum Repository und Entfernen
von Dateien aus dem Repository.
Vorsicht:
Um Konflikte zwischen Input- und Output-Objekten zu vermeiden, dürfen
Input und Output FRS nicht dasselbe Dateisystemverzeichnis verwenden.
Bei größeren Implementierungen kann es mehrere Input und Output FRS
geben. Für alle Input File Repository Server wird dasselbe Verzeichnis
verwendet. Ebenso wird für alle Output File Repository Server dasselbe
Verzeichnis verwendet.
Input File Repository Server
Der Input FRS speichert Berichts- und Programmobjekte, die von
Administratoren oder Endanwendern (mit dem Publishing-Assistenten, der
CMC, dem Import-Assistenten oder einer Business Objects
Designer-Komponente wie Crystal Reports oder Web
Intelligence-Berichteditoren) im System veröffentlicht wurden.
Anmerkung:
Objekte mit verknüpften Dateien, z.B. Text-, Microsoft Word- oder
PDF-Dateien, werden auf dem Input File Repository Server gespeichert.
Auf einem Input File Repository Server wird der folgende Dienst gehostet:
• Input-Dateispeicherdienst
Der folgende Input File Repository Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.InputFileRepository
Output File Repository Server
Der Output FRS speichert alle vom Report Job Server oder Web Intelligence
Processing Server generierten Berichtsinstanzen sowie die vom Program
Job Server generierten Programminstanzen.
90
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Tipp:
Mit dem BusinessObjects Enterprise SDK können Sie auch eigene Routinen
zum Veröffentlichen von Berichten erstellen.
Auf einem Output File Repository Server wird der folgende Dienst gehostet:
• Output-Dateispeicherdienst
Der folgende Output File Repository Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.OutputFileRepository
Job Server
Unter einem Job Server versteht man einen generischen Prozess, mit dem
Objekte auf Anfrage durch den CMS zeitgesteuert verarbeitet werden. Wenn
Sie dem BusinessObjects Enterprise-System einen Job Server hinzufügen,
können Sie den Job Server für folgende Aufgaben konfigurieren:
• Verarbeiten von Berichts- und Dokumentobjekten
• Verarbeiten von Programmobjekten
• Verarbeiten von Veröffentlichungsobjekten
• Senden von Objekten oder Instanzen an bestimmte Ziele
Auf einem Adaptive Job Server können folgenden Dienste gehostet werden:
• Dienst für Zielkonfiguration
• Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung
• Replikationsdienst
Siehe auch: Adaptive Job Server.
Beispiel:
Die folgenden Job Server werden vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.AdaptiveJobServer
• <HOSTNAME>.CrystalReportsJobServer
• <HOSTNAME>.DesktopIntelligenceJobServer
SAP BusinessObjects Enterprise-Administratorhandbuch
91
2
2
Architektur
Dienste
•
•
•
•
•
<HOSTNAME>.DestinationJobServer
<HOSTNAME>.ListOfValuesJobServer
<HOSTNAME>.ProgramJobServer
<HOSTNAME>.PublicationJobServer
<HOSTNAME>.WebIntelligenceProcessingServer
List of Values Job Server
Der List of Values Job Server ist ein spezieller Container, der Listen mit
eindeutigen Datenwerten verwaltet, die einem Objekt im BusinessObjects
Enterprise-System zugeordnet sind.
Eine List of Values (Werteliste) ist eine Auswahl gültiger Begriffe, die im
Zusammenhang mit einer bestimmten Abfrage oder einer bestimmten Phrase
verwendet werden kann. Dadurch wird die Wahrscheinlichkeit einer ungültigen
Abfrage oder einer ungültigen Phrase verringert.
Beispiel:
Der folgende List of Values Job Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.ListOfValuesJobServer
Siehe auch: Job Server.
Multi-Dimensional Analysis Services-(MDAS-)Server
Der Multi-Dimensional Analysis Services-(MDAS-)Server ist ein Container
für den Multi-Dimensional Analysis Service, der dem BusinessObjects
Voyager-Client ein umfassendes Framework für den Zugriff auf
multidimensionale Online Analytical Processing-(OLAP-)Daten zur Verfügung
stellt.
Um Verzögerungen bei der Verarbeitung von OLAP-Clientanfragen zu
vermeiden, führen Sie mehrere MDAS-Server auf verschiedenen Rechnern
aus. Wenn dieser Server deaktiviert wird, kann der Voyager-Client nicht auf
die OLAP-Datenquellen zugreifen.
92
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Weitere Informationen über den Multi-Dimensional Analysis Service finden
Sie unter Multi-Dimensional Analysis Services-(MDAS-)Server . Ein Beispiel
für den Workflow des Multi-Dimensional Analysis Services-Servers beim
Anzeigen eines Arbeitsbereichs finden Sie unter Anzeigen eines
Voyager-Arbeitsbereichs.
Beispiel:
Der folgende Multi-Dimensional Analysis Services Server wird vom
BusinessObjects Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.MultiDimensionalAnalysisServicesServer
PM Metrics Server
Dashboards/Analysen-Server zum Auffüllen von Metriken, die mit der
Metrik-Engine erstellt wurden. Weitere Informationen finden Sie im Handbuch
Konfiguration und Administration von Dashboards/Analysen.
Auf einem PM Metrics Server wird der folgende Dienst gehostet:
• Dienst für die Aggregation von PM-Metriken
Beispiel:
Der folgende PM Metrics Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.PMMetricsServer
PM Repository Server
Dashboards/Analysen-Server zum Lesen und Speichern von Leistungsdaten
des Dashboards/Analysen-Repositorys.
Auf einem PM Repository Server wird der folgende Dienst gehostet:
• Dienst für PM-Repository-Verwaltung
SAP BusinessObjects Enterprise-Administratorhandbuch
93
2
2
Architektur
Dienste
Beispiel:
Der folgende PM Repository Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.PMRepositoryServer
PM Rules Server
Dashboards/Analysen-Server zum Erstellen von Regeln und
Warnungsmeldungen. Mit Regeln und Warnmeldungen wird das Ermitteln
und Interpretieren von Änderungen sowie die Bereitstellung aussagekräftiger
Analysen automatisiert. Mithilfe von Regeln können Sie Geschäftsabläufe
proaktiv überwachen sowie angemessen und rechtzeitig auf bestimmte
Ereignisse reagieren. Weitere Informationen finden Sie im Handbuch
Konfiguration und Administration von Dashboards/Analysen.
Auf einem PM Rules Server wird der folgende Dienst gehostet:
• Dienst für PM-Regeln
Beispiel:
Der folgende PM Rules Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.PMRulesServer
Predictive Analysis Server
Für prädiktive Analysen (Data Mining) unter Verwendung der KXEN-Engine
verwendeter Server. In kürzester Zeit werden die wichtigsten
geschäftsrelevanten Einflussfaktoren aus Ihren Daten abgeleitet und
zukünftige Geschäftsbedingungen prognostiziert. Durch die
unternehmensweite Bereitstellung von Dashboards, die in der vertrauten
Geschäftssprache verfasst sind, erhalten die Anwender einen Einblick in die
Geschäftssituation und können leichter proaktive Entscheidungen treffen.
Weitere Informationen finden Sie im Handbuch Konfiguration und
Administration von Dashboards/Analysen.
94
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Auf einem Predictive Analysis Server wird der folgende Dienst gehostet:
• Prädiktiver Analysedienst
Beispiel:
Der folgende Predictive Analysis Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.PredictiveAnalysisServer
Process Analysis Server
Der Process Analysis Server überwacht Serveraktivitäten. Diese Funktion
unterstützt Ihr Unternehmen dabei, die Nachverfolgung von Qualitätsvariablen
mithilfe von Alarmregeln und verschiedenen Steuerungsdiagrammen zu
automatisieren, die von ihren Teams für die Qualitätsverbesserung entwickelt
wurden. Weitere Informationen finden Sie im Handbuch Konfiguration und
Administration von Dashboards/Analysen.
Auf einem Process Analysis Server wird der folgende Dienst gehostet:
• Prozessanalyse-Dienst
Beispiel:
Der folgende Process Analysis Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.ProcessAnalysisServer
Program Job Server
Ein Program Job Server führt ausführbare Objekte zu einem vordefinierten
Zeitpunkt aus.
Auf einem Job Server werden folgende Dienste gehostet:
• Dienst für Zielkonfiguration
• Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung
SAP BusinessObjects Enterprise-Administratorhandbuch
95
2
2
Architektur
Dienste
•
Replikationsdienst
Beispiel:
Der folgende Program Job Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.ProgramJobServer
Siehe auch: Job Server.
Publication Job Server
Ein Publication Job Server verarbeitet von der CMC oder InfoView
empfangene Anforderungen und sendet die angeforderten Objekte oder
Instanzen an das angegebene Ziel. Wenn sich die Anforderung auf ein Objekt
bezieht, ruft der Publication Job Server das Objekt vom Input File Repository
Server ab. Bezieht sich die Anforderung auf eine Berichts- oder
Programminstanz, ruft der Publication Job Server die Instanz vom Output
File Repository Server ab. Der Publication Job Server kann Objekte und
Instanzen an ein Ziel innerhalb des BusinessObjects Enterprise-Systems,
z.B. den Posteingang eines Anwenders, senden. Außerdem kann er Objekte
per E-Mail an Adressen außerhalb des Systems senden.
Auf einem Publication Job Server werden folgende Dienste gehostet:
• Dienst für Zielkonfiguration
• Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung
• Replikationsdienst
Beispiel:
Der folgende Publication Job Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.PublicationJobServer
Siehe auch: Job Server.
96
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Dienste
Report Application Server
Bietet Ad-Hoc-Berichterstellungsfunktionen, mit denen Anwender Crystal
Reports-Berichte über das RAS Software Development Kit (SDK) erstellen
und ändern können. Dieses SDK unterstützt Java Viewer-SDKs und erfordert
keine bestimmte Lizenz, es ist in Ihrem BOE-Paket enthalten.
Der RAS wird auch verwendet, um während der Laufzeit Listen dynamischer
Empfänger aufzulösen, oder während der Entwurfsphase, wenn mit
Veröffentlichungen oder mit LiveOffice gearbeitet wird.
Beispiel:
Der folgende Report Application Server wird standardmäßig nicht vom
BusinessObjects Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.ReportApplicationServer
Sets Profile Server
Verwaltet Performance Management-Profilinformationen.
Auf einem Sets Profile Server wird der folgende Dienst gehostet:
• Mengenprofil-Dienst
Beispiel:
Der folgende Sets Profile Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.SetsProfileServer
Sets Query Server
Führt Performance Management-Mengenabfragen aus.
Auf einem Sets Query Server wird der folgende Dienst gehostet:
SAP BusinessObjects Enterprise-Administratorhandbuch
97
2
2
Architektur
Dienste
•
Mengenabfrage-Dienst
Beispiel:
Der folgende Sets Query Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.SetsQueryServer
Web Intelligence Processing Server
Ein Web Intelligence Processing Server ist ein spezialisierter Job Server,
der einen Web Intelligence-Bericht akzeptiert, mit anderen Servern
kommuniziert, um den Bericht auszuführen und das Ergebnis an den
Absender zurückgibt.
Jeder Web Intelligence Processing Server kann mit einem Wert für die
maximale Anzahl gleichzeitiger Aufträge ("Maximal zulässige Anzahl von
Aufträgen") konfiguriert werden. Um sicherzustellen, dass die Serverleistung
nicht durch eine große Anzahl an gleichzeitig ausfgeführten Aufträgen
beeinträchtigt wird, führen Sie mehrere Web Intelligence Processing Server
auf verschiedenen Rechnern aus.
Auf einem Web Intelligence Processing Server werden folgende Dienste
gehostet:
• Einzelanmeldungsdienst
• Web Intelligence-Verarbeitungsdienst
Weitere Informationen finden Sie unter Web Intelligence-Verarbeitungsdienst.
Beispiel:
Der folgende Web Intelligence Processing Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt:
• <HOSTNAME>.WebIntelligenceProcessingServer
98
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Webanwendungsserver
Web Application Container Server (WACS)
Mit dem Web Application Container Server kann die Central Management
Console (CMC) in Installationen ohne eigenen Java-Webanwendungsserver
ausgeführt werden, oder in Installationen, in denen die CMC und
Webanwendungen auf dem Deployment Web Application Server getrennt
bleiben sollen.
Auf einem Web Application Container Server wird der folgende Dienst
gehostet:
• Webanwendungs-Containerdienst
• Central Management Console-Dienst
Beispiel:
Der folgende Web Application Container Server wird vom BusinessObjects
Enterprise-Setup-Programm erstellt, wenn Sie sich für dessen Installation
entschieden haben:
• <HOSTNAME>.WebApplicationContainerServer
Webanwendungsserver
Ein Drittanbieter-Webanwendungsserver fungiert als Übersetzungsschicht
zwischen dem Webbrowser des Endanwenders und der BusinessObjects
Enterprise SDK-Oberfläche (Software Development Kit), die auf einem
Webanwendungsserver ausgeführt wird. Webanwendungsserver unter
Windows, Unix und Linux werden unterstützt.
Sie können eine Kombination dieser Optionen verwenden:
1. Java-Webanwendungsserver (Windows, Unix, Linux)
Das Setup-Programm kann InfoView und die CMC auch automatisch auf
folgenden Servern implementieren:
• Tomcat 5.5
• WebLogic 9
• WebLogic 10
• WebSphere 6.1
SAP BusinessObjects Enterprise-Administratorhandbuch
99
2
2
Architektur
Webanwendungsserver
•
•
Oracle Application Server 10g R3
Sun Java Application Server 9.0
Die folgenden Webanwendungsserver werden ebenfalls unterstützt,
InfoView und die CMC müssen jedoch manuell implementiert werden:
• SAP Web Application Server 7
• WebSphere Community Edition 2.0
• JBoss 4.04
Anmerkung:
Das Setup-Programm von BusinessObjects Enterprise installiert und
implementiert InfoView und die CMC standardmäßig unter Tomcat 5.5.
2. Microsoft Internet Information Server (IIS) .NET-Webanwendungsserver
(nur Windows)
InfoView wird von Microsoft Information Server (IIS) unterstützt. Falls IIS
erkannt wird, wird InfoView vom BusinessObjects
Enterprise-Setup-Programm automatisch unter IIS installiert und
implementiert.
Die CMC wird von IIS nicht unterstützt. Damit ein BusinessObjects
Enterprise-System mit der CMC verwaltet werden kann, muss die CMC
auf einem Java-Webanwendungsserver implementiert oder der
Webanwendungs-Containerdienst (WACS) installiert werden.
3. Webanwendungs-Containerdienst (WACS)
Wenn Sie beabsichtigen, .NET InfoView zu verwenden und die CMC
nicht auf einem Java-Anwendungsserver gehostet werden soll, können
Sie die Central Management Console (CMC) auf einem WACS hosten.
WACS vereinfachen die Systemadministration, indem mehrere manuelle
Arbeitsabläufe entfernt werden, die zuvor zur Konfiguration von
Anwendungsservern und zur Bereitstellung von Webanwendungen
erforderlich waren, und indem eine vereinfachte, konsistente
Verwaltungsoberfläche bereitgestellt wird.
Webanwendungen wie die CMC werden automatisch auf einem WACS
implementiert. WACS bieten keine Unterstützung für die Implementierung
von Business Objects- oder externen Webanwendungen, weder manuell
noch mithilfe von "wdeploy".
100
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Webanwendungsserver
Java SDK
Mit dem BusinessObjects Enterprise Java 2 Enterprise Edition (J2EE)
Software Development Kit (SDK) können Sie Java-Webanwendungen
erstellen, die auf dem Webanwendungsserver in Ihrer BusinessObjects
Enterprise-Implementierung ausgeführt werden.
Mithilfe von SDKs können Sie Webanwendungen mit leistungsstarken
Reportingfunktionen erstellen, die beispielsweise von Web Intelligence oder
InfoView bereitgestellt werden.
BusinessObjects Enterprise umfasst die folgenden Java SDKs:
• BusinessObjects Enterprise Java SDK
• Report Engine Java SDK
• Report Application Server (RAS) Java SDK
• Viewers Java SDK
• Web Services Java SDK
• JavaServer Faces Components (JSF) für BusinessObjects Enterprise
SDK
BusinessObjects Enterprise Java SDK
Mit dem BusinessObjects Enterprise Java SDK können Sie BusinessObjects
Enterprise-Funktionen in eigene Webanwendungen integrieren.
1. Authentifizierung und Sitzungsverwaltung
Anwender können mithilfe des BusinessObjects
Enterprise-Authentifizierungsprotokolls oder anderer Protokolle wie LDAP
oder Kerberos authentifiziert werden. Nach der Authentifizierung des
Anwenders wird eine Anwendersitzung erstellt. In der Anwendersitzung
werden Zustandsinformationen beibehalten, während der Anwender
Aktionen ausführt und innerhalb der BusinessObjects
Enterprise-Webanwendung zu verschiedenen Seiten navigiert.
2. Arbeiten mit Repository-Objekten
Die Informationsentität in BusinessObjects Enterprise ist das InfoObject.
Bei allen Vorgängen werden InfoObjects vom Central Management Server
(CMS) abgerufen und bearbeitet.
SAP BusinessObjects Enterprise-Administratorhandbuch
101
2
2
Architektur
Webanwendungsserver
3. Berichtsvorgänge
Das BusinessObjects Enterprise Java SDK unterstützt zahlreiche Arten
von Berichtsdokumenten, darunter Crystal Reports-, Web Intelligenceund Desktop Intelligence-Dokumente sowie Microsoft Excel-Dokumente
und Adobe Portable Document Format (PDF)-Dokumente.
4. Verwalten von BusinessObjects Enterprise
Viele Aspekte einer BusinessObjects Enterprise-Implementierung können
programmgesteuert verwaltet werden, beispielsweise Serverprozesse,
Serverprozessgruppen und Serverüberwachung.
Report Engine Java SDK
Das Report Engine Java SDK umfasst Bibliotheken, die Sie zum Erstellen
eines Entwurfstools für Webberichte verwenden können. In Anwendungen,
die mit diesem SDK erstellt wurden, können viele verschiedene Web
Intelligence- und Desktop Intelligence-Dokumente angezeigt, erstellt oder
geändert werden. Anwender können Dokumente bearbeiten, indem sie
Objekte wie Tabellen, Diagramme, Bedingungen und Filter hinzufügen,
entfernen und ändern.
Report Application Server (RAS) Java SDK
Das Report Application Server (RAS) Java SDK stellt eine API für die
Entwicklung von Java-Webanwendungen mit erweiterten Funktionen für die
Berichterstellung und -änderung dar. Mit dem RAS Java SDK können Sie
Java-Clientanwendungen erstellen, die über einen Webanwendungsserver
mit dem RAS-Server interagieren.
Die Anwender einer Webanwendung können Crystal Reports-Berichte
erstellen oder ändern, indem sie Tabellen, Diagramme, Parameter und Felder
hinzufügen, entfernen oder bearbeiten.
Viewers Java SDK
Das Viewers Java SDK stellt eine API dar, mit deren Hilfe Berichte in vielen
verschiedenen Formaten innerhalb der Webanwendung integriert werden
können.
102
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Webanwendungsserver
Viewer stellen eine 'Thin-Client'-Technologie dar: Anwender Ihrer
Webanwendung müssen keine zusätzliche Software installieren, um die
Berichte einzusehen. Es stehen zwei Java-Viewer zur Verfügung:
1. DHTML-Berichtsseitenviewer
Dieser Viewer bietet grundlegende Thin-Client-Funktionen für
Berichtanzeige, Datenpräsentation, Drilldowns, Seitennavigation, Zoomen,
Aufforderungen, Textsuche sowie Hervorhebungs-, Export- und
Druckfunktionen.
2. Viewer für Berichtbestandteile
Mit diesem Viewer können individuelle Berichtbestandteile wie Diagramme,
Text und Felder angezeigt werden.
JavaServer Faces (JSF) SDK
Das JavaServer Faces (JSF) SDK umfasst JavaServer Faces-Komponenten
und verwaltete Java Beans, die auf dem BusinessObjects EnterpriseJava
SDK aufbauen. In die Komponenten sind allgemeine BusinessObjects
Enterprise-Funktionen wie das Anmelden beim System, das Navigieren
durch Ordner und Kategorien, das Auflisten verwalteten Inhalts und das
Anzeigen von Crystal Reports-Berichten eingekapselt.
Die Funktionen der JSF-Komponenten können verschiedenen
Hauptbereichen der BusinessObjects Enterprise-Anwendungsentwicklung
zugeordnet werden.
1. Identifizieren von Endanwendern in einem BusinessObjects
Enterprise-System
Einzelne Anwender können ihren Aktionen zugeordnet werden, z.B. dem
Anmelden und Abmelden oder dem Ändern eines Kennworts.
2. Auflisten und Navigieren durch verwaltete Inhalte
Anwender können durch wiederholte Informationen navigieren, indem
sie verschachtelte, aus einer Datenquelle gerenderte Listen verwenden.
3. Zeitgesteuerte Verarbeitung verwalteter Inhalte
Die Anwender Ihres Programms können Berichte in benutzerdefinierten
Intervallen zeitgesteuert verarbeiten lassen, wenn Sie Seiten erstellen,
auf denen Anwender Zeitsteuerungsoptionen festlegen können.
SAP BusinessObjects Enterprise-Administratorhandbuch
103
2
2
Architektur
Webanwendungsserver
4. Anzeigen verwalteter Inhalte
Die ReportPageViewer-Komponente bietet die Möglichkeit, schnell die
Funktion zum Anzeigen von Berichten auf einer Seite hinzuzufügen.
.NET SDK
Mit dem BusinessObjects Enterprise .NET Software Development Kit (SDK)
können Sie .NET-Webanwendungen erstellen, die auf dem
Webanwendungsserver in Ihrer BusinessObjects Enterprise-Implementierung
ausgeführt werden.
Mithilfe von SDKs können Sie Webanwendungen mit leistungsstarken
Reporting-Funktionen erstellen, ähnlich den von Crystal Reports oder
InfoView bereitgestellten Funktionen.
Webanwendungen, die das SDK nutzen, werden auf dem
Webanwendungsserver ausgeführt und stellen Verbindungen zum Report
Application Server (RAS) her, der in der BusinessObjects
Enterprise-Verarbeitungsschicht ausgeführt wird.
BusinessObjects Enterprise-Installationen, die .NET Framework verwenden,
enthalten primäre Interop-Assemblys (PIAs), mit denen Sie das
BusinessObjects Enterprise .NET SDK mit ASP.NET verwenden können,
sowie mehrere .NET-Serverkomponenten, die Sie verwenden können, um
die Entwicklung von benutzerdefinierten Anwendungen zu vereinfachen. Bei
dieser Konfiguration ist die Verwendung eines Microsoft Internet Information
Services (IIS)-Webservers erforderlich.
BusinessObjects Enterprise umfasst die folgenden .NET SDKs:
• BusinessObjects Enterprise .NET SDK.
• Report Engine .NET SDK
• Report Application Server (RAS) .NET SDK
• Crystal Reports .NET SDK
• Web Services .NET SDK
104
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Webanwendungsserver
BusinessObjects Enterprise .NET SDK
Mit dem BusinessObjects Enterprise SDK können Sie BusinessObjects
Enterprise-Funktionen in eigene Webanwendungen integrieren.
1. Authentifizierung und Sitzungsverwaltung
Anwender können mithilfe des BusinessObjects
Enterprise-Authentifizierungsprotokolls oder anderer Protokolle wie LDAP
oder Kerberos authentifiziert werden. Nach der Authentifizierung des
Anwenders wird eine Anwendersitzung erstellt. In der Anwendersitzung
werden Zustandsinformationen beibehalten, während der Anwender
Aktionen ausführt und innerhalb der BusinessObjects
Enterprise-Webanwendung zu verschiedenen Seiten navigiert.
2. Arbeiten mit Repository-Objekten
Die Informationsentität in BusinessObjects Enterprise ist das InfoObject.
Bei allen Vorgängen werden InfoObjects vom Central Management Server
(CMS) abgerufen und bearbeitet.
3. Berichtsvorgänge
Das BusinessObjects Enterprise .NET SDK unterstützt zahlreiche Arten
von Berichtsdokumenten, darunter Crystal Reports-, Web Intelligenceund Desktop Intelligence-Dokumente sowie Microsoft Excel-Dokumente
und Adobe Portable Document Format (PDF)-Dokumente.
4. Verwalten von BusinessObjects Enterprise
Viele Aspekte einer BusinessObjects Enterprise-Implementierung können
programmgesteuert verwaltet werden, beispielsweise Serverprozesse,
Serverprozessgruppen und Serverüberwachung.
Report Engine .NET SDK
Das Report Engine .NET SDK umfasst Bibliotheken, die Sie zum Erstellen
eines Entwurfstools für Webberichte verwenden können. In Anwendungen,
die mit diesem SDK erstellt wurden, können viele verschiedene Web
Intelligence- und Desktop Intelligence-Dokumente angezeigt, erstellt oder
geändert werden. Anwender können Dokumente bearbeiten, indem sie
Objekte wie Tabellen, Diagramme, Bedingungen und Filter hinzufügen,
entfernen und ändern.
SAP BusinessObjects Enterprise-Administratorhandbuch
105
2
2
Architektur
Webanwendungsserver
Report Application Server (RAS) .NET SDK
Das Report Application Server (RAS) .NET SDK stellt eine API für die
Entwicklung von .NET-Webanwendungen mit erweiterten Funktionen für die
Berichterstellung und -änderung dar. Mit dem RAS .NET SDK können Sie
.NET-Clientanwendungen erstellen, die über einen Webanwendungsserver
mit dem RAS-Server interagieren.
Die Anwender einer Webanwendung können Crystal Reports-Berichte
erstellen oder ändern, indem sie Tabellen, Diagramme, Parameter und Felder
hinzufügen, entfernen oder bearbeiten.
Crystal Reports .NET SDK
Mithilfe des Crystal Reports .NET SDKs können Sie BusinessObjects
Enterprise-Funktionen in eigene Webanwendungen integrieren, darunter:
1. Kernfunktionen
Einbetten des Crystal Reports Designers in Anwendungen, um
Berichterstellungsfunktionen bereitzustellen
2. Datenbankverbindungen
Anmelden bei einem Datenbankserver und Zugreifen auf Daten
3. Bearbeitung von Berichtsdaten
Filtern, Gruppieren, Sortieren und Summieren von Berichtsdaten
4. Erscheinungsbild von Berichten und Berichtsobjekte
Formatieren, Arbeiten mit Feld- und Textobjekten sowie Verbessern der
Berichtdarstellung
5. Drucken und Exportieren
Exportieren von Berichten in andere Formate und Drucken von Berichten
106
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Webanwendungsserver
Web Services
Business Objects Web Services bieten eine Java-API, auf die Rich-Clients
über die Anwenderinteraktionsschicht zugreifen, z.B. Live Office und Crystal
Reports.
Web Services bestehen aus Softwarekomponenten, die mithilfe von Simple
Object Access Protocol (SOAP) remote aufgerufen werden können. SOAP
ist ein Protokoll für den Informationsaustausch, das nicht von einer
bestimmten Plattform, einem Objektmodell oder einer Programmiersprache
abhängt.
BusinessObjects Enterprise Web Services umfassen Funktionen aus
folgenden Bereichen:
• Sitzung
Authentifizierung und Verwaltung von Anwenderberechtigungen
•
BI-Plattform
Bereitstellen erweiterter Plattformfunktionen wie zeitgesteuerte
Verarbeitung, Suche, Verwaltung von Anwendern und Gruppen, Servern,
Plattformereignissen und Kalendern.
•
Report Engine
Anzeigen von Web Intelligence- und Crystal Reports-Berichten im HTML-,
PDF-, Excel- und XML-Format.
•
Abfrage
Erstellen von Ad-Hoc-Abfragen auf der Grundlage der semantischen
Ebene von Business Objects-Universen.
Business Objects Web Services verwenden Standards wie XML, SOAP,
AXIS 2.0 und WSDL. Die Plattform erfüllt die Webdienstspezifikation WSInteroperability Basic Profile 1.0.
Anmerkung:
Webdienstanwendungen werden derzeit nur mit den folgenden
Konfigurationen für den Lastausgleich unterstützt:
1. Persistenz der Quell-IP-Adresse
SAP BusinessObjects Enterprise-Administratorhandbuch
107
2
2
Architektur
Webanwendungsserver
2. Persistenz der Quell-IP und des Zielanschlusses (nur auf Cisco Content
Services Switch verfügbar)
3. SSL-Persistenz
Anmerkung:
Die SSL-Persistenz kann in einigen Webbrowsern zu Problemen in Bezug
auf Sicherheit und Zuverlässigkeit führen. Wenden Sie sich an Ihren
Netzwerkadministrator, um zu ermitteln, ob SSL-Persistenz für Ihr
Unternehmen geeignet ist.
Informationen zur Installation und Konfiguration der Webdienste finden Sie
im SAP BusinessObjects Enterprise-Administratorhandbuch.
Query as a Web Service
Business Objects Query as a Web Service ist eine assistentenähnliche
Anwendung, mit der Abfragen in einem Webdienst erstellt und mit webfähigen
Anwendungen integriert werden können. Abfragen können gespeichert
werden, um einen Katalog von Standardabfragen zu erstellen, die dann von
Anwendungserstellern nach Bedarf ausgewählt werden können.
Business Intelligence (BI)-Inhalte sind normalerweise an eine bestimmte
Benutzeroberfläche von BI-Tools gebunden. Query as a Web Service ändert
dieses Verhalten, indem es zulässt, dass BI-Inhalt an jede Benutzeroberfläche
gesendet werden kann, die Webdienste unterstützt.
Query as a Web Service wurde so konzipiert, dass es wie andere Webdienste
auf Microsoft Windows-Anwendungen aufsetzt. Query as a Web Service
basiert auf den W3C-Webdienst-Spezifikationen SOAP, WSDL und XML.
Es besteht aus zwei Hauptkomponenten:
1. Serverkomponente
Die Serverkomponente (im Lieferumfang von BusinessObjects Enterprise
enthalten) speichert den Query as a Web Service-Katalog und hostet die
veröffentlichten Webdienste.
2. Clienttool
Wird von Geschäftsanwendern verwendet, um Abfragen als Webdienst
auf dem Server zu erstellen und zu veröffentlichen. Das Clienttool kann
auf mehreren Rechnern installiert werden, die dann auf denselben auf
dem Server gespeicherten Query as a Web Service-Katalog zugreifen
108
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Datenbanken
und diesen gemeinsam nutzen können. Das Clienttool kommuniziert über
Webdienste mit den Serverkomponenten.
Durch Query as a Web Service können Webabfragen als Teil
unterschiedlicher Clientlösungen verwendet werden.
• Microsoft Office, Excel und InfoPath
• SAP Application Server
• OpenOffice
• Geschäftsregeln und Prozessverwaltungsanwendungen
• Enterprise-Dienst-Bus-Plattformen
Webanwendungs-Containerdienst (WACS)
Wenn Sie beabsichtigen, .NET InfoView zu verwenden und die CMC nicht
auf einem Java-Anwendungsserver gehostet werden soll, können Sie die
Central Management Console (CMC) auf einem WACS hosten.
Wenn Sie einen unterstützten Java-Anwendungsserver zur Implementierung
von BusinessObjects Enterprise-Webanwendungen verwenden möchten
oder BusinessObjects Enterprise auf einem UNIX-System installieren, muss
kein WACS installiert und verwendet werden.
Das Hosten der CMC auf einem WACS bietet Ihnen eine Reihe von Vorteilen:
•
•
•
•
•
Der WACS erfordert nur ein Minimum an Installations-, Wartungs- und
Konfigurationsschritten.
Alle gehosteten Anwendungen werden vorab auf einem WACS
implementiert, sodass keine zusätzlichen manuellen Schritte erforderlich
sind.
WACS werden von Business Objects unterstützt.
Die Verwendung eines WACS setzt keine Kenntnisse in der Verwaltung
und Wartung eines Java-Anwendungsservers voraus.
Der WACS bietet eine Verwaltungsoberfläche, die mit der anderer
Business Objects-Server übereinstimmt.
Datenbanken
BusinessObjects Enterprise verwenden drei Arten von Datenbanken:
SAP BusinessObjects Enterprise-Administratorhandbuch
109
2
2
Architektur
Datenbanken
1. Systemdatenbank
Eine interne Datenbank, in der Informationen zur Konfiguration,
Authentifizierung und zu Anwendern sowie andere Daten in
Zusammenhang mit BusinessObjects Enterprise gespeichert werden.
Systemdatenbanken können auf einer Vielzahl von Datenbank-Plattformen
erstellt und verwendet werden.
2. Reporting-Datenbank
Die Unternehmensdatenbank, die zum Erstellen von Berichten, Generieren
von Statistiken und Erfassen von Business Intelligence-Daten verwendet
wird. Reporting-Datenbanken werden auf einer noch größeren Vielfalt an
Datenbank-Plattformen unterstützt als Systemdatenbanken.
3. Überwachungsdatenbank
Eine interne Datenbank, in der Informationen zu Sicherheitsereignissen
wie Anmeldung und Abmeldung von Anwendern sowie
Objektzugriffsereignisse gespeichert werden.
Informationen zu unterstützten Datenbankversionen, Patch-Levels oder
Warnungen finden Sie im Onlinedokument zu den von BusinessObjects
Enterprise unterstützten Plattformen auf der Website des Business
Objects-Kundendiensts: http://support.businessobjects.com/documentati
on/supported_platforms.
Systemdatenbanken
Central Management System (CMS)-Datenbank
Der Central Management System (CMS)-Server ist der einzige Server, der
auf die CMS-Systemdatenbank zugreift. Der CMS kann auch eine optionale
Überwachungsdatenbank verwalten, die Informationen über
Anwenderaktionen mit dem Enterprise-System enthält. Anhand der in der
CMS-Systemdatenbank gespeicherten Daten kann der CMS folgende
Aufgaben ausführen:
•
110
Gewährleisten der Sicherheit
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Datenbanken
Der CMS setzt die Anwendung aller Rechte auf globaler Ebene und
sowohl auf Ordner- als auch auf Objektebene durch und unterstützt die
Übernahme auf Gruppen- und Anwenderebene.
•
Verwalten von Objekten
Der CMS verfolgt den Speicherort der Objekte nach und verwaltet die
Ordnerhierarchie. InfoObjects sind Systemmetadaten-Objekte, die
Indexinformationen enthalten. Die tatsächlichen Dokumente/Objekte sind
im FRS gespeichert. Aufgrund der Trennung der Objektdefinition
(Metadaten) vom tatsächlichen Dokument kann das System ausschließlich
die erforderlichen Informationen aus der Systemdatenbank abrufen,
sodass das Objekt schneller verarbeitet wird.
•
Verwalten von Servern
Der CMS verarbeitet den Lastausgleich, um Engpässe zu vermeiden und
die Hardwareeffizienz zu maximieren.
Bei der Installation von BusinessObjects Enterprise geben Sie die
Datenbankanbindung und die Anmeldedaten für den CMS an, sodass dieser
zur Erstellung der CMS-Datenbank auf die bevorzugten Datenbankserver
des Unternehmens zugreifen kann. Bevor Sie den CMS installieren und mit
Ihrem Datenbankserver verbinden, erstellen Sie eine neue, leere Datenbank
auf dem Datenbankserver.
Anmerkung:
•
Es wird dringend empfohlen, die CMS-Datenbank zu sichern und eine
häufige Überwachung der Datenbank auszuführen.
•
Sie können nicht direkt auf die CMS-Datenbank zugreifen und sie
bearbeiten. Änderungen an der Systemdatenbank sollten nur über die
BusinessObjects Enterprise-Oberflächen wie der CMC vorgenommen
werden, die mit dem CMS interagieren.
•
Administratoren können direkt auf die Überwachungsdatenbank zugreifen
und benutzerdefinierte Überwachungsberichte erstellen.
SAP BusinessObjects Enterprise-Administratorhandbuch
111
2
2
Architektur
Datenbanken
Reporting-Datenbanken
Universen
Das Universum abstrahiert komplexe Daten durch die Verwendung einer
Geschäfts- anstatt einer Datensprache, um auf Daten zuzugreifen, sie zu
bearbeiten und zu organisieren. Diese Geschäftssprache wird in Form von
Objekten in einer Universumsdatei gespeichert. Web Intelligence und Crystal
Reports verwenden Universen, um die Anwendererstellung zu vereinfachen,
die für einfache und komplexe Endanwenderabfragen und -analysen
erforderlich ist.
Universen sind eine Kernkomponente von BusinessObjects Enterprise. Alle
Universumsobjekte und -verbindungen werden vom Connection Server im
zentralen Repository gespeichert und gesichert. Universe Designer müssen
sich bei BusinessObjects Enterprise anmelden, um auf das System
zuzugreifen und Universen zu erstellen. Der Universumszugriff und die
Sicherheit auf Zeilenebene können auch von Gruppen oder einzelnen
Anwendern innerhalb der Entwurfsumgebung verwaltet werden.
Die semantische Ebene ist die Voraussetzung dafür, dass Web Intelligence
Dokumente unter Verwendung mehrerer synchronisierter Datenprovider,
einschließlich OLAP (Online Analytical Processing) und Common
Warehousing Metamodel (CWM)-Datenquellen, bereitstellen kann.
Ansichten
Business Views vereinfachen die Berichtserstellung und Interaktion, indem
die Komplexität von Daten für Berichtsentwickler abstrahiert wird. Business
Views helfen, Datenverbindungen, Datenzugriff, Business Elements und
Zugriffskontrolle zu trennen.
Business Views können nur von Crystal Reports-Berichten verwendet werden
und vereinfachen den Datenzugriff und die Sicherheit zur Ansichtszeit, die
für die Erstellung von Crystal Reports-Berichten erforderlich ist. Business
Views unterstützen die Kombination mehrerer Datenquellen in einer einzelnen
Ansicht. Business Views werden in BusinessObjects Enterprise vollständig
unterstützt.
112
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Datenbanken
BusinessObjects Enterprise umfasst eine Reihe dedizierter, vorab
konfigurierter Plattformverwaltungsdienste für Aufgaben wie
Kennwortverwaltung, Servermetriken und die Anwenderzugriffssteuerung,
um dezentrale Verwaltungsfunktionen zu unterstützen.
Überwachungsdatenbank
Der CMS fungiert als Systemauditor und der überwachte BusinessObjects
Enterprise-Server als überwachtes Objekt.
Der CMS steuert als überwachende Instanz den gesamten
Überwachungsvorgang. Die einzelnen Server schreiben
Überwachungsdatensätze in eine jeweils lokale Protokolldatei. In
regelmäßigen Abständen fordert der CMS von den überwachten Servern
Kopien der Datensätze aus den lokalen Protokolldateien an. Wenn diese
Datensätze auf dem CMS empfangen wurden, werden Daten aus den
Protokolldateien in die zentrale Überwachungsdatenbank geschrieben.
Außerdem steuert der CMS die Synchronisierung von
Überwachungsaktionen, die auf unterschiedlichen Rechnern ausgeführt
werden. Alle überwachten Objekte enthalten einen Zeitstempel für die
Überwachungsaktionen, die in der Protokolldatei gespeichert werden. Um
sicherzustellen, dass die Zeitstempel von Aktionen auf verschiedenen Servern
konsistent sind, sendet der CMS seine Systemzeit periodisch an die
überwachten Objekte. Das überwachte Objekt vergleicht diese Zeit dann mit
den internen Zeitgebern. Falls Unterschiede festgestellt werden, korrigieren
die überwachten Objekte die Zeitstempel in ihren Protokolldateien für
nachfolgende Überwachungsaktionen.
Anmerkung:
•
Vor Beginn der Überwachung müssen Sie die Überwachungsdatenbank
auf dem CMS konfigurieren.
•
Der CMS kann selbst überwachen, aber auch überwacht werden, wenn
Sie ihn zum Überwachen von Aktionen konfigurieren, die er selbst steuert.
•
In einem CMS-Cluster wird dem ersten zu startenden CMS die Rolle des
Systemauditors übertragen. Wenn der Rechner ausfällt, auf dem dieser
CMS ausgeführt wird, übernimmt ein anderer CMS aus dem Cluster
dessen Funktion und führt die Überwachung aus.
SAP BusinessObjects Enterprise-Administratorhandbuch
113
2
2
Architektur
Authentifizierung und Einzelanmeldung
Authentifizierung und Einzelanmeldung
Die Systemsicherheit wird vom Central Management Server (CMS),
Sicherheits-Plugins und Authentifizierungstools von Drittherstellern verwaltet,
z.B. SiteMinder oder Kerberos. Durch diese Komponenten werden Anwender
authentifiziert und der Anwenderzugriff für BusinessObjects Enterprise,
zugehörige Ordner und weitere Objekte autorisiert.
In diesem Abschnitt werden die Hauptkomponenten der Systemsicherheit
erläutert, darunter:
•
•
CMS-Sicherheit
Sicherheits-Plugins von Drittherstellern
Anmerkung:
Da diese Komponenten für zusätzliche Aufgaben zuständig sind, werden
einige davon in anderen Abschnitten ausführlicher beschrieben.
Central Management Server (CMS)-Sicherheit
Der CMS verarbeitet Sicherheitsinformationen, z.B. Anwenderkonten,
Gruppenmitgliedschaften und Objektrechte, die Anwender- und
Gruppenberechtigungen definieren.
Wenn Sie Ihr System einrichten, ermöglicht der CMS die Erstellung von
Anwenderkonten und -gruppen innerhalb von BusinessObjects Enterprise
bzw. die Wiederverwendung vorhandener Anwenderkonten und -gruppen,
die in einem Dritthersteller-System (z.B. LDAP oder Windows Active Directory)
gespeichert sind. Der CMS unterstützt die Dritthersteller-Authentifizierung.
Anwender können sich also mit den aktuellen LDAP- oder
Windows AD-Informationen bei BusinessObjects Enterprise anmelden.
Beim Anmelden koordiniert der CMS die Authentifizierung mit seinen
Sicherheits-Plugins. Der CMS gewährt dem Anwender dann ein
Anmeldetoken und eine aktive Sitzung im System. Der CMS beantwortet
auch Autorisierungsanfragen, die andere Komponenten des Systems stellen.
Wenn ein Anwender eine Liste von Berichten anfordert, die in einem
bestimmten Ordner gespeichert sind, autorisiert der CMS die Anforderung
erst, nachdem er verifiziert hat, dass das Konto oder die
Gruppenmitgliedschaft des Anwenders ausreichende Privilegien besitzt.
114
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Authentifizierung und Einzelanmeldung
Sicherheits-Plugins
Über Sicherheits-Plugins werden die Verfahren erweitert und angepasst, mit
denen Anwender authentifiziert werden. BusinessObjects Enterprise wird
standardmäßig mit dem BusinessObjects Enterprise-Sicherheits-Plugin sowie
mit den LDAP- und Windows Active Directory-Sicherheits-Plugins ausgeliefert.
Jedes Sicherheits-Plugin bietet mehrere wichtige Vorteile.
Sicherheits-Plugins automatisieren die Kontoerstellung und -verwaltung, da
Anwenderkonten und Gruppen aus Drittanbieter-Systemen in
BusinessObjects Enterprise zugewiesen werden können. Sie können
Drittanbieter-Anwenderkonten oder -Gruppen bestehenden BusinessObjects
Enterprise-Anwenderkonten oder -Gruppen zuweisen. Alternativ können Sie
neue Enterprise-Anwenderkonten oder -Gruppen erstellen, die den einzelnen
zugewiesenen Objekten im externen System entsprechen.
Die Sicherheits-Plugins verwalten dynamisch die Anwender- und
Gruppenlisten des Fremdherstellers. Nachdem Sie in BusinessObjects
Enterprise eine LDAP- oder Windows Active Directory-Gruppe zugeordnet
haben, können sich folglich alle Anwender, die dieser Gruppe angehören,
bei BusinessObjects Enterprise anmelden. Wenn Sie anschließend die
Mitgliedschaften in der Dritthersteller-Gruppe ändern, muss die Liste nicht
aktualisiert oder regeneriert werden.
BusinessObjects Enterprise unterstützt die folgenden Sicherheits-Plugins:
•
•
•
BusinessObjects Enterprise-Sicherheits-Plugin
LDAP-Sicherheits-Plugin
Windows AD- und NT-Sicherheits-Plugin
Anmerkung:
Die Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins von
Fremdherstellern können nur verwendet werden, wenn Sie BusinessObjects
Enterprise Gruppen aus der externen Anwenderdatenbank zugeordnet haben.
Authentifizierung und Autorisierung
Bei der Authentifizierung wird die Identität eines Anwenders überprüft, der
versucht, auf das System zuzugreifen. Dieser Vorgang unterscheidet sich
von der Autorisierung. Bei der Autorisierung wird überprüft, ob der Anwender
SAP BusinessObjects Enterprise-Administratorhandbuch
115
2
2
Architektur
Authentifizierung und Einzelanmeldung
ausreichende Rechte für das Ausführen des gewünschten Vorgangs an
diesem Objekt hat.
BusinessObjects Enterprise kann vollständig angepasst werden, sodass die
Authentifizierungsprozesse von System zu System variieren können.
BusinessObjects Enterprise unterstützt folgende Authentifizierungsmethoden:
•
•
•
•
Enterprise-Authentifizierung
Windows NT-Authentifizierung
Lightweight Directory Access Protocol (LDAP)-Authentifizierung
Windows AD-Authentifizierung
BusinessObjects Enterprise-Authentifizierung
Die BusinessObjects Enterprise-Authentifizierung ist die
Systemstandardeinstellung und wird in Umgebungen eingesetzt, in denen
vorzugsweise eine bestimmte Auswahl von Konten mit BusinessObjects
Enterprise verwendet werden soll.
Die BusinessObjects Enterprise-Authentifizierung ist immer aktiviert und
kann nicht deaktiviert werden.
•
Verwenden Sie die vom System vorgegebene Enterprise-Authentifizierung,
wenn Sie für die Arbeit mit BusinessObjects Enterprise eindeutige Konten
und Gruppen erstellen möchten oder wenn Sie noch keine Anwenderund Gruppenhierarchie auf einem Windows NT-Server,
LDAP-Verzeichnisserver oder Windows AD-Server erstellt haben.
Windows NT-Authentifizierung
BusinessObjects Enterprise unterstützt die NT-Authentifizierung mit dem
Windows NT-Sicherheits-Plugin, das bei der Installation des Produkts unter
Windows automatisch enthalten ist. Unterstützung für NT-Authentifizierung
bedeutet, dass mit NT, Windows 2000 und Windows Server 2003 erstellte
Anwender oder Gruppen für die Authentifizierung bei BusinessObjects
Enterprise verwendet werden können. Dies ermöglicht es Ihnen, zuvor
erstellte NT-Anwenderkonten und -gruppen zuzuordnen, anstatt jeden
Anwender und jede Gruppe einzeln in BusinessObjects Enterprise
einzurichten.
Anmerkung:
Obwohl ein Anwender die Windows NT-Authentifizierung für BusinessObjects
Enterprise und benutzerdefinierte Anwendungen über die CMC konfigurieren
116
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Authentifizierung und Einzelanmeldung
kann, unterstützen die CMC und InfoView selbst keine Windows
NT-Authentifizierung.
LDAP-Authentifizierung
Das Lightweight Directory Access Protocol (LDAP) umfasst eine Gruppe von
Protokollen, über die auf Verzeichnisdaten zugegriffen wird.
LDAP-Verzeichnisse werden sehr häufig dafür verwendet, Informationen
über Anwender- und Gruppenkonten zu verwalten.
BusinessObjects Enterprise unterstützt die Verwendung eines vorhandenen
LDAP-Kontoverzeichnisses, sodass Anwender- und Gruppenkonten in
BusinessObjects Enterprise nicht neu erstellt werden müssen. Wenn Sie
BusinessObjects Enterprise LDAP-Gruppen zuordnen, können sich Anwender
mit ihrem LDAP-Anwendernamen und -Kennwort bei Enterprise anmelden.
LDAP wird u.a. von folgenden Verzeichnissen unterstützt:
•
Sun iPlanet Directory Server
•
Lotus Domino Directory Server
•
IBM Secureway
•
Novell Directory Services (NDS)
Die LDAP-Authentifizierung wird in der CMC im Bereich zur
Authentifizierungsverwaltung aktiviert.
Anmerkung:
Um die Sicherheit zu erhöhen, können Sie angeben, dass BusinessObjects
Enterprise mit dem LDAP-Verzeichnisserver über eine SSL-Verbindung
(Secure Sockets Layer) kommunizieren soll. Weitere Informationen finden
Sie im SAP BusinessObjects Enterprise-Administratorhandbuch.
Active Directory-Authentifizierung
Mit dem Sicherheits-Plugin für Windows AD können Sie BusinessObjects
Enterprise Anwenderkonten und Gruppen aus dem
Windows 2000-Active Directory (AD)-System zuweisen. Außerdem kann
BusinessObjects Enterprise alle Anmeldeanforderungen überprüfen, in denen
eine Windows AD-Authentifizierung angegeben ist. Bevor der Central
Management Server (CMS) Zugriff auf eine aktive BusinessObjects
Enterprise-Sitzung gewährt, werden Anwender im Windows AD-System
SAP BusinessObjects Enterprise-Administratorhandbuch
117
2
2
Architektur
Authentifizierung und Einzelanmeldung
authentifiziert, und ihre Mitgliedschaft in einer zugeordneten AD-Gruppe wird
überprüft.
Anmerkung:
Obwohl ein Anwender die Windows NT-Authentifizierung für BusinessObjects
Enterprise und benutzerdefinierte Anwendungen über die CMC konfigurieren
kann, unterstützen die CMC und InfoView selbst keine Windows
NT-Authentifizierung mit NTLM. Die einzigen Authentifizierungsmethoden,
die von der CMC und InfoView unterstützt werden, sind Windows AD mit
Kerberos, LDAP, Enterprise und die vertrauenswürdige Authentifizierung.
Vertrauenswürdige Authentifizierung
Anwender ziehen es vor, sich nur einmal beim System anzumelden, anstatt
mehrmals im Verlauf einer Sitzung Kennwörter einzugeben. Die
vertrauenswürdige Authentifizierung stellt eine Java-Einzelanmeldungslösung
für die Integration Ihrer BusinessObjects Enterprise-Authentifizierungslösung
in Authentifizierungslösungen von Drittherstellern dar. Anwendungen, die
eine Vertrauensstellung beim Central Management Server haben, können
die vertrauenswürdige Authentifizierung verwenden, damit sich Anwender
ohne Angabe ihrer Kennwörter anmelden können. Um die vertrauenswürdige
Authentifizierung zu aktivieren, konfigurieren Sie sowohl den Server (über
die CMC) als auch den Client (in der Datei "web.xml"). Weitere Informationen
finden Sie im BusinessObjects Enterprise-Administratorhandbuch.
Primäre Authentifizierung
Die primäre Authentifizierung findet statt, wenn ein Anwender zum ersten
Mal versucht, auf das System zuzugreifen. Während der primären
Authentifizierung kann eine der beiden folgenden Situationen auftreten:
•
•
Wenn die Einzelanmeldung nicht konfiguriert ist, gibt der Anwender seine
Anmeldeinformationen wie Anwendernamen, Kennwort und
Authentifizierungstyp an. Diese Angaben werden von den Anwendern im
Anmeldefenster eingegeben.
Wenn eine Einzelanmeldungsmethode konfiguriert ist, werden die
Anmeldeinformationen für die Anwender im Hintergrund weitergegeben.
Diese Angaben werden unter Verwendung anderer Methoden, wie
Kerberos und SiteMinder, extrahiert.
Als Authentifizierungstyp kann die Enterprise-, Windows NT-, LDAP- oder
Windows AD-Authentifizierung verwendet werden. Dies hängt von den Typen
ab, die Sie im Verwaltungsbereich "Authentifizierung" der Central
118
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
Management Console (CMC) eingerichtet und aktiviert haben. Der
Webbrowser des Anwenders übermittelt die Informationen per HTTP an
Ihren Webserver, der die Informationen an den CMS oder den geeigneten
BusinessObjects Enterprise-Server leitet.
Informationsworkflows
Bei der Ausführung von Aufgaben in BusinessObjects Enterprise, z.B.
Anmeldung, zeitgesteuerte Verarbeitung oder Anzeige von Berichten, fließen
Informationen durch das System, d.h., dass Server miteinander
kommunizieren. Im folgenden Abschnitt werden einige Prozessabläufe
beschrieben, so wie sie im BusinessObjects Enterprise-System vorkommen
könnten.
Authentifizierung
Anmelden bei BusinessObjects Enterprise
1. Der Webclient sendet die Anmeldeanforderung über den Webserver an
den Webanwendungsserver.
2. Der Webanwendungsserver stellt fest, ob es sich bei der Anforderung
um eine Anmeldeanforderung handelt. Der Webanwendungsserver sendet
Anwendernamen, Kennwort und Authentifizierungstyp zur Authentifizierung
an den angegebenen CMS.
3. Der CMS überprüft Anwendernamen und Kennwort anhand der geeigneten
Datenbank (in diesem Fall wird die BusinessObjects
Enterprise-Authentifizierung anhand der Systemdatenbank vorgenommen).
4. Nach erfolgreicher Überprüfung erstellt der CMS eine Anwendersitzung
in seinem eigenen Arbeitsspeicher.
5. Der CMS sendet eine Antwort an den Webanwendungsserver, um ihm
mitzuteilen, dass die Überprüfung erfolgreich war. Der
Webanwendungsserver generiert ein Anmeldetoken für die
Anwendersitzung in seinem Arbeitsspeicher. Im weiteren Verlauf dieser
Sitzung verwendet der Webanwendungsserver das Anmeldetoken, um
den Anwender gegenüber dem CMS zu authentifizieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
119
2
2
Architektur
Informationsworkflows
6. Der Webanwendungsserver generiert eine HTML-Seite, die an den Client
gesendet wird. Der Webanwendungsserver sendet die Antwort zurück
an den Anwenderrechner, wo sie im Webclient gerendert wird.
Starten des Server Intelligence Agents
1. Der Server Intelligence Agent (SIA) wird gestartet und sucht im Cache
nach einer Liste der Central Management Server (lokal oder remot), mit
denen eine Verbindung hergestellt wird. Diese CMS-Liste wird auf dem
neuesten Stand gehalten und regeneriert, sobald ein neuer CMS
hinzugefügt wird. Je nach den Informationen im Cache geht der SIA wie
folgt vor: (1) Er startet den lokalen CMS und stellt eine Verbindung mit
ihm her, oder (2) er stellt eine Verbindung mit einem Remote-CMS her.
2. Nachdem der SIA erfolgreich eine Verbindung hergestellt hat, fordert er
vom CMS eine Liste der zu verwaltenden Serverdienste an. Der CMS
sucht Informationen über Serverdienste und deren Konfiguration in der
Systemdatenbank.
3. Die Systemdatenbank gibt eine Liste der Server sowie die zugehörigen
Konfigurationsinformationen an den CMS zurück (z.B. Adaptive Job
Server, Destination Job Server, Desktop Intelligence Processing Server
und Crystal Reports Processing Server).
4. Der CMS sendet die Serverliste und die Konfigurationsinformationen an
den SIA.
5. Der SIA startet die Server (z.B. Adaptive Job Server, Destination Job
Server, Desktop Intelligence Processing Server und Crystal Reports
Processing Server) und startet mit deren Überwachung. Der SIA startet
die Server gemäß den zugehörigen Konfigurationsinformationen.
Zeitgesteuerte Verarbeitung
Festlegen der sofortigen zeitgesteuerten Verarbeitung für einen
Crystal Reports-Bericht
1. Ein Bericht wird vom Anwender zeitgesteuert verarbeitet und die
Anforderung an den Webanwendungsserver gesendet.
2. Der Webanwendungsserver übergibt die Anforderung an den CMS.
120
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
3. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur
zeitgesteuerten Verarbeitung des Berichts verfügt.
4. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten
Verarbeitung des Berichts verfügt, übergibt der CMS die Anforderung zur
zeitgesteuerten Verarbeitung des Objekts an die CMS-Systemdatenbank.
5. Kurz vor der zeitgesteuerten Verarbeitung sucht der CMS auf der
Grundlage des Werts "Maximal zulässige Anzahl von Aufträgen", der für
jeden Crystal Reports Job Server konfiguriert wird, einen verfügbaren
Crystal Reports Job Server.
6. Der CMS sendet die Auftragsinformationen an den Crystal Reports Job
Server.
7. Der Crystal Reports Job Server ermittelt den Speicherort des Input File
Repository Servers, auf dem sich dieser Bericht befindet. Anschließend
fordert der Crystal Reports Job Server die Berichtsvorlage vom Input FRS
an.
8. Der Input FRS sucht die Berichtsvorlage und sendet sie in einem
Datenstream an den Crystal Reports Job Server.
9. Die Berichtsvorlage wird in einem temporären Verzeichnis auf dem Crystal
Reports Job Server abgelegt.
10. Der Crystal Reports Job Server startet einen untergeordneten Prozess
("JobServerChild.exe"), durch den die Berichtsausführung koordiniert
wird.
11. "JobServerChild.exe" startet "ProcReport.dll" und übergibt alle vom Crystal
Reports Job Server empfangenen Instanzen. "Crpe32.dll" wird von
"ProcReport.dll" aufgerufen.
12. Der Bericht wird erstellt, nachdem "Crpe32.dll" folgende Aufgaben
ausgeführt hat:
• Öffnen des Berichts
• Herstellen der Verbindung zur Produktionsdatenbank
• Verarbeiten des Berichts
• Erstellen und Speichern der Berichtsinstanz
• Rückgabe des Berichts an "JobServerChild.exe"
13. Der Crystal Reports Job Server aktualisiert regelmäßig den Auftragsstatus
auf dem CMS. Der Status zu diesem Zeitpunkt zeigt an, dass der Bericht
verarbeitet wird.
14. "JobServerChild.exe" lädt die Berichtsinstanz auf den Output FRS.
15. Der Output FRS benachrichtigt "JobServerChild.exe" darüber, dass der
Bericht erfolgreich gespeichert wurde.
SAP BusinessObjects Enterprise-Administratorhandbuch
121
2
2
Architektur
Informationsworkflows
16. "JobServerChild.exe" benachrichtigt den Crystal Reports Job Server
darüber, dass die Berichtserstellung abgeschlossen ist.
17. Der Report Job Server aktualisiert den Auftragsstatus auf dem CMS.
"JobServerChild.exe" löscht sich selbst aus dem Arbeitsspeicher.
18. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und
schreibt die Instanzinformationen dann in die BusinessObjects
Enterprise-Systemdatenbank.
Ausführen einer zeitgesteuerten Verarbeitung für einen Crystal
Reports-Bericht an einem Standardspeicherort
1. Der Central Management Server (CMS) überprüft laufend die
Systemdatenbank, um festzustellen, ob eine zeitgesteuerte Verarbeitung
ausgeführt werden muss.
2. Kurz vor der zeitgesteuerte Verarbeitung sucht der CMS einen verfügbaren
Crystal Reports Job Server, und zwar auf der Grundlage des Werts
"Maximal zulässige Anzahl von Aufträgen", der für jeden Crystal Reports
Job Server konfiguriert wird. Der CMS sendet die Auftragsinformationen
an den Crystal Reports Job Server. Der CMS sendet die folgenden
Informationen an den Crystal Reports Job Server: Bericht-ID, Format,
Ziel, Anmeldeinformationen, Parameter und Auswahlformeln.
3. Der Crystal Reports Job Server kommuniziert mit dem Input File
Repository Server (FRS), um entsprechend der angeforderten Bericht-ID
eine Berichtsvorlage zu erhalten.
4. Der JobChildserver-Prozess wird vom Crystal Reports Job Server
gestartet.
5. "ProcReport.dll" wird vom untergeordneten Prozess (JobChildserver)
gestartet, nachdem die Vorlage vom Input File Repository Server über
die Enterprise-Infrastruktur empfangen wurde. "ProcReport.dll" enthält
alle Parameter, die vom CMS an den Crystal Reports Job Server
übergeben wurden.
6. Anschließend wird die Datei "Crpe32.dll", die den Bericht gemäß allen
übergebenen Parametern verarbeitet, von "ProcReport.dll" gestartet.
7. Noch während der Verarbeitung werden Datensätze, wie im Bericht
definiert, von einem Datenbankserver abgerufen.
8. Der Crystal Reports Job Server aktualisiert regelmäßig den Auftragsstatus
auf dem CMS. Der Status zu diesem Zeitpunkt zeigt an, dass die
Verarbeitung ausgeführt wird.
122
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
9. Nachdem der Bericht in den Arbeitsspeicher des Crystal Reports Job
Servers kompiliert wurde, muss er in ein anderes Format, z. B. Portable
Document Format (PDF), exportiert werden. Beim Export im PDF-Format
wird die PDF.dll verwendet.
10. Außerdem muss der Bericht mit den gespeicherten Daten an den
Standardspeicherort gesendet werden. Anschließend wird er an den
Output FRS gesendet.
11. Nachdem dieser Prozess abgeschlossen wurde, aktualisiert der Crystal
Reports Job Server den Auftragsstatus auf dem CMS. Jetzt gibt der Status
an, dass die Ausführung erfolgreich war.
12. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und
schreibt die Instanzinformationen dann in die BusinessObjects
Enterprise-Systemdatenbank.
Festlegen einer zeitgesteuerten Verarbeitung für einen Crystal
Reports-Bericht
1. Der Webclient sendet in einer URL eine Anforderung zur zeitgesteuerten
Verarbeitung. Normalerweise wird die URL vom Webserver an den
Webanwendungsserver gesendet.
2. Der Webanwendungsserver interpretiert die URL-Anforderung und stellt
fest, ob es sich bei der Anforderung um eine Anforderung zur
zeitgesteuerten Verarbeitung handelt. Der Webanwendungsserver sendet
den Zeitpunkt für die zeitgesteuerte Verarbeitung, Werte für die
Datenbankanmeldung, Parameterwerte, Ziel und Format an den
angegebenen CMS.
3. Der CMS stellt sicher, dass der Anwender zur zeitgesteuerten
Verarbeitung des Objekts berechtigt ist. Wenn der Anwender über die
erforderlichen Rechte verfügt, fügt der CMS der Systemdatenbank einen
neuen Datensatz hinzu. Der CMS fügt die Instanz außerdem der Liste
ausstehender zeitgesteuerter Verarbeitungen hinzu.
Festlegen einer zeitgesteuerten Verarbeitung für ein Web
Intelligence-Dokument
1. Der Anwender legt eine zeitgesteuerte Verarbeitung für ein Dokument
fest, und die Anforderung wird an den Webserver gesendet. Der
Webserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung
des Dokuments an den Webanwendungsserver.
SAP BusinessObjects Enterprise-Administratorhandbuch
123
2
2
Architektur
Informationsworkflows
2. Der Webanwendungsserver übergibt die Anforderung zur zeitgesteuerten
Verarbeitung des Dokuments an den CMS.
3. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur
zeitgesteuerten Verarbeitung des Dokuments verfügt. Wenn der Anwender
über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des
Dokuments verfügt, legt er die unterschiedlichen Parameter für die
zeitgesteuerte Verarbeitung fest, und der CMS übergibt die Anforderung
für das zeitgesteuerte Objekt an die CMS-Systemdatenbank. Eine Instanz
des Web Intelligence-Dokuments wird auf dem CMS erstellt, der alle
relevanten Informationen zur zeitgesteuerten Verarbeitung enthält.
Ausführen einer zeitgesteuerten Verarbeitung für ein Web
Intelligence-Dokument
1. Der CMS überwacht die Systemdatenbank, um festzustellen, ob derzeit
eine zeitgesteuerte Verarbeitung ausgeführt wird.
2. Kurz vor der zeitgesteuerten Verarbeitung sendet der CMS die
Anforderung für die zeitgesteuerte Verarbeitung sowie alle Informationen
über die Anforderung an den Adaptive Job Server, auf dem sich der Web
Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung
befindet.
3. Der Adaptive Job Server (Web Intelligence-Dienst für zeitgesteuerte
Verarbeitung und Veröffentlichung) sucht auf der Grundlage des Wertes
"Maximal zulässige Anzahl von Aufträgen", der für jeden Web Intelligence
Processing Server konfiguriert wird, einen verfügbaren Web Intelligence
Processing Server.
4. Der Web Intelligence Processing Server ermittelt den Speicherort des
Input File Repository Servers (FRS), auf dem sich das Dokument und
die dem Dokument zugrunde liegende Metalayer-Datei des Universums
befinden. Der Web Intelligence Processing Server fordert daraufhin das
Dokument vom Input FRS an. Der Input FRS sucht das Web
Intelligence-Dokument sowie die Universumsdatei, auf der das Dokument
basiert, und sendet diese in einem Datenstream an den Web Intelligence
Processing Server.
5. Das Web Intelligence-Dokument wird in einem temporären Verzeichnis
auf dem Web Intelligence Processing Server abgelegt. Der Web
Intelligence Processing Server öffnet das Dokument im Arbeitsspeicher.
"QT.dll" generiert die SQL auf der Grundlage des Universums, das dem
Dokument zugrunde liegt. Der Connection Server (Komponente des Web
Intelligence Process Servers) stellt die Verbindung zur Datenbank her.
124
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
6.
7.
8.
9.
Die Abfragedaten werden durch "QT.dll" wieder an die Dokument-Engine
übergeben, wo das Dokument verarbeitet wird. Eine neue erfolgreiche
Instanz wird erstellt.
Der Web Intelligence Processing Server lädt die Dokumentinstanz auf
den Output FRS.
Der Web Intelligence Processing Server benachrichtigt den Adaptive Job
Server (Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und
Veröffentlichung) darüber, dass die Dokumenterstellung abgeschlossen
wurde. Wenn das Dokument für die Weitergabe an ein Ziel (Dateisystem,
FTP, SMTP oder Posteingang) geplant ist, ruft der Adaptive Job Server
das verarbeitete Dokument vom Output FRS ab und sendet es an die
angegebenen Ziele. In diesem Beispiel trifft dies nicht zu.
Der Adaptive Job Server (Web Intelligence-Dienst für zeitgesteuerte
Verarbeitung und Veröffentlichung) aktualisiert den Auftragsstatus auf
dem CMS.
Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und
schreibt die Instanzinformationen dann in die BusinessObjects
Enterprise-Systemdatenbank.
Ausführen einer zeitgesteuerten Verarbeitung für ein Programm
1. Ein Objekt wird vom Anwender zeitgesteuert verarbeitet und die
Anforderung an den Webserver gesendet.
2. Der Webserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung
des Objekts an den Webanwendungsserver.
3. Der Webanwendungsserver übergibt die Anforderung an den CMS.
4. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur
zeitgesteuerten Verarbeitung des Objekts verfügt.
5. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten
Verarbeitung des Objekts verfügt, übergibt der CMS die Anforderung an
die CMS-Systemdatenbank.
6. Kurz vor der zeitgesteuerten Verarbeitung sucht der CMS auf der
Grundlage des Wertes "Maximal zulässige Anzahl von Aufträgen", der
für jeden Program Job Server konfiguriert wird, einen verfügbaren Program
Job Server.
7. Der CMS sendet die Auftragsinformationen an den Program Job Server.
8. Der Program Job Server kommuniziert mit dem Input File Repository
Server und fordert das Programmobjekt an.
SAP BusinessObjects Enterprise-Administratorhandbuch
125
2
2
Architektur
Informationsworkflows
9. Der Input File Repository Server gibt das Programmobjekt an den Program
Job Server zurück.
10. Der Program Job Server startet das zeitgesteuerte Objekt.
11. Der Program Job Server aktualisiert regelmäßig den Auftragsstatus auf
dem CMS. Der zu diesem Zeitpunkt gemeldete Status zeigt an, dass das
Programm die Verarbeitung durchführt.
12. Der Program Job Server sendet eine Protokolldatei an den Output File
Repository Server.
13. Der Output File Repository Server benachrichtigt den Program Job Server
durch Senden einer Objektprotokolldatei darüber, dass das Objekt
erfolgreich zeitgesteuert verarbeitet wurde.
14. Der Program Job Server aktualisiert den Auftragsstatus auf dem CMS.
15. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und
schreibt die Objektinstanz-Informationen anschließend in die
BusinessObjects Enterprise-Systemdatenbank.
Senden einer Instanz an ein Ziel
1. Ein Objekt wird vom Anwender zeitgesteuert verarbeitet und die
Anforderung an den Webserver gesendet.
2. Der Webserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung
des Objekts an den Webanwendungsserver.
3. Der Webanwendungsserver übergibt die Anforderung an den CMS.
4. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur
zeitgesteuerten Verarbeitung des Objekts verfügt.
5. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten
Verarbeitung des Objekts verfügt, übergibt der CMS die Anforderung an
die CMS-Systemdatenbank.
6. Kurz vor der zeitgesteuerten Verarbeitung sucht der CMS auf der
Grundlage des Wertes "Maximal zulässige Anzahl von Aufträgen", der
für jeden Program Job Server konfiguriert wird, einen verfügbaren Program
Job Server.
7. Der CMS sendet die Auftragsinformationen an den Program Job Server.
8. Der Program Job Server kommuniziert mit dem Input File Repository
Server und fordert das Programmobjekt an.
9. Der Input File Repository Server gibt das Programmobjekt an den Program
Job Server zurück.
126
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
10. Der Program Job Server startet das zeitgesteuerte Objekt.
11. Der Program Job Server aktualisiert regelmäßig den Auftragsstatus auf
dem CMS. Der zu diesem Zeitpunkt gemeldete Status zeigt an, dass das
Programm die Verarbeitung durchführt.
12. Der Program Job Server sendet eine Protokolldatei an den Output File
Repository Server.
13. Der Output File Repository Server benachrichtigt den Program Job Server
durch Senden einer Objektprotokolldatei darüber, dass das Objekt
erfolgreich zeitgesteuert verarbeitet wurde.
14. Der Program Job Server aktualisiert den Auftragsstatus auf dem CMS.
15. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und
schreibt die Objektinstanz-Informationen anschließend in die
BusinessObjects Enterprise-Systemdatenbank.
Anzeigen
Anzeigen einer Instanz, wenn die Seite auf dem Cache Server
vorhanden ist
1. Der Webclient sendet eine Anzeigeanforderung in einer URL an den
Webanwendungsserver.
2. Der Webanwendungsserver interpretiert die Anforderung und stellt fest,
ob es sich um eine Anforderung zur Anzeige der ersten Seite der
ausgewählten Berichtsinstanz handelt. Der Webanwendungsserver sendet
eine Anforderung an den CMS, um sicherzustellen, dass der Anwender
über Ansichtsrechte für die Instanz verfügt.
3. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte zu
überprüfen.
4. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu
bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige
der Instanz verfügt.
5. Der Webanwendungsserver sendet eine Anforderung an den Crystal
Reports Cache Server, in der die erste Seite der Berichtsinstanz
angefordert wird. Der Crystal Reports Cache Server überprüft, ob die
Seite bereits vorhanden ist. Wenn die Seite nicht vorhanden ist, gibt der
Crystal Reports Cache Server die Seite an den Webanwendungsserver
zurück.
SAP BusinessObjects Enterprise-Administratorhandbuch
127
2
2
Architektur
Informationsworkflows
6. Der Webanwendungsserver sendet die EPF-Seite an den Webclient, wo
sie im ActiveX-Viewer gerendert wird.
Anzeige einer Seite einer Berichtsinstanz, wenn die Cachedatei
der Seite nicht vorhanden ist
1. Der Anwender sendet die Anzeigeanforderung über den Webserver an
den Webanwendungsserver.
2. Der Webanwendungsserver interpretiert die Anforderung als Anforderung
zur Anzeige einer Berichtsseite. Der Webanwendungsserver überprüft
den CMS, um sicherzustellen, dass der Anwender über die erforderlichen
Rechte zur Anzeige des Berichts verfügt.
3. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur
Anzeige des Berichts verfügt.
4. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu
bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige
des Berichts verfügt.
5. Der Webanwendungsserver sendet eine Anforderung für die gewünschte
Berichtsseite (EPF-Datei) an den Crystal Reports Cache Server.
6. Der Crystal Reports Cache Server stellt fest, ob die angeforderte
EPF-Datei im Cache-Verzeichnis vorhanden ist.
7. Die angeforderte EPF-Datei wird im Cache-Verzeichnis nicht gefunden.
8. Der Crystal Reports Cache Server sendet die Anforderung an den Crystal
Reports Page Server.
9. Der Crystal Reports Page Server fragt den Output FRS nach der
angeforderten Berichtsinstanz ab.
10. Der Output FRS sendet die angeforderte Berichtsinstanz an den Crystal
Reports Page Server.
11. Der Crystal Reports Page Server öffnet die Berichtsinstanz und überprüft,
ob der Bericht Daten enthält.
12. Der Crystal Reports Page Server stellt fest, ob der Bericht Daten enthält
und erstellt die EPF-Datei für die angeforderte Berichtsseite. Dazu muss
keine Verbindung zur Produktionsdatenbank hergestellt werden.
13. Der Crystal Reports Page Server sendet die EPF-Datei an den Crystal
Reports Cache Server.
14. Der Crystal Reports Cache Server schreibt die EPF-Datei in das
Cache-Verzeichnis.
128
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
15. Der Crystal Reports Cache Server sendet die angeforderte EPF-Seite
an den Webanwendungsserver.
16. Der Webanwendungsserver leitet die Datei an den Webserver weiter.
17. Der Webserver sendet die angeforderte Seite an den Bericht-Viewer.
Anzeigen eines Voyager-Arbeitsbereichs
1. Der Webclient sendet eine Anforderung zur Anzeige eines neuen
Arbeitsbereichs über den Webserver an den Webanwendungsserver.
Der Webclient kommuniziert über die DHTML AJAX-Technologie
(Asynchronous JavaScript and XML) mit dem Webanwendungsserver.
Die AJAX-Technologie ermöglicht die teilweise Aktualisierung von Seiten,
sodass nicht bei jeder neuen Anforderung eine neue Seite gerendert
werden muss.
2. Der Webanwendungsserver übersetzt die Anforderung und sendet sie
an die Plattform (CMS), um festzustellen, ob ein Anwender zur Anzeige
oder Erstellung eines neuen Arbeitsbereichs berechtigt ist.
3. Der CMS ruft die Anmeldeinformationen des Anwenders aus der
Systemdatenbank ab.
4. Wenn der Anwender berechtigt ist, einen Arbeitsbereich anzuzeigen oder
zu erstellen, sendet der CMS eine Bestätigung an den
Webanwendungsserver. Gleichzeitig sendet er über CORBA eine Liste,
die einen oder mehrere verfügbare MDAS-Server enthält.
5. Der Webanwendungsserver wählt einen MDAS-Server aus der Liste
verfügbarer Server aus und sendet eine CORBA-Anforderung an den
MDAS-Server, um die geeigneten OLAP-Server zum Erstellen eines
neuen bzw. zum Regenerieren eines vorhandenen Arbeitsbereichs zu
finden.
6. Um das richtige Arbeitsbereichsdokument mit Informationen zur zugrunde
liegenden OLAP-Datenbank sowie einer gespeicherten ersten
OLAP-Abfrage abzurufen, muss der MDAS-Server mit dem Input FRS
kommunizieren. Der Input FRS ruft den erforderlichen Information
Analyzer-Arbeitsbereich (.amw) aus dem zugrunde liegenden Verzeichnis
(über OS) ab und sendet diesen Arbeitsbereich in einem Datenstream
zurück an den MDAS.
7. Der MDAS-Server öffnet den Arbeitsbereich, formuliert eine Abfrage und
sendet sie an den OLAP-Datenbankserver. Der MDAS-Server muss über
einen geeigneten OLAP-Datenbankclient verfügen, der für die
OLAP-Datenquelle konfiguriert ist. Die Webclient-Anfrage muss in die
SAP BusinessObjects Enterprise-Administratorhandbuch
129
2
2
Architektur
Informationsworkflows
entsprechende OLAP-Abfrage übersetzt werden. Der
OLAP-Datenbankserver sendet das Abfrageergebnis zurück an den
MDAS-Server.
8. Je nach Anforderung – d.h. Erstellung, Anzeige oder Export – rendert
der MDAS-Server vorab das Ergebnis, um die schnellere Darstellung auf
dem Java-Webanwendungsserver zu ermöglichen. Der MDAS-Server
sendet XML-Pakete vorab gerenderter Ergebnisse zurück an den
Webanwendungsserver.
9. Der Webanwendungsserver rendert den Arbeitsbereich und sendet die
formatierte Seite oder Teilseite über den Webserver an den Webclient.
Der Webclient zeigt die aktualisierte oder neu angeforderte Seite an.
Dabei handelt es sich um eine Zero-Client-Lösung, von der keine Javaoder ActiveX-Komponenten heruntergeladen werden müssen.
Auf Abruf
Anzeigen eines Berichts auf Abruf
1. Der Webclient sendet in einer URL einen Anforderung zur Anzeige auf
Abruf. Normalerweise wird die URL vom Webserver an den
Webanwendungsserver gesendet.
2. Der Webanwendungsserver interpretiert die angeforderte Seite sowie die
in der URL-Anforderung gesendeten Werte und stellt fest, ob es sich um
eine Anforderung zur Anzeige der ersten Seite des ausgewählten
Berichtsobjekts handelt.
3. Der Webanwendungsserver sendet eine Anforderung an den CMS, um
sicherzustellen, dass der Anwender über Ansichtsrechte für das Objekt
verfügt. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte
zu überprüfen.
4. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu
bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige
des Objekts verfügt.
5. Der Webanwendungsserver sendet eine Anforderung an den Crystal
Reports Cache Server, in der die erste Seite des Berichtsobjekts
angefordert wird.
6. Der Crystal Reports Cache Server überprüft, ob die Seite bereits
vorhanden ist. Der Crystal Reports Processing Server erhält vom Crystal
Reports Cache Server eine Anforderung zum Generieren der Seite. Dies
gilt nicht, wenn der Bericht die Anforderungen für die Freigabe von
130
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
Berichten auf Abruf erfüllt (innerhalb der festgelegten Zeit einer anderen
Auf Abruf-Anforderung, Datenbankanmeldung, Parameter).
7. Der Crystal Reports Processing Server fordert das Berichtsobjekt vom
Input File Repository Server an. Der Input File Repository Server
übermittelt eine Kopie des Objekts in einem Datenstream an den Crystal
Reports Processing Server. Der Crystal Reports Processing Server öffnet
den Bericht in seinem Arbeitsspeicher und überprüft, ob er Daten enthält.
8. Wenn das Berichtsobjekt keine Daten enthält, muss der Crystal Reports
Processing Server eine Verbindung zur Datenbank herstellen, um Daten
abzufragen.
9. Der Crystal Reports Processing Server sendet die EPF-Seite an den
Crystal Reports Cache Server. Der Crystal Reports Cache Server
speichert eine Version der EPF-Seite in seinem Cacheverzeichnis, wo
sie für neue Anzeigeanforderungen zur Verfügung steht.
Anmerkung:
In diesem Schritt kann auch eine EPF-Seite generiert und an den Crystal
Reports Cache Server gesendet werden. Die EPF-Seite (linker Bereich
im Gruppenstruktur-Navigationsfenster des Berichts) wird generiert, wenn
die erste Berichtsseite erstellt und der Bericht gruppiert wird. Obwohl es
nur eine EPF-Seite pro Bericht gibt, kann deren Größe beträchtlich sein.
10. Der Crystal Reports Cache Server sendet die EPF-Seite an den
Webanwendungsserver.
11. Der Webanwendungsserver sendet die EPF-Seite an den Webserver.
Der Webserver sendet die EPF-Seite an den Rechner des Anwenders,
wo sie im Webclient-Viewer gerendert wird.
Anzeigen eines Web Intelligence-Dokuments auf Abruf
1. Ein Webbrowser sendet die Anzeigeanforderung über den Webserver
an den Webanwendungsserver.
2. Der Webanwendungsserver stellt fest, ob sich die Anforderung auf ein
Web Intelligence-Dokument bezieht und sendet eine Anforderung an den
CMS, um zu gewährleisten, dass der Anwender über die erforderlichen
Rechte zur Anzeige des Dokuments verfügt.
3. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu
bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige
des Dokuments verfügt.
4. Der Webanwendungsserver sendet eine Anforderung für das Dokument
an den Web Intelligence Processing Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
131
2
2
Architektur
Informationsworkflows
5. Der Web Intelligence Processing Server fordert einerseits das Dokument
vom Input File Repository Server und andererseits die Universumsdatei
an, auf der das angeforderte Dokumente basiert. Die Universumsdatei
enthält Metalayer-Informationen, einschließlich der Sicherheit auf Zeilenund auf Spaltenebene.
6. Der Input File Repository Server sendet eine Kopie des Dokuments sowie
die Universumsdatei, auf der das angeforderte Dokument basiert, in einem
Datenstream an den Web Intelligence Processing Server.
7. Die Web Intelligence Report Engine öffnet das Dokument im
Arbeitsspeicher.
8. Die Web Intelligence Report Engine verwendet die QT-Komponente
(inproc) und ConnectionServer (inproc). Die QT-Komponente generiert,
überprüft und regeneriert die SQL und stellt eine Verbindung zur
Datenbank her, um die Abfrage auszuführen. Der ConnectionServer
verwendet den SQL-Code, um Daten aus der Datenbank auf die Report
Engine zu laden, wo das Dokument verarbeitet wird.
9. Der Web Intelligence Processing Server sendet die angeforderte
anzeigbare Dokumentseite an den Webanwendungsserver. Der
Webanwendungsserver leitet diese anzeigbare Seite an den Webserver
weiter. Der Webserver sendet die anzeigbare Seite an den Rechner des
Anwenders, wo sie in einem Webbrowser gerendert wird.
Anzeigen eines Desktop Intelligence-Dokuments auf Abruf im Webansichtsformat
1. Der Webclient sendet die Anforderung zur Anzeige des Desktop
Intelligence-Dokuments in einer URL an den Webserver.
2. Der Webserver sendet die Anforderung an den Webanwendungsserver.
3. Der Webanwendungsserver interpretiert die angeforderte Seite und die
in der URL-Anforderung gesendeten Werte, und stellt fest, ob es sich um
eine Anforderung zur Anzeige eines Desktop Intelligence-Dokuments
handelt. Der Webanwendungsserver sendet eine Anforderung an den
CMS, um sicherzustellen, dass der Anwender über Ansichtsrechte für
das Dokument verfügt.
4. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte zu
überprüfen.
5. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu
bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige
des Dokuments verfügt.
6. Der Webanwendungsserver sendet eine Anforderung für das Dokument
an den Desktop Intelligence Cache Server.
132
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
7. Der Desktop Intelligence Cache Server überprüft, ob die Seite bereits
zwischengespeichert wurde. Falls zutreffend, gibt der Desktop Intelligence
Cache Server die anzeigbare Seite an den Webanwendungsserver zurück.
Andernfalls fordert der Desktop Intelligence Cache Server den Desktop
Intelligence Processing Server auf, die angeforderte anzeigbare Seite
des Desktop Intelligence-Dokuments zu generieren.
8. Der Desktop Intelligence Processing Server fordert das Dokument und
das Universum, auf denen das Dokument basiert, vom Input FRS an. Der
Input FRS sendet eine Kopie des Dokuments und des Universums in
einem Datenstream an den Desktop Intelligence Processing Server. Die
Desktop Intelligence Report Engine öffnet das Dokument und das
Universum in ihrem Arbeitsspeicher. Der Desktop Intelligence Processing
Server generiert die SQL auf Grundlage des Universums, auf dem der
Bericht basiert.
9. Die Connection Server-Bibliothek (ein Bestandteil des Desktop Intelligence
Processing Servers) stellt eine Verbindung zur Datenbank her, um die
Abfrage auszuführen. Die Abfragedaten werden zurück an die Report
Engine übergeben, wo das Dokument verarbeitet wird.
10. Der Desktop Intelligence Processing Server sendet die angeforderte
anzeigbare Seite (HTML-Seiten) des Dokuments an den Desktop
Intelligence Cache Server.
11. Der Desktop Intelligence Cache Server speichert die anzeigbare Seite
lokal (HTML-Seiten), sodass sie in Zukunft zur Verfügung steht, wenn
eine Anzeigeanforderung für die bereits erstellte Seite gesendet wird.
Der Desktop Intelligence Cache-Server übergibt die anzeigbare (vom
Desktop Intelligence Processing Server empfangene) Seite dann zurück
an den Webanwendungsserver.
12. Da die anzeigbare Seite bereits das HTML-Format aufweist, muss sie
vom Webanwendungsserver nicht in HTML konvertiert werden. Die Seite
wird an den Webserver übergeben.
13. Der Webserver sendet die HTML-Seite (anzeigbare Dokumentseite) an
den Anwendercomputer, auf dem sie im Webbrowser gerendert wird.
Anzeigen eines Berichts auf Abruf, wenn das Standardansichtsformat auf "Web
Java" festgelegt ist
1. Der Webclient sendet die Anforderung zur Anzeige auf Abruf über den
Webserver an den Webanwendungsserver.
2. Der Webanwendungsserver interpretiert die angeforderte Seite sowie die
in der URL-Anforderung gesendeten Werte und stellt fest, ob es sich um
SAP BusinessObjects Enterprise-Administratorhandbuch
133
2
2
Architektur
Informationsworkflows
3.
4.
5.
6.
7.
8.
9.
10.
134
eine Anforderung zur Anzeige der ersten Seite des ausgewählten
Berichtsobjekts handelt.
Der Webanwendungsserver sendet eine Anforderung an den CMS, um
sicherzustellen, dass der Anwender über Ansichtsrechte für das Objekt
verfügt. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte
zu überprüfen.
Der CMS sendet eine Antwort an den Webanwendungsserver, um zu
bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige
des Objekts verfügt.
Der Webanwendungsserver sendet eine Anforderung an den Crystal
Reports Cache Server, in der die erste Seite des Berichtsobjekts
angefordert wird.
Der Crystal Reports Cache Server überprüft, ob die Seite bereits
vorhanden ist. Der Crystal Reports Processing Server erhält vom Crystal
Reports Cache Server eine Anforderung zum Generieren der Seite. Dies
gilt nicht, wenn der Bericht die Anforderungen für die Freigabe von
Berichten auf Abruf erfüllt (innerhalb der festgelegten Zeit einer anderen
Auf Abruf-Anforderung, Datenbankanmeldung, Parameter).
Der Crystal Reports Processing Server fordert das Berichtsobjekt vom
Input File Repository Server an. Der Input File Repository Server
übermittelt eine Kopie des Objekts in einem Datenstream an den Crystal
Reports Processing Server. Der Crystal Reports Processing Server öffnet
den Bericht in seinem Arbeitsspeicher und überprüft, ob er Daten enthält.
Wenn das Berichtsobjekt keine Daten enthält, muss der Crystal Reports
Processing Server eine Verbindung zur Datenbank herstellen, um Daten
abzufragen.
Der Crystal Reports Processing Server sendet die EPF-Seite an den
Crystal Reports Cache Server. Der Crystal Reports Cache Server
speichert eine Version der EPF-Seite in seinem Cacheverzeichnis, wo
sie für neue Anzeigeanforderungen zur Verfügung steht. In diesem Schritt
kann auch eine EPF-Seite generiert und an den Crystal Reports Cache
Server gesendet werden. Die EPF-Seite (linker Bereich im
Gruppenstruktur-Navigationsfenster des Berichts) wird generiert, wenn
die erste Berichtsseite erstellt und der Bericht gruppiert wird. Obwohl es
nur eine EPF-Seite pro Bericht gibt, kann deren Größe beträchtlich sein.
Der Crystal Reports Cache Server sendet die EPF-Seite an den
Webanwendungsserver.
SAP BusinessObjects Enterprise-Administratorhandbuch
Architektur
Informationsworkflows
11. Der Webanwendungsserver sendet die EPF-Seite an den Webserver.
Der Webserver sendet die EPF-Seite an den Rechner des Anwenders,
wo sie im Webclient-Viewer gerendert wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
135
2
2
Architektur
Informationsworkflows
136
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren
von Servern
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Überblick über die Serververwaltung
Tipp:
Informationen zur neuesten Version dieser Dokumentation finden Sie im
SAP BusinessObjects Enterprise XI-Administratorhandbuch. Die neueste
Version dieses Handbuchs ist auf der Business Objects-Website verfügbar:
http://support.businessobjects.com/documentation/product_guides/default.asp
Die folgende Tabelle enthält Definitionen wichtiger Begriffe, die in diesem
Abschnitt verwendet werden.
Begriff
Definition
Dienst
Ein Untersystem, das eine Funktion bereitstellt. Der Dienst
für die Zielkonfiguration wird beispielsweise verwendet, um
Zielempfänger für Crystal Reports-Berichte zu konfigurieren.
Server
Ein Prozess auf Betriebssystemebene, der mindestens einen
Dienst hostet. Beispiele hierfür sind der Central Management
Server (CMS) und Adaptive Processing Server. Der Adaptive
Processing Server kann den "Proxydienst für die Clientüberwachung", den"Publishing-Dienst", den "Suchdienst" usw.
hosten.
Knoten
Eine Gruppe von BusinessObjects Enterprise-Servern, die
auf demselben Host ausgeführt und von einem einzelnen
SIA verwaltet werden. Auf einem einzelnen Host können
sich ein oder mehrere Knoten befinden.
Host
Ein physischer Computer oder ein virtueller Rechner.
Server Intelligence Agent
(SIA)
Auf jedem Knoten wird ein SIA implementiert. Der SIA startet,
stoppt, überwacht und verwaltet alle Server im zugehörigen
Knoten. Wenn ein Server abstürzt oder nicht mehr funktionsfähig ist, wird er vom SIA neu gestartet.
In diesem Abschnitt finden Sie Informationen über eine Reihe von
Serveraufgaben, mit denen Sie das Verhalten von BusinessObjects Enterprise
anpassen können. Außerdem erhalten Sie Informationen zu den
Servereinstellungen, die Sie an die Bedürfnisse Ihrer Organisation anpassen
können. Die Standardwerte bei diesen Einstellungen wurden so ausgewählt,
dass im Betrieb einer typischen BusinessObjects Enterprise-Installation
maximale Zuverlässigkeit, Vorhersagbarkeit und Konsistenz gewährleistet
ist. Bei den Standardeinstellungen ist ein Höchstmaß an Genauigkeit und
138
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Aktualität der Daten garantiert. So ist beispielsweise in der
Standardeinstellung die Datenfreigabe zwischen Berichten deaktiviert. Beim
Ausführen von Berichten auf Abruf wirkt sich das Deaktivieren der
Datenfreigabe so aus, dass jeder Anwender stets davon ausgehen kann,
die aktuellsten Daten zu erhalten.
Wenn Sie größeren Wert auf die Effizienz, Wirtschaftlichkeit und Skalierbarkeit
von BusinessObjects Enterprise legen, können Sie die Servereinstellungen
so anpassen, dass das gewünschte Gleichgewicht zwischen Zuverlässigkeit
und Leistung des Systems hergestellt ist. Beispielsweise wird durch Aktivieren
der Datenfreigabe zwischen Berichten die Systemleistung bei hoher
Anwenderlast merklich gesteigert. Außerdem können Sie angeben, wie lange
Daten zwischen Anwendern freigegeben werden sollen, um bei Nutzung
dieser Funktion gleichzeitig sicherzustellen, dass die Anwender Daten
erhalten, die den Aktualitätskriterien entsprechen.
BusinessObjects Enterprise-Verwaltungsprogramme
BusinessObjects Enterprise enthält zwei wichtige Verwaltungsprogramme,
mit denen Sie auf verschiedene Servereinstellungen zugreifen können:
•
Central Management Console (CMC)
Die CMC ist ein webbasiertes Verwaltungstool, mit dem Sie
Servereinstellungen anzeigen und ändern können, während
BusinessObjects Enterprise ausgeführt wird. Sie verwenden
beispielsweise die CMC, wenn Sie den Status eines Servers ändern,
Servereinstellungen modifizieren, auf die Servermetrik zugreifen oder
Servergruppen erstellen möchten. Da die CMC eine webbasierte
Schnittstelle ist, haben Sie die Möglichkeit, BusinessObjects
Enterprise-Server im Fernzugriff über das Internet oder über das
Unternehmens-Intranet zu konfigurieren.
Weitere Informationen zum Verwaltungsbereich "Server" der CMC finden
Sie unter Arbeiten mit dem Verwaltungsbereich "Server" in der CMC.
•
Central Configuration Manager (CCM)
Der CCM ist ein Fehlerbehebungs-Tool, mit dem Sie den Server
Intelligence Agent konfigurieren und verwalten können. Der Server
Intelligence Agent ist die Komponente, mit der Sie alle Server über die
CMC verwalten können. Sie können auch den CCM verwenden, um
Konten in der Implementierung zu erstellen und zu verwalten. Beachten
SAP BusinessObjects Enterprise-Administratorhandbuch
139
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Sie, dass die meisten Serververwaltungsaufgaben nun über die CMC
und nicht im CCM ausgeführt werden. (In früheren Versionen wurde der
CCM hauptsächlich für die Serververwaltung eingesetzt.) Nachdem Sie
Knoten im CCM konfiguriert und aktiviert haben, können Sie andere
Aufgaben zur Serververwaltung in der CMC ausführen. Weitere
Informationen finden Sie unter Server Intelligence.
Der CCM wird nun hauptsächlich für die Konfiguration von Knoten
eingesetzt sowie für die Fehlerbehebung, wenn auf die CMC nicht
zugegriffen werden kann. Wenn der CMS neu konfiguriert werden muss
und Sie keinen Zugriff auf die CMC haben, können Sie beispielsweise
im CCM auf "Server verwalten" klicken, um sich anzumelden und alle
Server in der Implementierung anzeigen zu lassen. Weitere Informationen
finden Sie unter Starten, Stoppen und Neustarten von Servern.
Wenn Sie Server in einer parallelen Implementierung, bei der zwei
BusinessObjects Enterprise-Systeme parallel ausgeführt werden, über
den Central Configuration Manager (CCM) verwalten, muss die
Verbindung zur richtigen Implementierung hergestellt werden, damit nicht
versehentlich Server bearbeitet, deaktiviert oder gelöscht werden, die mit
einem anderen System verbunden sind. Es wird empfohlen, die folgenden
optimalen Vorgehensweisen einzuhalten:
• Geben Sie bei der Verbindung zu den Implementierungen die
Portnummer an.
Beispiel: MeinRechner:6400 oder MeinRechner:6403.
•
•
Verwalten Sie die BusinessObjects Enterprise-Implementierung vom
lokalen Rechner und die Implementierung der Vorgängerversion von
einem anderen Rechner aus im Remotemodus.
Verwenden Sie unterschiedliche Kennwörter für die
Administratorkonten der beiden Implementierungen.
Arbeiten mit dem Verwaltungsbereich "Server" in
der CMC
Der Verwaltungsbereich "Server" der CMC ist Ihr primäres Tool für
Serververwaltungsaufgaben. Das Tool bietet eine Liste aller in Ihrer
BusinessObjects Enterprise-Umgebung enthaltenen Server. Bei den meisten
Verwaltungs- und Konfigurationsaufgaben wählen Sie einen Server aus der
140
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Liste aus und wählen anschließend einen Befehl aus dem Menü "Verwalten"
oder "Aktion".
Informationen zur Navigationsstruktur
Mithilfe der Navigationsstruktur auf der linken Seite des Verwaltungsbereichs
"Server" können Sie die Serverliste auf unterschiedliche Weisen anzeigen
lassen. Wählen Sie Elemente in der Navigationsstruktur aus, um die im
Detailbereich angezeigten Informationen zu ändern.
Option in der Navigationsstruktur
Beschreibung
Serverliste
Zeigt eine vollständige Liste aller in
der Implementierung enthaltenen
Server an.
Servergruppenliste
Zeigt eine unstrukturierte Liste aller
verfügbaren Servergruppen im Detailbereich an. Wählen Sie diese Option,
wenn Sie Servergruppeneinstellungen oder Sicherheitseinstellungen
konfigurieren möchten. Weitere Informationen finden Sie unter Servergrup
pen.
Servergruppen
Listet die Servergruppen und die in
den einzelnen Servergruppen enthaltenen Server auf. Wenn Sie eine
Servergruppe auswählen, werden die
zugehörigen Server und Servergruppen in hierarchischer Form im Detailbereich angezeigt.
Knoten
Zeigt eine Liste der in der Implementierung enthaltenen Knoten an. Knoten werden im CCM konfiguriert.
Weitere Informationen finden Sie
unter Arbeiten mit Knoten.
SAP BusinessObjects Enterprise-Administratorhandbuch
141
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Option in der Navigationsstruktur
Beschreibung
Stellt eine Liste der Diensttypen bereit, die in Ihrer Implementierung
enthalten sein können. Dienstkategorien sind in BusinessObjects Enterprise-Kerndienste unterteilt sowie in
Dienste, die mit bestimmten Business
Objects-Komponenten verknüpft sind.
Die Dienstkategorien umfassen:
Dienstkategorien
•
•
•
•
•
•
Kerndienste
Crystal Reports-Bericht
Desktop Intelligence
Performance Management
Voyager
Web Intelligence
Wählen Sie eine Dienstkategorie in
der Navigationsliste aus, um die
Server in der Kategorie anzeigen zu
lassen.
142
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Option in der Navigationsstruktur
Beschreibung
Zeigt die Server entsprechend ihrem
aktuellen Status an. Dieses Tool ist
hilfreich, wenn Sie feststellen möchten, welche Server ausgeführt werden bzw. gestoppt wurden. Wenn Sie
beispielsweise einen Leistungsabfall
im System bemerken, können Sie
mithilfe der Liste "Serverstatus"
schnell feststellen, ob sich einer Ihrer
Server in einem anormalen Zustand
befindet. Der Serverzustand kann wie
folgt lauten:
•
•
•
•
•
•
•
•
Serverstatus
Angehalten (Stopped)
Starten
Initialisieren
Ausführen
Wird gestoppt
Gestartet mit Fehlern
Fehlgeschlagen
Auf Ressourcen wird gewartet
Weitere Informationen dazu, wie Sie
den Zustand eines Servers ändern,
finden Sie unter Anzeigen und Ändern des Status von Servern.
Informationen zum Detailbereich
Je nach den Optionen, die Sie in der Navigationsstruktur ausgewählt haben,
wird im Detailbereich auf der rechten Seite des Verwaltungsbereichs "Server"
eine Liste der Server, Servergruppen, Statusinformationen, Kategorien oder
Knoten angezeigt. In der folgenden Tabelle werden die Informationen
beschrieben, die für Server im Detailbereich aufgeführt sind.
SAP BusinessObjects Enterprise-Administratorhandbuch
143
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Anmerkung:
Für Knoten, Servergruppen, Kategorien und Statusangaben werden im
Detailbereich normalerweise Namen und Beschreibungen angezeigt.
Spalte des Detailbereichs
Beschreibung
Servername oder Name
Zeigt den Namen des Servers an.
Zeigt den aktuellen Status des Servers an. Sie können über die Liste
"Serverstatus" in der Navigationsstruktur nach Serverstatusangaben
sortieren. Der Serverzustand kann
wie folgt lauten:
Status
•
•
•
•
•
•
•
•
Angehalten (Stopped)
Starten
Initialisieren
Ausführen
Wird gestoppt
Gestartet mit Fehlern
Fehlgeschlagen
Auf Ressourcen wird gewartet
Weitere Informationen dazu, wie Sie
den Zustand eines Servers ändern,
finden Sie unter Anzeigen und Ändern des Status von Servern.
Aktiviert
144
Zeigt an, ob der Server aktiviert oder
deaktiviert ist.
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Spalte des Detailbereichs
Beschreibung
Veraltet
Wenn der Server als "Veraltet" markiert ist, muss er neu gestartet werden. Wenn Sie bestimmte Servereinstellungen im Dialogfeld "Eigenschaften" des Servers ändern, muss der
Server u.U. neu gestartet werden,
damit die Änderungen wirksam werden. Weitere Informationen zum
Neustart von Servern finden Sie unter
Starten, Stoppen und Neustarten von
Servern.
Typ
Zeigt den Servertyp an.
Hostname
Zeigt den Hostnamen für den Server
an.
PID
Zeigt die eindeutige Prozess-IDNummer für den Server an.
Beschreibung
Zeigt eine Beschreibung des Servers
an. Sie können diese Beschreibung
auf der Eigenschaftenseite des Servers ändern. Weitere Informationen
finden Sie unter Ändern der Eigenschaften eines Servers.
Änderungsdatum
Zeigt das Datum an, zu dem der
Server zuletzt geändert wurde bzw.
zu dem sich der Serverzustand geändert hat. Diese Spalte ist sehr hilfreich, wenn Sie den Status kürzlich
geänderter Server überprüfen möchten.
SAP BusinessObjects Enterprise-Administratorhandbuch
145
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Web Application Container Server
Web Application Container Servers (WACS) können zum Hosten von
BusinessObjects Enterprise-Webanwendungen, z.B. der Central Management
Console (CMC), auf Windows-Betriebssystemen verwendet werden. WACS
erfordern einen minimalen Installations-, Verwaltungs- und
Konfigurationsaufwand und bieten eine Verwaltungsoberfläche, die mit der
anderer BusinessObjects Enterprise-Server übereinstimmt.
Verwandte Themen
• Web Application Container Server (WACS)
Server Intelligence
Server Intelligence ist die zugrunde liegende Serververwaltungsarchitektur,
die die Verwaltung und Bereitstellung von BusinessObjects
Enterprise-Servern und -Diensten vereinfacht. Anstatt Server manuell über
den Central Configuration Manager zu verwalten, können Sie jetzt die meisten
Serververwaltungsaufgaben online über die Central Management Console
ausführen.
Server Intelligence ermöglicht es Ihnen, die CMC für alle täglichen
Wartungsaufgaben zu verwenden, z.B. Hinzufügen und Konfigurieren neuer
Server oder Starten und Stoppen vorhandener Server. Außerdem können
bestimmte Serverprozesse, z.B. der Neustart oder das Herunterfahren von
Servern, die unterwartet gestoppt werden, automatisiert werden. Wenn eine
CMS-Systemdatenbank nicht verfügbar ist, wird sie automatisch neu
verbunden. Server Intelligence verwaltet außerdem
Serverkonfigurationsinformationen. Wenn Sie diese im CMS speichern,
können Sie leicht Standardservereinstellungen wiederherstellen oder doppelte
"geklonte" Server mit denselben Einstellungen erstellen. Mit allen diesen
Funktionen können Leistung und Fehlertoleranz des Systems leichter
optimiert werden.
Anmerkung:
Server Intelligence vereinfacht viele Prozeduren, die Sie in früheren Versionen
von BusinessObjects Enterprise manuell ausführen mussten. Viele der
Aufgaben, die üblicherweise im CCM ausgeführt wurden, werden jetzt in der
CMC verwaltet. Um die Unterschiede zwischen diesen Verfahren zu
146
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
verstehen, sollten Administratoren die neuen Prozeduren zur
Serververwaltung in diesem Abschnitt sorgfältig lesen.
Server Intelligence Agent (SIA)
Server Intelligence wird über den Server Intelligence Agent (SIA) verwaltet,
die Komponente, durch die Serververwaltungsaufgaben verarbeitet werden.
Ein SIA wird für jeden Knoten innerhalb der BusinessObjects
Enterprise-Implementierung bereitgestellt. Ein Knoten entspricht einer Gruppe
von BusinessObjects Enterprise-Servern, die auf demselben Host ausgeführt
und von einem einzelnen SIA verwaltet werden.
Der SIA behält den Serverstatus entsprechend den in der CMC vorgenommen
Einstellungen bei. Er verarbeitet die Anforderungen der CMC zum Starten,
Stoppen, Überwachen und Verwalten sämtlicher auf dem Knoten
vorhandenen Server, überwacht mögliche Probleme und startet die Server,
die unerwartet heruntergefahren wurden, automatisch neu. Der SIA
gewährleistet optimale Leistung, indem Serverstatusinformationen, die in
der CMS-Datenbank gespeichert sind, kontinuierlich überwacht werden.
Wenn Sie Servereinstellungen ändern oder einen neuen Server in der CMC
hinzufügen, benachrichtigt der CMS den SIA, und der SIA führt die Aufgabe
aus.
Der SIA wird während der Installation automatisch konfiguriert, Sie können
diese Standardeinstellungen jedoch über den CCM ändern.
Serververwaltung: Neue Funktionen in dieser
Version von BusinessObjects Enterprise
In diesem Abschnitt werden die Hauptunterschiede zwischen der
Serververwaltung in BusinessObjects Enterprise XI Release 2 und
BusinessObjects Enterprise XI 3.x zusammengefasst. Eine der wichtigsten
Verbesserungen in dieser Version von BusinessObjects Enterprise besteht
darin, dass die meisten Serververwaltungsaufgaben ab jetzt über die CMC
anstatt über den CCM erledigt werden. Obwohl Server durch diese Änderung
leichter zu verwalten sind, werden Administratoren, die mit früheren Versionen
von BusinessObjects Enterprise vertraut sind, einige Änderungen bei der
Ausführung zahlreicher allgemeiner Aufgaben feststellen.
SAP BusinessObjects Enterprise-Administratorhandbuch
147
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Die meisten Verfahrensänderungen ergeben sich aus der Einführung von
Server Intelligence, einer neuen Funktion, mit deren Hilfe die meisten
Serververwaltungsaufgaben über die CMC erledigt werden können.
Allgemeine Informationen über Server Intelligence finden Sie unter Server
Intelligence.
Die folgende Tabelle enthält eine Liste einiger Verfahren, die von der
Einführung von Server Intelligence betroffen sind, sowie Links, die zu den
neuen schrittweisen Verfahren führen:
Lerneinheit
BusinessObjects Enterprise XIR2
Hinzufügen eines neuen
Erweiterte Installation
Rechners mit einem
wurde ausgeführt.
CMS zu einem Cluster
148
SAP BusinessObjects Enterprise-Administratorhandbuch
BusinessObjects Enterprise XI 3.x
Sie können eine benutzerdefinierte Installation
ausführen. Stellen Sie
während der benutzerdefinierten Installation sicher, dass Sie den CMS
auswählen, und heben
Sie die Auswahl der
mySQL-Installationsoption auf.
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
BusinessObjects Enterprise XIR2
Lerneinheit
BusinessObjects Enterprise XI 3.x
Ab jetzt können Sie entweder die CMC oder
den CCM verwenden,
um den Status der Server auf beliebigen
Rechnern im Cluster
anzeigen zu lassen und
zu ändern.
Anzeigen oder Ändern
des Serverstatus.
Der Serverstatus wurde
im CCM und in der CMC
angezeigt, während der
Serverstatus auf einem
beliebigen Rechner im
Cluster jedoch nur in der
CMC geändert werden
konnte. Der CCM konnte Server jeweils nur auf
einem Rechner verwalten.
In der CMC können Sie
nun die Option "Serverstatus" in der Navigationsstruktur verwenden,
um Server entsprechend ihrem aktuellen
Status anzeigen zu lassen.
In der CMC können Sie
nun die Option "Serverstatus" in der Navigationsstruktur verwenden,
um Server entsprechend ihrem aktuellen
Status anzeigen zu lassen. (Klicken Sie im
CCM auf die Schaltfläche "Server verwalten",
um sich anzumelden
und alle Server in der
Implementierung anzeigen zu lassen.)
SAP BusinessObjects Enterprise-Administratorhandbuch
149
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
150
Lerneinheit
BusinessObjects Enterprise XIR2
Hinzufügen oder Löschen eines Servers
Ab jetzt können Server
in der CMC hinzugefügt
Server wurden im CCM und gelöscht werden.
Weitere Informationen
hinzugefügt und gefinden Sie unter Hinzufülöscht.
gen, Klonen und Löschen von Servern.
SAP BusinessObjects Enterprise-Administratorhandbuch
BusinessObjects Enterprise XI 3.x
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Lerneinheit
BusinessObjects Enterprise XIR2
BusinessObjects Enterprise XI 3.x
Sie können die benutzerdefinierte Installation
Es wurde eine eigenverwenden, um einem
ständige Installation
ausgeführt und anhand Cluster einen neuen
einer Kopie der CMS- Rechner hinzuzufügen.
Datenbank auf dem
Wenn nach dem HinzuZielcluster überprüft, ob fügen eines neuen
alle Funktionen auf dem Rechners Tests ausgeneuen Rechner ordführt werden können,
nungsgemäß ausgeführt kann er über die CMC
wurden. Im CCM wurde hinzugefügt werden.
der CMS auf die CMS- Weitere Informationen
Datenbank eines neuen finden Sie unter HinzufüHinzufügen eines neuen
Clusters verwiesen. Au- gen, Klonen und LöRechners zu einem
ßerdem wurden weitere schen von Servern.
Cluster
Konfigurationsänderun- Falls keine Ausfallzeiten
gen in Reaktion auf die- toleriert werden, führen
se Änderung vorgenom- Sie eine eigenständige
men. Bei einer Oracle- Installation aus und verCMS-Datenbank wur- schieben Knoten- oder
den beispielsweise die Serverinformationen von
Datenbankinformatio- einer Implementierung
nen in der Datei
zu einer anderen. Weite"tns.ora" und alle Daten- re Informationen finden
bankverweise von -ns Sie unter Importieren
oldCMS in -ns new
von Knoten von einem
CMS geändert.
Cluster in einen anderen
.
Die Server wurden einÄndern des BS-Kontos
zeln im CCM ausgeoder -Kennworts für
wählt sowie Kennwort
BusinessObjects Enteroder Konto für jeden
prise-Server
Server aktualisiert
Wählen Sie im CCM den
Knoten, auf dem der
Server ausgeführt wird,
und aktualisieren Sie
dann das Kennwort oder
Konto.
SAP BusinessObjects Enterprise-Administratorhandbuch
151
3
3
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Lerneinheit
BusinessObjects Enterprise XIR2
Zusammenschließen
von zwei Rechnern in Erweiterte Installation
einem Cluster während wurde ausgeführt.
der Installation.
BusinessObjects Enterprise XI 3.x
Führen Sie eine benutzerdefinierte Installation
aus. Stellen Sie während der benutzerdefinierten Installation sicher, dass Sie den CMS
auswählen, und heben
Sie die Auswahl der
mySQL-Installationsoption auf.
Doppelklicken Sie auf
den Server in der CMC,
Im CCM wurden der
um die PorteinstellunKonfigurieren für eine
Serverbefehlszeile die
gen anzeigen zu lassen
Firewall unter VerwenOptionen -port und
und zu ändern. Weitere
dung der statischen An-requestport hinzuInformationen finden Sie
schlussbindung
gefügt.
unter Konfigurieren von
Anschlussnummern.
Doppelklicken Sie auf
den Server in der CMC,
Im CCM wurden der
um die PorteinstellunKonfigurieren für eine Serverbefehlszeile die
gen anzeigen zu lassen
Multihome-Implementie- Optionen -port und
und zu ändern. Weitere
rung
-requestport hinzuInformationen finden Sie
gefügt.
unter Konfigurieren von
Anschlussnummern.
152
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
Arbeiten mit Knoten
Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern,
die alle auf demselben Host ausgeführt und von einem einzelnen Server
Intelligence Agent (SIA) verwaltet werden. Der SIA überwacht die Server
auf dem Knoten und stellt sicher, dass sie ordnungsgemäß ausgeführt
werden. Weitere Informationen zum SIA finden Sie unter Server Intelligence
Agent (SIA).
Knoten stellen in dieser Version von BusinessObjects Enterprise eine neue
Funktion dar. In früheren Versionen wurden Server einem bestimmten
Rechner zugeordnet. Jetzt, da Server nach Knoten organisiert werden,
gestaltet sich die Übertragung von Servern und Konfigurationseinstellungen
wesentlich einfacher. Außerdem können sich mehrere Knoten auf einem
einzelnen Host befinden.
Knoten können verwendet werden, um Server in einem Cluster
zusammenzufassen. Je nachdem, wie Sie Ihre Server verwalten möchten,
können Sie diese auf mehreren Knoten organisieren. Wenn Sie
beispielsweise den CMS starten und stoppen möchten, ohne dass andere
Server davon beeinflusst werden, sollten Sie ihn auf einem separaten Knoten
speichern.
Anmerkung:
Sie können einen oder mehrere Knoten auf demselben Rechner verwenden.
Bei Verwendung mehrerer Knoten können Sie Prozesse unter verschiedenen
BS-Anwenderkonten ausführen. (Alle Server auf jedem Knoten werden unter
demselben BS-Anwenderkonto ausgeführt.)
Weitere Informationen zum Clustern finden Sie unter Clustern von Central
Management Servern.
Hinzufügen von Knoten
Knoten werden anfangs vom Setup-Programm während der Installation
erstellt, Sie können jedoch auch zusätzliche Knoten hinzufügen. Um einen
neuen Knoten auf einem neuen Rechner zu erstellen, führen Sie eine
benutzerdefinierte Installation aus. Auf einem Rechner, auf dem
BusinessObjects Enterprise installiert ist, können Sie mit dem CCM einen
neuen Knoten erstellen. In diesem Verfahren wird beschrieben, wie ein
SAP BusinessObjects Enterprise-Administratorhandbuch
153
3
3
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
Knoten über den CCM hinzugefügt wird. Weitere Informationen zu
benutzerdefinierten Installationen finden Sie im SAP BusinessObjects
Enterprise-Installationshandbuch. Nachdem Sie einen Knoten hinzugefügt
haben, konfigurieren Sie die Datenbankinformationen des Knotens mit dem
CCM. Dies ist wichtig, wenn ein CMS von dem neuen Knoten verwaltet wird.
Wenn diese Angaben nicht konfiguriert werden, kann ein Systemfehler
auftreten.
Anmerkung:
Informationen zum Neuerstellen eines SIAs, der in der
CMS-Systemdatenbank bereits vorhanden ist, finden Sie unter Neuerstellen
eines Server Intelligence Agents auf einem lokalen Rechner.
1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen.
Anmerkung:
Zum Erstellen eines Knotens und eines neuen Server Intelligence Agents
wird dasselbe Verfahren verwendet. Es müssen stets beide vorhanden
sein.
2. Geben Sie im "Assistenten zum Hinzufügen des Server Intelligence
Agents" einen Namen und eine Anschlussnummer für den neuen Server
Intelligence Agent (SIA) an.
Anmerkung:
Nach dem Erstellen kann der Knotenname nicht geändert werden.
3. Legen Sie fest, ob Sie Standardserver mit dem neuen Knoten installieren
möchten, indem Sie Standardserver auf neuem Knoten erstellen
aktivieren oder deaktivieren.
• Deaktivieren Sie dieses Kontrollkästchen, wenn Sie die Standardserver
nicht installieren möchten. Vielleicht beabsichtigen Sie, Server auf
dem neuen Knoten aus einer vorhandenen Implementierung zu klonen.
Weitere Informationen zum Klonen finden Sie unter Klonen von
Servern.
• Aktivieren Sie dieses Kontrollkästchen, wenn Sie völlig neue
Standardserver installieren möchten.
Anmerkung:
•
154
Durch diese Option werden nur Server erstellt, für die bereits
Binärdateien auf dem Zielrechner vorhanden sind. Dies gilt nicht
automatisch für alle BusinessObjects Enterprise-Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
•
Informationen dazu, wie Sie Standardserver entfernen, nachdem der
Knoten bereits erstellt wurde, finden Sie unter So entfernen Sie Server
aus einem neuen Knoten.
4. Das Kontrollkästchen Server Intelligence Agent auf dem lokalen Host
neu erstellen, falls er in der CMS-Systemdatenbank bereits
vorhanden ist muss deaktiviert sein.
5. Klicken Sie auf Weiter.
6. Geben Sie die CMS-Portnummer und den Namen der
CMS-Systemdatenbank an.
Anmerkung:
•
•
Um einem implementierten System einen neuen SIA hinzuzufügen,
muss ein CMS ausgeführt werden.
Wenn Sie beabsichtigen, Überwachungsfunktionen zu verwenden,
sollten Sie außerdem Informationen über die Überwachungsdatenbank
bereitstellen.
7. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und
klicken Sie dann auf Weiter.
Der Assistent zum Hinzufügen des Server Intelligence Agents erstellt
einen neuen Knoten mit einem eigenen Server Intelligence Agent. Der
ausgewählten CMS-Systemdatenbank werden Informationen zum neuen
Knoten hinzugefügt. Der neue Knoten enthält automatisch alle
standardmäßigen BusinessObjects Enterprise-Dienste.
Anmerkung:
Sie können einen oder mehrere Knoten auf demselben Rechner verwenden.
Bei Verwendung mehrerer Knoten können Sie Prozesse unter verschiedenen
BS-Anwenderkonten ausführen. Alle Server auf jedem Knoten werden unter
demselben BS-Anwenderkonto ausgeführt.
Tipp:
Nachdem Sie einen Knoten hinzugefügt haben, konfigurieren Sie die
Datenbankinformationen des Knotens mit dem CCM. Dies ist besonders
wichtig, wenn ein CMS später von dem Knoten verwaltet wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
155
3
3
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
So entfernen Sie Server aus einem neuen Knoten
Wenn Sie einen neuen Knoten erstellen, können Sie auswählen, ob
Standardserver erstellt werden sollen oder nicht. Wenn Sie sich entscheiden,
Standardserver zu erstellen, wird der Knoten automatisch mit sämtlichen
Standardservern gefüllt. Wenn Sie die Standardserver nicht einschließen
möchten, muss die Option Standardserver auf neuem Knoten erstellen
beim Erstellen des Knotens deaktiviert sein. Wenn Sie jedoch einige der
Standardserver entfernen möchten, nachdem der Knoten bereits erstellt
wurde, verwenden Sie das folgende Verfahren Weitere Informationen zum
Hinzufügen und Löschen von Servern finden Sie unter Hinzufügen, Klonen
und Löschen von Servern.
1. Nachdem ein neuer Knoten erstellt wurde, darf der Server Intelligence
Agent (SIA) nicht für den Knoten gestartet werden. Stoppen Sie ggf. den
SIA.
Anmerkung:
Weitere Informationen zum Hinzufügen von Knoten finden Sie unter
Hinzufügen von Knoten.
2. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
3. Wählen Sie in der Navigationsstruktur den neuen Knoten aus.
Die Liste der im Server enthaltenen Knoten wird rechts angezeigt.
4. Deaktivieren Sie die Server, die entfernt werden sollen.
Weitere Informationen finden Sie unter Aktivieren und Deaktivieren von
Servern.
5. Stoppen Sie die Server, die entfernt werden sollen.
6. Löschen Sie die Server, die entfernt werden sollen.
Weitere Informationen zum Löschen von Servern finden Sie unter Löschen
von Servern.
156
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
Neuerstellen eines Server Intelligence Agents auf
einem lokalen Rechner
Sie können einen Server Intelligence Agent (SIA) auf einem lokalen Rechner
neu erstellen, wenn er bereits in der CMS-Systemdatenbank vorhanden ist.
(Dieser Vorgang wird auch als "Übernahme" eines Knotens bezeichnet. )
Sie sollten einen Server Intelligence Agent nur in kritischen Situationen neu
erstellen, beispielsweise, wenn ein Rechner, auf dem BusinessObjects
Enterprise-Server ausgeführt werden, verloren gegangen ist, beschädigt
wurde oder ausgefallen ist und der Knoten auf dem neuen Ersatzrechner
neu erstellt werden muss. Sie können nur Knoten neu erstellen, die auf
keinem physischen Rechner in der Implementierung vorhanden sind. (Stellen
Sie sicher, dass derselbe Knoten von keinem anderen Rechner gehostet
wird.)
Anmerkung:
Lassen Sie beim Neuerstellen von SIAs besondere Sorgfalt walten. Bei
unsachgemäßer Ausführung dieser Schritte können Anschlusskonflikte
auftreten. SIAs dürfen nicht in einem Live-System neu erstellt werden. Bevor
Sie den Knoten neu erstellen, sollten Sie BusinessObjects Enterprise auf
dem Rechner installieren. Wenn Sie eine benutzerdefinierte Installation
ausführen, sollten Sie alle Server installieren, die auf diesem Knoten
vorhanden waren.
So erstellen Sie einen Server Intelligence Agent auf einem lokalen
Rechner neu
Dieses Verfahren wird verwendet, um einem lokalen Rechner einen Knoten
und Server Intelligence Agent hinzuzufügen, wenn der SIA in der
CMS-Systemdatenbank bereits vorhanden ist. Wenn Sie einen Rechner
ersetzen, auf dem BusinessObjects Enterprise-Server ausgeführt werden,
können Sie dieses Verfahren verwenden.
Anmerkung:
Obwohl BusinessObjects Enterprise die Möglichkeit bietet, Knoten in
unterschiedlichen Betriebssystemen zu nutzen, wird das Neuerstellen von
Knoten nur bei Servern unterstützt, die dasselbe Betriebssystem verwenden.
BusinessObjects Enterprise unterstützt beispielsweise keine Neuerstellung
von Server Intelligence Agents auf einem Solaris-Rechner, wenn der
SAP BusinessObjects Enterprise-Administratorhandbuch
157
3
3
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
ursprüngliche, in der CMS-Systemdatenbank vorhandene SIA auf einem
Windows-Rechner installiert war.
1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen.
Anmerkung:
Zum Erstellen eines Knotens und eines neuen Server Intelligence Agents
wird dasselbe Verfahren verwendet. Es müssen stets beide vorhanden
sein.
2. Geben Sie im "Assistenten zum Hinzufügen des Server Intelligence
Agents" einen Namen und eine Anschlussnummer für den neuen Server
Intelligence Agent (SIA) an.
3. Aktivieren Sie das Kontrollkästchen Standardserver auf neuem Knoten
erstellen, und klicken Sie auf Weiter .
Anmerkung:
Durch diese Option werden nur Server erstellt, für die bereits Binärdateien
auf dem Zielrechner vorhanden sind. Dies gilt nicht automatisch für alle
BusinessObjects Enterprise-Server.
4. Geben Sie CMS-Anschlussnummer und CMS-Systemdatenbanknamen
für den inaktiven Cluster an, und klicken Sie auf Weiter.
Anmerkung:
Wenn Sie die Überwachung verwenden, können Sie auch Informationen
über die Überwachungsdatenbank des Systems angeben.
5. Aktivieren Sie das Kontrollkästchen Server Intelligence Agent auf dem
lokalen Host neu erstellen, falls er in der CMS-Systemdatenbank
bereits vorhanden ist.
6. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und
klicken Sie dann auf Weiter.
Das Setup-Programm erstellt einen neuen Knoten auf dem inaktiven Cluster.
Der ausgewählten CMS-Systemdatenbank werden Informationen zum neuen
Knoten hinzugefügt.
158
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Anzeigen und Ändern des Status von
Servern
Der Status eines Servers entspricht dessen aktuellem Betriebszustand: ein
Server kann gerade ausgeführt, gestartet oder gestoppt werden bzw. gestoppt
sein, einen Fehler aufweisen oder initialisiert, aktiviert, deaktiviert sein bzw.
auf Ressourcen warten. Um auf BusinessObjects Enterprise-Anforderungen
reagieren zu können, muss ein Server ausgeführt werden und aktiviert sein.
Ein deaktivierter Server wird weiterhin als Prozess ausgeführt, er nimmt
jedoch keine Anforderungen mehr von BusinessObjects Enterprise an. Ein
gestoppter Server wird nicht mehr als Prozess ausgeführt.
In diesem Abschnitt erfahren Sie, wie der Serverstatus über die CMC
geändert wird.
Verwandte Themen
• So lassen Sie den Status eines Servers anzeigen
• Starten, Stoppen und Neustarten von Servern
• Aktivieren und Deaktivieren von Servern
• Anhalten eines Central Management Servers
• So starten Sie einen Server automatisch
So lassen Sie den Status eines Servers anzeigen
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Die Serverliste umfasst die Spalte Status, in der der Status für jeden
Server in der Liste angegeben ist.
2. Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über
einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus
in der Navigationsstruktur und wählen den gewünschten Status aus.
Eine Liste der Server mit dem ausgewählten Status wird im Detailbereich
angezeigt.
Anmerkung:
Dies ist besonders hilfreich, wenn Sie schnell eine Liste der Server
anzeigen lassen möchten, die nicht ordnungsgemäß gestartet bzw.
unerwartet gestoppt wurden.
SAP BusinessObjects Enterprise-Administratorhandbuch
159
3
3
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Starten, Stoppen und Neustarten von Servern
Starten, Stoppen und Neustarten von Servern sind Aktionen, die Sie häufig
durchführen, wenn Sie Server konfigurieren oder sie aus anderen Gründen
offline nehmen. Wenn Sie beispielsweise den Namen eines Servers ändern
möchten, muss zuerst der Server gestoppt werden. Sobald Sie die
Änderungen vorgenommen haben, starten Sie den Server neu, damit die
Änderungen wirksam werden. Wenn Sie Änderungen an den
Konfigurationseinstellungen eines Servers vornehmen, gibt die CMC eine
Aufforderung aus, wenn der Server neu gestartet werden muss.
Im Verlauf dieses Abschnitts erfahren Sie, wann Sie bei einer bestimmten
Konfigurationsänderung zunächst den Server anhalten oder neu starten
müssen. Da diese Aufgaben jedoch regelmäßig auftreten, werden zunächst
die Begriffe und Unterschiede erläutert und dann die allgemeinen
Vorgehensweisen beschrieben.
160
Aktion
Beschreibung
Anhalten von Servern
Es kann erforderlich sein, BusinessObjects Enterprise-Server zu stoppen, bevor Sie bestimmte Eigenschaften und Einstellungen ändern können.
Starten von Servern
Wenn Sie einen Server gestoppt haben, um ihn konfigurieren zu können,
müssen Sie ihn starten, damit die
Änderungen wirksam werden und der
Server wieder Anforderungen verarbeiten kann.
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Aktion
Beschreibung
Neustarten von Servern
Beim Neustart wird ein Server vollständig gestoppt und anschließend
wieder gestartet. Wenn ein Server
neu gestartet werden muss, nachdem
eine Servereinstellung geändert
wurde, erhalten Sie von der CMC eine entsprechende Aufforderung.
Sie können festlegen, dass Server
Automatisches Starten eines Servers automatisch gestartet werden, sobald
der Server Intelligence Agent startet.
Beendigung erzwingen
Ein Server wird unverzüglich gestoppt. (Wenn Sie einen Server
stoppen, wird er hingegen erst gestoppt, nachdem alle aktuellen Verarbeitungsaktivitäten abgeschlossen
wurden.)
Tipp:
Wenn Sie einen Server stoppen (oder neu starten), wird der Serverprozess
beendet. Dadurch wird der Server vollständig angehalten. Wenn Sie
verhindern möchten, dass ein Server Anforderungen empfängt, ohne den
eigentlichen Serverprozess zu stoppen, können Sie Server auch deaktivieren.
Es wird empfohlen, Server zu deaktivieren, bevor sie gestoppt werden, damit
alle in Bearbeitung befindlichen Aufträge abgeschlossen werden können.
Ausführliche Informationen finden Sie unter Aktivieren und Deaktivieren von
Servern.
So gehen Sie vor, um Server über die CMC zu starten, zu stoppen
oder neu zu starten
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
SAP BusinessObjects Enterprise-Administratorhandbuch
161
3
3
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Eine Liste der Server wird angezeigt. Für jeden Server liefert die CMC
Informationen über den Serverzustand sowie darüber, ob der Server
aktiviert ist oder nicht. Ein Zustand kann wie folgt lauten: Initialisieren,
Starten, Wird ausgeführt, Aktiviert, Deaktiviert, Wird gestoppt,
Gestoppt, Fehlgeschlagen und Auf Ressourcen wird gewartet.
Anmerkung:
Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über
einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus
in der Navigationsstruktur und wählen den gewünschten Status aus.
Weitere Informationen zum Serverstatus finden Sie unter Anzeigen und
Ändern des Status von Servern.
2. Wählen Sie den Server, dessen Status Sie ändern möchten.
3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Starten,
Stoppen oder Neu starten.
Anmerkung:
Sie können diese Befehle auch aus dem Menü Aktion auswählen.
4. Klicken Sie auf Regenerieren, um die Seite zu aktualisieren.
So starten oder halten Sie einen Windows-Server mit dem CCM
an oder führen einen Neustart durch
1. Klicken Sie im CCM auf die Schaltfläche Server verwalten.
2. Melden Sie sich beim CMS an.
3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie
starten, stoppen oder neu starten möchten.
4. Klicken Sie auf Starten, Stoppen oder Neu starten.
5. Klicken Sie auf Schließen, um zum CCM zurückzukehren.
Anmerkung:
In früheren Versionen von BusinessObjects Enterprise war der CCM das
Haupttool für die Verwaltung von Servern.
162
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
So starten oder stoppen Sie einen UNIX-Server mit dem CCM
oder führen einen Neustart durch
Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im
Kapitel zu Unix-Tools.
So starten Sie einen Server automatisch
Anmerkung:
In Ihrer Implementierung enthaltene Server werden standardmäßig
automatisch gestartet, wenn der Server Intelligence Agent startet. In diesem
Verfahren wird erläutert, wo diese Option festgelegt wird.
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den automatisch zu startenden Server und anschließend im
Menü Verwalten die Option Eigenschaften aus.
3. Aktivieren Sie im Dialogfeld "Eigenschaften" das Kontrollkästchen Diesen
Server beim Start des Server Intelligence Agents automatisch starten,
und klicken Sie dann auf OK.
Anmerkung:
Wenn die Einstellung für den automatischen Start für alle CMS im Cluster
deaktiviert ist, muss der CCM verwendet werden, um das System neu
zu starten. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen
Sie "Eigenschaften". Ändern Sie auf der Registerkarte "Start" die
Einstellung "Autostart" in "Ja", und klicken Sie dann auf "Speichern".
Starten Sie den SIA neu.
Anhalten eines Central Management Servers
Wenn Ihre BusinessObjects Enterprise-Installation über mehr als einen
aktiven Central Management Server (CMS) verfügt, können Sie einen
einzelnen CMS herunterfahren, ohne dass Datenverluste auftreten oder die
Systemfunktionalität beeinträchtigt wird. Die Arbeitslast des gestoppten
Servers wird von einem anderen CMS auf dem Knoten übernommen. Durch
das Clustern mehrerer CMS-Server können Sie Verwaltungsaufgaben auf
SAP BusinessObjects Enterprise-Administratorhandbuch
163
3
3
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
den einzelnen Central Management Servern nacheinander ausführen, ohne
BusinessObjects Enterprise außer Betrieb zu setzen.
Wenn die BusinessObjects Enterprise-Implementierung jedoch nur einen
CMS umfasst, ist BusinessObjects Enterprise nach dem Herunterfahren
dieses Servers für die Anwender nicht mehr verfügbar, und die Verarbeitung
von Berichten und Programmen wird unterbrochen. Um dieses Problem zu
vermeiden, stellt der Server Intelligence Agent für jeden Knoten sicher, dass
stets mindestens ein CMS ausgeführt wird. Sie können einen CMS weiterhin
stoppen, indem Sie den zugehörigen SIA stoppen. Vor dem Stoppen des
SIAs sollten Sie jedoch die Verarbeitungsserver über die CMC deaktivieren,
damit alle Aufträge, die sich in Verarbeitung befinden, vor dem Herunterfahren
von BusinessObjects Enterprise abgeschlossen werden können, da alle
anderen Server auf dem Knoten ebenfalls heruntergefahren werden.
Anmerkung:
Es kann vorkommen, dass der CMS gestoppt wurde und Sie das System
über den CCM neu starten möchten. Beispiel: Wenn Sie alle CMS auf einem
Knoten herunterfahren und für diese CMS nicht festgelegt wurde, dass sie
beim Start des SIAs automatisch mitgestartet werden, muss das System
über den CCM neu gestartet werden. Klicken Sie im CCM mit der rechten
Maustaste auf den SIA, und wählen Sie "Eigenschaften". Ändern Sie auf der
Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken Sie dann
auf "Speichern". Starten Sie den SIA neu.
Wenn Sie das System so konfigurieren möchten, dass ein Central
Management Server gestartet und gestoppt werden kann, ohne dass andere
Server gestartet und gestoppt werden, haben Sie zwei Möglichkeiten:
164
•
Deaktivieren Sie für alle anderen Server auf dem Knoten das
Kontrollkästchen Diesen Server beim Start des Server Intelligence
Agents automatisch starten. Sie können diese Einstellung im
Verwaltungsbereich Server der CMC bearbeiten. Wählen Sie den Server
aus, klicken Sie im Menü Verwalten auf Eigenschaften, und deaktivieren
Sie das Kontrollkästchen.
•
Verschieben Sie den CMS auf einen separaten Knoten. Erstellen Sie
einen neuen Knoten, und klonen Sie den CMS auf dem Knoten. Wenn
sich der CMS auf einem eigenen Knoten befindet, können Sie den Knoten
problemlos herunterfahren, ohne dass andere Server davon betroffen
sind. Weitere Informationen zum Erstellen von Knoten finden Sie unter
Arbeiten mit Knoten. Informationen zum Klonen von Servern finden Sie
unter Klonen von Servern.
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Allgemeine Informationen zum Ändern des Serverstatus in der CMC finden
Sie unter Anzeigen und Ändern des Status von Servern.
Weitere Informationen zu Knotenclustern finden Sie unter Clustern von
Central Management Servern.
Aktivieren und Deaktivieren von Servern
Wenn Sie einen BusinessObjects Enterprise-Server deaktivieren, verhindern
Sie, dass er neue BusinessObjects Enterprise-Anforderungen erhält und auf
diese reagiert, der eigentliche Serverprozess wird jedoch nicht gestoppt.
Diese Funktion ist besonders sinnvoll, wenn ein Server vor einem
vollständigen Stopp alle aktuellen Anforderungen verarbeiten soll.
Angenommen, Sie möchten einen Job Server stoppen, bevor der Rechner,
auf dem er ausgeführt wird, neu gestartet wird. Der Server soll jedoch alle
ausstehenden Berichtsanforderungen verarbeiten, die sich in seiner
Warteschlange befinden. Deaktivieren Sie zunächst den Job Server, damit
dieser keine weiteren Anforderungen mehr übernimmt. Wechseln Sie dann
zur Central Management Console, um den Zeitpunkt zu überwachen, zu
dem der Server die in Bearbeitung befindlichen Aufträge abschließt. (Wählen
Sie dazu im Verwaltungsbereich "Server" den Servernamen und anschließend
die Registerkarte "Metrik" aus.) Sobald alle aktuellen Anforderungen
verarbeitet sind, können Sie den Server sicher stoppen.
Anmerkung:
•
•
Der CMS muss ausgeführt werden, damit Sie andere Server aktivieren
bzw. deaktivieren können.
Ein CMS kann nicht aktiviert bzw. deaktiviert werden.
So aktivieren und deaktivieren Sie Server über die CMC
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server, dessen Status Sie ändern möchten.
3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Aktivieren
oder Deaktivieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
165
3
3
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
So aktivieren oder deaktivieren Sie einen Windows-Server mit
dem CCM
1. Klicken Sie im CCM auf Server verwalten.
2. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit den
Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects
Enterprise gewähren.
3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie
aktivieren oder deaktivieren möchten.
4. Klicken Sie auf Aktivieren oder Deaktivieren.
5. Klicken Sie auf OK, um zum CCM zurückzukehren.
So aktivieren oder deaktivieren Sie einen UNIX-Server mit dem
CCM
Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im
Kapitel zu Unix-Tools.
Hinzufügen, Klonen und Löschen von
Servern
Tipp:
Wenn Sie BusinessObjects Enterprise durch Installation von
Serverkomponenten auf zusätzlichen Rechnern neue Hardware hinzufügen
möchten, sollten Sie das im Lieferumfang des Produkts enthaltene
BusinessObjects Enterprise-Installations- und -Setup-Programm ausführen.
Das Setup-Programm ermöglicht Ihnen die Durchführung einer
benutzerdefinierten Installation. Während der benutzerdefinierten Installation
geben Sie den CMS Ihrer bereits vorhandenen Implementierung an und
wählen die Komponenten aus, die Sie auf dem lokalen Rechner installieren
möchten. Ausführliche Informationen zu den Optionen für die
benutzerdefinierte Installation finden Sie im SAP BusinessObjects
Enterprise-Installationshandbuch.
166
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
Hinzufügen von Servern
Mit diesen Schritten wird einem Server auf dem lokalen Rechner einen neue
Instanz hinzugefügt. Sie können mehrere Instanzen desselben
BusinessObjects Enterprise-Servers auf demselben Rechner ausführen.
Hinzufügen von Servern
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Klicken Sie im Menü Verwalten auf Neu und dann auf Neuer Server.
Das Dialogfeld "Neuen Server erstellen" wird angezeigt.
3. Wählen Sie Dienstkategorie aus.
4. Wählen Sie einen Servertyp aus der Liste Dienst auswählen, und klicken
Sie auf Weiter.
5. Um dem Server einen weiteren Dienst hinzuzufügen, wählen Sie den
Dienst in der Liste Verfügbare zusätzliche Dienste aus und klicken auf
>.
Anmerkung:
Zusätzliche Dienste sind nicht für alle Servertypen verfügbar.
6. Nachdem Sie die zusätzlichen Dienste hinzugefügt haben, klicken Sie
auf Weiter.
7. Wenn sich Ihre BusinessObjects Enterprise-Architektur aus mehreren
Knoten zusammensetzt, wählen Sie den Knoten, dem der neue Server
hinzugefügt werden soll, aus der Liste Knoten aus.
8. Geben Sie im Feld Servername einen Namen für den Server ein.
Jeder Server im System muss einen eindeutigen Namen haben. Die
Namenskonvention lautet standardmäßig KNOTENNAME.Servertyp.
(Eine Ziffer dahinter zeigt an, dass mehrere Server desselben Typs auf
dem Host-Rechner vorhanden sind).
9. Um eine Beschreibung für den Server einzufügen, geben Sie sie in das
Feld Beschreibung ein.
10. Klicken Sie auf Erstellen.
Der neue Server wird in der Serverliste im Bereich Server der CMC
aufgeführt, er wird jedoch weder automatisch gestartet noch aktiviert.
SAP BusinessObjects Enterprise-Administratorhandbuch
167
3
3
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
Anmerkung:
•
•
Weitere Informationen zum Konfigurieren einzelner Server finden Sie
unter Konfigurieren von Servereinstellungen.
Informationen zum Ändern der Standardanschlussnummern für den
Server finden Sie unter Konfigurieren von Anschlussnummern.
11. Verwenden Sie die CMC, um den neuen Server zu starten und
anschließend zu aktivieren, wenn er auf BusinessObjects
Enterprise-Anforderungen antworten soll.
Anmerkung:
Ausführliche Informationen finden Sie unter Anzeigen und Ändern des
Status von Servern.
Klonen von Servern
BusinessObjects Enterprise XI 3.x unterstützt das Klonen von Servern. In
früheren Versionen von BusinessObjects Enterprise musste eine neue
Serverinstanz erstellt und anschließend alle Einstellungen für diesen Server
konfiguriert werden. Wenn Sie jetzt eine neue Serverinstanz hinzufügen
möchten, können Sie einen vorhandenen Server klonen. Der geklonte Server
behält die Konfigurationseinstellungen des ursprünglichen Servers bei. Dies
kann besonders hilfreich sein, wenn Sie Ihre Implementierung erweitern und
neue Serverinstanzen erstellen möchten, die nahezu dieselben
Serverkonfigurationseinstellungen wie ein vorhandener Server verwenden.
Außerdem vereinfacht das Klonen auch das Verschieben von Servern
zwischen Knoten. Um einen vorhandenen CMS auf einen anderen Knoten
zu verschieben, können Sie ihn auf dem neuen Knoten klonen. Der geklonte
CMS wird auf dem neuen Knoten angezeigt und behält alle
Konfigurationseinstellungen des ursprünglichen CMS bei.
Einige Besonderheiten sollten beim Klonen berücksichtigt werden.
Möglicherweise möchten Sie nicht alle Einstellungen klonen. Aus diesem
Grund empfiehlt es sich, den geklonten Server zu überprüfen, um
sicherzustellen, dass er Ihren Anforderungen entspricht. Wenn Sie
beispielsweise einen CMS klonen, achten Sie darauf, die Einstellungen für
die Anschlussnummer zu ändern, die vom ursprünglichen CMS auf den
geklonten CMS kopiert wurden.
168
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
Anmerkung:
•
•
•
Vor dem Klonen von Servern sollten Sie sicherstellen, dass alle Rechner
in Ihrer Implementierung über identische BusinessObjects
Enterprise-Versionen (und ggf. Patches) verfügen.
Sie können Server auf unterschiedlichen oder denselben Rechnern klonen.
Sie können Server jedoch nur auf Rechnern klonen, auf denen die
erforderlichen Binärdateien für den Server installiert sind.
Wenn Sie einen Server klonen, bedeutet dies nicht unbedingt, dass der
neue Server dieselben Betriebssystem-Anmeldeinformationen verwendet.
Das Anwenderkonto wird vom Server Intelligence Agent gesteuert, unter
dem der Server ausgeführt wird.
Verwenden von Platzhaltern für Servereinstellungen
Platzhalter für Servereinstellungen werden auf einer speziellen Seite in der
Central Management Console (CMC) aufgeführt. Wenn Sie in der CMC auf
einen der unter "Server" aufgelisteten Server doppelklicken, wird im
Navigationsbereich auf der linken Seite eine Verknüpfung für “Platzhalter”
angezeigt. Auf der Seite "Platzhalter" sind alle verfügbaren Platzhalternamen
und die zugehörigen Werte für den ausgewählten Server aufgeführt.
Platzhalter enthalten schreibgeschützte Werte, und ihre Namen beginnen
und enden mit dem Prozentzeichen %.
Anmerkung:
Eine Platzhaltereinstellung kann auf der CMC-Seite "Eigenschaften" eines
Servers immer mit einer spezifischen Zeichenfolge überschrieben werden.
Beispiel:
Platzhalter sind beim Klonen von Servern hilfreich. Beispiel: Rechner A
verfügt über mehrere Laufwerke, und die BusinessObjects
Enterprise-Installation befindet sich unter "D:\Programme\Business
Objects\BusinessObjects Enterprise 12.0". Folglich entspricht der Platzhalter
%DefaultAuditingDir% dem Pfad D:\Programme\Business
Objects\BusinessObjects Enterprise 12.0\Auditing\.
Ein anderer Rechner (Rechner B) verfügt lediglich über ein
Festplattenlaufwerk (also kein Laufwerk D), und BusinessObjects Enterprise
ist unter C:\Programme\Business Objects\BusinessObjects
Enterprise 12.0 installiert. In diesem Fall entspricht der Platzhalter
SAP BusinessObjects Enterprise-Administratorhandbuch
169
3
3
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
%DefaultAuditingDir% dem Pfad C:\Programme\Business
Objects\BusinessObjects Enterprise 12.0\Auditing\
Wenn Sie den Event Server von Rechner A auf Rechner B klonen möchten
und für das temporäre Verzeichnis zur Überwachung Platzhalter verwendet
werden, werden die Platzhalter automatisch aufgelöst und der Event Server
ordnungsgemäß ausgeführt. Falls keine Platzhalter verwendet werden,
verursacht der Event Server einen Fehler, sofern Sie die Einstellung
"Temporäres Verzeichnis für die Überwachung" nicht manuell
überschreiben.
So klonen Sie einen Server
1. Melden Sie sich auf dem Rechner, dem der geklonte Server hinzugefügt
werden soll, bei der CMC an.
2. Wählen Sie in der CMC die Option Server aus der Navigationsliste.
3. Klicken Sie im Menü Aktionen auf Server klonen.
Das Dialogfeld "Server klonen" wird angezeigt.
4. Geben Sie im Dialogfeld "Server klonen" im Feld Neuer Servername
einen Namen für den Server ein (oder verwenden Sie den
Standardnamen).
5. Wählen Sie in der Liste Für Knoten klonen den Knoten aus, an dem der
geklonte Server hinzugefügt werden soll, und klicken Sie dann auf OK.
Der neue Server wird in der Liste Server im Verwaltungsbereich "Server"
der CMC angezeigt.
Anmerkung:
Anschlussnummerneinstellungen werden auch geklont. In vielen Fällen,
z.B. beim Klonen eines CMS, empfiehlt es sich, die Portnummer zu
ändern, um Portkonflikte zwischen dem ursprünglichen Server und dessen
Klon zu vermeiden.
Löschen von Servern
Durch diese Schritte wird eine Instanz eines Servers gelöscht.
170
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Servergruppen
So löschen Sie einen Server
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Anmerkung:
Informationen zum Stoppen von Servern finden Sie unter Starten, Stoppen
und Neustarten von Servern.
2. Stoppen Sie den Server, den Sie löschen möchten.
3. Wählen Sie den Server aus, und klicken Sie im Menü Verwalten auf
Löschen.
4. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK.
Servergruppen
Die Zusammenfassung zu Gruppen vereinfacht die Verwaltung von
BusinessObjects Enterprise-Servern. Servergruppen ermöglichen den
gezielten Zugriff auf Teilbereiche des Gesamtsystems. Viel wichtiger ist,
dass Servergruppen eine leistungsfähige Möglichkeit für die
benutzerdefinierte Optimierung von BusinessObjects Enterprise für Anwender
an verschiedenen Standorten oder für verschiedene Objekttypen darstellen.
Indem Sie Ihre Server nach Regionen gruppieren, können Sie auf einfache
Weise standardmäßige Verarbeitungseinstellungen, Zeitpläne und Ziele für
verschiedene regionale Standorte definieren. Ein Objekt, das Sie mit einer
bestimmten Servergruppe verknüpfen, wird immer von denselben Servern
verarbeitet. Indem Sie zeitgesteuerte Objekte mit einer bestimmten
Servergruppe verknüpfen, können Sie sicherstellen, dass diese an die
richtigen Drucker, Dateiserver usw. gesendet werden. Besonders bei der
Verwaltung von Systemen, die über mehrere Standorte und Zeitzonen verteilt
sind, erweisen sich Servergruppen als praktisch.
Beim Gruppieren von Servern nach Typ können Sie Objekte so konfigurieren,
dass sie von den für sie optimierten Servern verarbeitet werden.
Verarbeitungsserver müssen häufig mit der Datenbank kommunizieren, die
die Daten für veröffentlichte Berichte enthält. Durch Platzieren der
Verarbeitungsserver in der Nähe der von ihnen benötigten Datenbankserver
wird die Systemleistung gesteigert und der Netzwerkverkehr verringert. Wenn
Sie mehrere Berichte gegen eine DB2-Datenbank ausgeführt haben, empfiehlt
es sich, eine Gruppe von Processing Servern zu erstellen, die Berichte nur
gegen den DB2-Datenbankserver verarbeiten. Wenn Sie anschließend die
SAP BusinessObjects Enterprise-Administratorhandbuch
171
3
3
Verwalten und Konfigurieren von Servern
Servergruppen
entsprechenden Berichte zur ausschließlichen Verwendung dieser Processing
Server-Gruppe für die Ansicht konfigurieren, wird die Systemleistung für die
Ansicht dieser Berichte optimiert.
Konfigurieren Sie Objekte zur Verwendung bestimmter Servergruppen nach
dem Erstellen von Servergruppen für die Planung oder zum Anzeigen und
Ändern von Berichten. Verwenden Sie die Navigationsstruktur im
Verwaltungsbereich "Server" der CMC, um Servergruppen anzeigen zu
lassen. Mit der Option "Servergruppenliste" wird eine Liste der Servergruppen
im Detailbereich angezeigt, und mit der Option "Servergruppen" können Sie
die Server in der Gruppe anzeigen lassen.
Erstellen von Servergruppen
Um eine Servergruppe zu erstellen, müssen Sie den Namen und das Ziel
der Gruppe angeben und anschließend Server zur Gruppe hinzufügen.
Erstellen von Servergruppen
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie Verwalten>Neu>Servergruppe erstellen.
Das Dialogfeld "Servergruppe erstellen" wird angezeigt.
3. Geben Sie im Feld Name einen Namen für die neue Servergruppe ein.
4. Im Feld Beschreibung können Sie weitere Informationen zur
Servergruppe eingeben.
5. Klicken Sie auf OK.
6. Klicken Sie im Verwaltungsbereich "Server" in der Navigationsstruktur
auf Servergruppen, und wählen Sie die neue Servergruppe aus.
7. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen.
8. Markieren Sie die Server, die Sie zur Gruppe hinzufügen möchten, und
klicken Sie anschließend auf das Pfeilsymbol (>).
Tipp:
Klicken Sie bei gedrückter Strg-Taste, um mehrere Server auszuwählen.
9. Klicken Sie auf OK.
Im Verwaltungsbereich "Server" werden nun alle zur Gruppe
hinzugefügten Server angezeigt. Sie können hier Statusänderungen
172
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Servergruppen
vornehmen, Servermetriken abrufen und die Eigenschaften der Server
in der Gruppe ändern. Weitere Informationen finden Sie unter Anzeigen
und Ändern des Status von Servern.
Arbeiten mit Serveruntergruppen
Serveruntergruppen ermöglichen eine weitergehende Strukturierung der
Server. Eine Serveruntergruppe ist eine Servergruppe, die zu einer anderen
Servergruppe gehört.
Wenn Sie beispielsweise Ihre Server nach Regionen und Ländern gruppieren,
können Sie die regionalen Gruppen als Untergruppen der Ländergruppen
definieren. Erstellen Sie dazu für jede Region eine eigene Gruppe, der Sie
die Server in der jeweiligen Region hinzufügen. Anschließend erstellen Sie
weitere Gruppen für jedes Land, denen Sie die verschiedenen regionalen
Gruppen hinzufügen.
Beim Einrichten von Untergruppen können Sie zwischen zwei Methoden
wählen: Sie können die Untergruppen einer Servergruppe bearbeiten oder
eine Servergruppe zu einer anderen hinzufügen. Das Ergebnis ist in beiden
Fällen dasselbe. Wählen Sie die Methode, mit der Sie im jeweiligen Fall am
schnellsten zum Ziel gelangen.
Hinzufügen von Untergruppen zu Servergruppen
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Klicken Sie in der Navigationsstruktur auf Servergruppen, und wählen
Sie die Servergruppe aus, der Sie Untergruppen hinzufügen möchten.
Diese Gruppe ist die übergeordnete Gruppe.
3. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen.
4. Klicken Sie in der Navigationsstruktur auf Servergruppen, wählen Sie
die Servergruppen aus, die dieser Gruppe hinzugefügt werden sollen,
und klicken Sie auf das Pfeilsymbol (>).
Tipp:
Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen
auszuwählen.
5. Klicken Sie auf OK.
SAP BusinessObjects Enterprise-Administratorhandbuch
173
3
3
Verwalten und Konfigurieren von Servern
Servergruppen
Im Verwaltungsbereich "Server" werden nun alle zur übergeordneten
Gruppe hinzugefügten Servergruppen angezeigt.
So fügen Sie eine Servergruppe zu einer anderen hinzu
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Klicken Sie auf die Gruppe, die Sie einer anderen Gruppe hinzufügen
möchten.
3. Wählen Sie im Menü Aktionen die Option Zu Servergruppe hinzufügen.
4. Markieren Sie in der Liste Verfügbare Servergruppen die anderen
Gruppen, denen Sie die Gruppe hinzufügen möchten, und klicken Sie
auf das Pfeilsymbol (>).
Tipp:
Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen
auszuwählen.
5. Klicken Sie auf OK.
Ändern der Gruppenzugehörigkeit eines Servers
Sie können die Gruppenzugehörigkeit eines Servers ändern und ihn so auf
einfache Weise zu einer beliebigen bereits bestehenden Gruppe oder
Untergruppe hinzufügen bzw. daraus entfernen.
Beispiel: Es wurden Servergruppen für verschiedene Regionen erstellt.
Möglicherweise möchten Sie einen einzelnen Central Management Server
(CMS) für mehrere Regionen verwenden. Der CMS braucht hierzu nicht den
einzelnen regionalen Servergruppen hinzugefügt werden. Sie können einfach
auf die Verknüpfung "Mitglied von" für den Server klicken und ihn in einem
Durchgang allen drei Regionen hinzufügen.
So ändern Sie die Gruppenzugehörigkeit eines Servers
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Suchen Sie den Server, dessen Gruppenzugehörigkeit Sie ändern
möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
174
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Servergruppen
4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf
Vorhandene Servergruppen.
In der Liste Verfügbare Servergruppen im Detailfenster werden die
Gruppen angezeigt, denen Sie den Server hinzufügen können. In der
Liste Mitglied von Servergruppen werden alle Servergruppen angezeigt,
denen der Server momentan angehört.
5. Um die Gruppen zu ändern, denen der Server angehört, verschieben Sie
die Servergruppen mithilfe der Pfeilschaltflächen zwischen den Listen
und klicken anschließend auf OK.
Anwenderzugriff auf Server und Servergruppen
Mithilfe von Rechten können Sie Anwendern den Zugriff auf Server und
Servergruppen gewähren und ihnen so die Ausführung bestimmter Aufgaben
(z.B. das Starten und Anhalten von Servern) ermöglichen.
Abhängig von der Systemkonfiguration und aufgrund von
Sicherheitserwägungen möchten Sie die Serververwaltung möglicherweise
auf den BusinessObjects Enterprise-Administrator beschränken. Unter
Umständen muss jedoch auch anderen Personen, die diese Server
verwenden, der Zugriff gewährt werden. In vielen Unternehmen ist eine
Gruppe von IT-Experten mit der Serververwaltung betraut. Wenn das
Serverteam regelmäßig Wartungsaufgaben ausführt, für die Server
heruntergefahren und neu gestartet werden müssen, benötigt das Team
entsprechende Rechte für die Server. Möglicherweise möchten Sie auch
BusinessObjects Enterprise-Serververwaltungsaufgaben an andere Personen
delegieren. Ferner ist denkbar, dass verschiedene Gruppen im Unternehmen
die Verwaltung ihrer Server selbst übernehmen.
So gewähren Sie Zugriff auf einen Server oder eine Servergruppe
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server bzw. die Servergruppe aus, auf den bzw. die Sie
Zugriff gewähren möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld "Eigenschaften" auf Anwendersicherheit.
SAP BusinessObjects Enterprise-Administratorhandbuch
175
3
3
Verwalten und Konfigurieren von Servern
Servergruppen
5. Klicken Sie auf Prinzipale hinzufügen, um Anwender oder Gruppen
hinzuzufügen, denen Sie Zugriff auf den ausgewählten Server bzw. die
ausgewählte Servergruppe gewähren möchten.
Das Dialogfeld "Subjekte hinzufügen" wird angezeigt.
6. Wählen Sie den Anwender bzw. die Gruppe aus, dem bzw. der Sie Zugriff
auf den angegebenen Server oder die angegebene Servergruppe
gewähren möchten, und klicken Sie dann auf >.
7. Klicken Sie auf OK.
8. Wählen Sie im Dialogfeld "Sicherheit zuweisen" die für den Anwender
oder die Gruppe gewünschten Sicherheitseinstellungen aus.
Ausführliche Informationen zum Zuweisen von Rechten finden Sie im
Kapitel "Festlegen von Rechten".
Objektrechte für den Report Application Server
Um Anwendern das Erstellen und Ändern von Berichten über das Web
mithilfe des Report Application Servers (RAS) zu ermöglichen, muss das
System über RAS Report Modification-Lizenzen verfügen. Außerdem muss
den Anwendern ein Mindestsatz an Objektrechten eingeräumt werden. Wenn
Sie Anwendern diese Rechte für ein Berichtsobjekt gewähren, können diese
den Bericht als Datenquelle für einen neuen Bericht wählen oder den Bericht
direkt ändern:
•
Objekte anzeigen (oder ggf. auch “Dokumentinstanzen anzeigen”)
•
Objekte bearbeiten
•
Berichtsdaten regenerieren
•
Berichtsdaten exportieren
Die Anwender müssen auch die Berechtigung haben, Objekte mindestens
einem Ordner hinzufügen zu können, bevor Sie neue Berichte wieder in
BusinessObjects Enterprise speichern können.
Um zu gewährleisten, dass Anwender auch weiterhin andere
Berichtsverarbeitungsaufgaben (wie z.B. Kopieren, zeitgesteuerte
Verarbeitung, Drucken usw.) ausführen können, wird empfohlen, dass Sie
zuerst die entsprechende Zugriffsberechtigung zuweisen und die Änderungen
übernehmen. Ändern Sie anschließend die Zugriffsberechtigung in "Weitere",
und fügen Sie weitere benötigte Rechte hinzu, die noch nicht gewährt wurden.
176
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Wenn die Anwender bereits über das Recht "Ansicht auf Abruf" für ein
Berichtsobjekt verfügen, gestatten Sie ihnen das Bearbeiten des Berichts
durch Ändern der Zugriffsberechtigung in "Weitere" und Gewähren des
zusätzlichen Objektrechts "Bearbeiten".
Wenn die Anwender die Berichte über den Erweiterten DHTML-Viewer und
den RAS anzeigen, ist die Zugriffsberechtigung "Ansicht" für das Anzeigen
des Berichts ausreichend. Um jedoch die erweiterten Suchfunktionen nutzen
zu können, ist "Ansicht auf Abruf" erforderlich. Das zusätzliche Objektrecht
"Bearbeiten" ist nicht erforderlich.
Konfigurieren von Servereinstellungen
Dieser Abschnitt enthält technische Informationen und Verfahren, mit denen
das Ändern von Einstellungen für BusinessObjects Enterprise-Server erklärt
wird.
Anhand der meisten der in diesem Abschnitt behandelten Einstellungen
können Sie BusinessObjects Enterprise effektiver in Ihre aktuellen Hardware-,
Software- und Netzwerkkonfigurationen integrieren. Folglich hängen die von
Ihnen gewählten Einstellungen zum großen Teil von Ihren eigenen
Anforderungen ab.
Bei den meisten folgenden Verfahren werden Änderungen im Dialogfeld
"Eigenschaften" des Servers in der CMC vorgenommen. Es sollte beachtet
werden, dass nicht alle Änderungen unverzüglich in Kraft treten. Wenn eine
Einstellung nicht sofort geändert werden kann, werden im Dialogfeld
"Eigenschaften" sowohl die aktuelle Einstellung (roter Text) als auch die
gewünschte Einstellung angezeigt. Wenn Sie zum Verwaltungsbereich
"Server" zurückkehren, ist der Server als "Veraltet" gekennzeichnet. Wenn
Sie den Server neu starten, verwendet er die gewünschten Einstellungen
aus dem Dialogfeld "Eigenschaften", und das Kennzeichen "Veraltet" wird
vom Server entfernt.
Anmerkung:
Die Konfiguration des Webanwendungsservers zur Implementierung von
BusinessObjects Enterprise-Anwendungen wird in diesem Abschnitt nicht
behandelt. Diese Aufgabe wird in der Regel bei der Installation von
BusinessObjects Enterprise ausgeführt. Einzelheiten hierzu finden Sie im
SAP BusinessObjects Enterprise-Installationshandbuch.
SAP BusinessObjects Enterprise-Administratorhandbuch
177
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Verwandte Themen
• Ändern der Eigenschaften eines Servers
• Ändern des von Tomcat verwendeten Verbindungsanschlusses
• Konfigurieren von Anschlussnummern
• Kopieren von Daten von einer CMS-Systemdatenbank in eine andere
• Löschen und Neuerstellen der CMS-Systemdatenbank
• Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank
• Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File
Repository Server
• Ändern von Leistungseinstellungen
• Konfigurieren der Ziele für Job Server
• Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle
• Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle
Ändern der Eigenschaften eines Servers
1.
2.
3.
4.
Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten.
Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf
Speichern oder Speichern und schließen.
Anmerkung:
Nicht alle Änderungen treten unverzüglich in Kraft. Wenn eine Einstellung
nicht sofort geändert werden kann, werden im Dialogfeld "Eigenschaften"
sowohl die aktuelle Einstellung (roter Text) als auch die gewünschte
Einstellung angezeigt. Wenn Sie zum Verwaltungsbereich "Server"
zurückkehren, ist der Server als "Veraltet" gekennzeichnet. Wenn Sie
den Server neu starten, verwendet er die gewünschten Einstellungen aus
dem Dialogfeld "Eigenschaften", und das Kennzeichen "Veraltet" wird
vom Server entfernt.
178
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Arbeiten mit Konfigurationsvorlagen
Mithilfe von Konfigurationsvorlagen können Sie leicht mehrere
Serverinstanzen konfigurieren. In Konfigurationsvorlagen wird eine Liste von
Einstellungen für die einzelnen Diensttypen gespeichert, über die zusätzliche
Serverinstanzen konfiguriert werden können. Wenn Sie beispielsweise über
12 Web Intelligence Processing Server verfügen, die identisch konfiguriert
werden sollen, müssen nur die Einstellungen eines Servers konfiguriert
werden. Über den konfigurierten Dienst können Sie die Konfigurationsvorlage
für die Web Intelligence Processing Server festlegen und die Vorlage dann
auf die übrigen 11 Dienstinstanzen anwenden.
Jeder BusinessObjects Enterprise-Dienst verfügt über eine eigene
Konfigurationsvorlage. Beispielsweise gibt es eine Konfigurationsvorlage für
den Web Intelligence-Verarbeitungsdiensttyp, eine für den
Publishing-Diensttyp usw. Die Konfigurationsvorlage wird in den
Servereigenschaften in der Central Management Console (CMC) definiert.
Wenn Sie für einen Server eine Konfigurationsvorlage verwenden, werden
vorhandene Servereinstellungen mit den Werten aus der Vorlage
überschrieben und verworfen. Wenn Sie die Vorlage später nicht mehr
verwenden möchten, werden die ursprünglichen Einstellungen nicht
wiederhergestellt. Nachfolgende Änderungen an der Konfigurationsvorlage
haben keinen weiteren Einfluss auf den Server.
Es empfiehlt sich, Konfigurationsvorlagen wie folgt zu verwenden:
1. Legen Sie die Konfigurationsvorlage auf einem Server fest. Weitere
Informationen finden Sie unter So legen Sie eine Konfigurationsvorlage
fest.
2. Wenn Sie dieselbe Konfiguration auf alle Server desselben Typs
anwenden möchten, aktivieren Sie Konfigurationsvorlage verwenden
für alle Server desselben Typs, einschließlich des Servers, auf dem Sie
die Konfigurationsvorlage festlegen. Weitere Informationen finden Sie
unter So wenden Sie eine Konfigurationsvorlage auf einen Server an.
3. Wenn Sie später die Konfiguration aller Dienste dieses Typs ändern
möchten, lassen Sie die Eigenschaften eines dieser Dienste anzeigen
und deaktivieren das Kontrollkästchen Konfigurationsvorlage
verwenden. Ändern Sie die gewünschten Einstellungen, wählen Sie
Konfigurationsvorlage festlegen für diesen Server, und klicken Sie auf
Speichern. Alle Dienste dieses Typs werden aktualisiert. Dadurch, dass
SAP BusinessObjects Enterprise-Administratorhandbuch
179
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Sie über keinen Server verfügen, der immer als Konfigurationsvorlage
festgelegt ist, stellen Sie sicher, dass nicht versehentlich die
Konfigurationseinstellungen aller Server dieses Typs geändert werden.
So legen Sie eine Konfigurationsvorlage fest
Sie können eine Konfigurationsvorlage für jeden Diensttyp festlegen. Es ist
nicht möglich, mehrere Konfigurationsvorlagen für einen Diensttyp
festzulegen. Sie können die Seite "Eigenschaften" eines beliebigen Servers
verwenden, um die Einstellungen zu konfigurieren, die von der
Konfigurationsvorlage für einen auf dem Server gehosteten Diensttyp
verwendet werden.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server aus, der die Dienste hostet, deren
Konfigurationsvorlage Sie festlegen möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Anmerkung:
Sie können auch auf den Server doppelklicken, um dessen
"Eigenschaften"seite zu öffnen.
4. Konfigurieren Sie die Diensteinstellungen, die Sie in der Vorlage
verwenden möchten, aktivieren Sie das Kontrollkästchen
Konfigurationsvorlage festlegen, und klicken Sie auf Speichern oder
Speichern & schließen.
Die Konfigurationsvorlage für den ausgewählten Diensttyp wird gemäß
den Einstellungen des aktuellen Servers definiert. Andere Server
desselben Typs, die dieselben Dienste hosten, werden automatisch und
unmittelbar neu konfiguriert, damit sie der Konfigurationsvorlage
entsprechen, sofern die Option Konfigurationsvorlage verwenden in
ihren Eigenschaften aktiviert wurde.
Anmerkung:
Wenn Sie die Einstellungen für die Konfigurationsvorlage nicht explizit
festlegen, werden die Standardeinstellungen des Diensts verwendet.
5. Um die Konfigurationsvorlage auf andere Dienste desselben Typs
anzuwenden, fahren Sie mit So wenden Sie eine Konfigurationsvorlage
auf einen Server an fort.
180
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
6. Um die ursprünglichen Standardeinstellungen für den Dienst
wiederherzustellen, informieren Sie sich unter Wiederherstellen der
Systemstandardwerte.
So wenden Sie eine Konfigurationsvorlage auf einen Server an
Bevor Sie eine Konfigurationsvorlage anwenden, sollten Sie sicherstellen,
dass Sie die Einstellungen der Konfigurationsvorlage für den Typ des Servers
festgelegt haben, auf den die Vorlage angewendet werden soll. Wenn Sie
die Einstellungen für die Konfigurationsvorlage nicht explizit definiert haben,
werden die Standardeinstellungen für den Dienst verwendet. Weitere
Informationen finden Sie unter So legen Sie eine Konfigurationsvorlage fest.
Anmerkung:
Server, für die die Einstellung "Konfigurationsvorlage verwenden" nicht
aktiviert wurde, werden nicht aktualisiert, wenn Sie die Einstellungen der
Konfigurationsvorlage ändern.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server aus, der einen Dienst hostet, auf den Sie die
Konfigurationsvorlage anwenden möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Anmerkung:
Sie können auch auf den Server doppelklicken, um dessen
"Eigenschaften"seite zu öffnen.
4. Aktivieren Sie das Kontrollkästchen Konfigurationsvorlage verwenden,
und klicken Sie auf Speichern oder Speichern & schließen.
Anmerkung:
Wenn der Server einen Neustart erfordert, damit die neuen Einstellungen
wirksam werden, ist er in der Serverliste mit "Veraltet" gekennzeichnet.
Die entsprechende Konfigurationsvorlage wird auf den aktuellen Server
angewendet. Durch die nachfolgenden Änderungen an der
Konfigurationsvorlage ändert sich die Konfiguration aller Server, die diese
Konfigurationsvorlage verwenden.
Wenn Konfigurationsvorlage verwenden deaktiviert wird, wird die
Serverkonfiguration nicht auf die Werte zurückgesetzt, die vor Anwendung
der Konfigurationsvorlage gültig waren. Nachfolgende Änderungen an der
SAP BusinessObjects Enterprise-Administratorhandbuch
181
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Konfigurationsvorlage wirken sich nicht auf die Konfiguration der Server aus,
die die Konfigurationsvorlage verwenden.
Informationen zum Festlegen der Konfigurationsvorlage finden Sie unter So
legen Sie eine Konfigurationsvorlage fest.
Wiederherstellen der Systemstandardwerte
Vielleicht möchten Sie die Konfiguration eines Dienstes auf die Einstellungen
zurücksetzen, mit denen er anfänglich installiert wurde (wenn Server
beispielsweise falsch konfiguriert wurden oder Leistungsprobleme auftreten).
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server mit dem Dienst aus, für den Sie die
Systemstandardeinstellungen wiederherstellen möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Anmerkung:
Sie können auch auf den Server doppelklicken, um dessen
"Eigenschaften"seite zu öffnen.
4. Aktivieren Sie das Kontrollkästchen Systemstandardwerte
wiederherstellen, und klicken Sie auf Speichern oder Speichern &
schließen.
Die werkseitig eingestellten Standardeinstellungen des jeweiligen
Diensttyps werden wiederhergestellt.
Konfigurieren von Netzwerkeinstellungen für Server
Die Netzwerkeinstellungen für BusinessObjects Enterprise-Server werden
über die CMC verwaltet. Diese Einstellungen werden in zwei Kategorien
unterteilt: Anschlusseinstellungen und Hostidentifikation.
Standardeinstellungen
Während der Installation werden die Serverhostkennungen auf Automatisch
zuweisen festgelegt. Jedem Server kann jedoch eine bestimmte IP-Adresse
oder ein bestimmter Hostname zugewiesen werden. Der
CMS-Standardanschluss ist 6400. Die übrigen BusinessObjects
Enterprise-Server werden dynamisch an verfügbare Anschlüsse gebunden.
182
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Portnummern werden automatisch von BusinessObjects Enterprise verwaltet,
Sie können Portnummern jedoch auch über die CMC festlegen.
Optionen für die Netzwerkumgebung
BusinessObjects Enterprise unterstützt Netzwerkdatenverkehr der Versionen
IPv6 (Internetprotokoll 6) und IPv4 (Internetprotokoll 4). Sie können
BusinessObjects-Server- und -Clientkomponenten in einer beliebigen der
folgenden Umgebungen verwenden:
•
•
•
IPv4-Netzwerk: Alle Server- und Clientkomponenten werden nur mit dem
IPv4-Protokoll ausgeführt.
IPv6-Netzwerk: Alle Server- und Clientkomponenten werden nur mit dem
IPv6-Protokoll ausgeführt.
Gemischtes IPv6/IPv4-Netzwerk: Server- und Clientkomponenten werden
sowohl mit dem IPv6- als auch mit dem IPv4-Protokoll ausgeführt.
Anmerkung:
Die Netzwerkkonfiguration sollte vom System- und Netzwerkadministrator
ausgeführt werden. BusinessObjects Enterprise bietet keinen Mechanismus
zum Benennen einer Netzwerkumgebung. Über die CMC können Sie einen
beliebigen BusinessObjects Enterprise-Server an eine bestimmte IPv6- oder
IPv4-IP-Adresse binden.
Gemischte IPv6/IPv4-Umgebung
Die IPv6/IPv4-Netzwerkumgebung bietet folgende Möglichkeiten:
•
•
BusinessObjects Enterprise-Server können sowohl IPv6- als auch
IPv4-Anforderungen verarbeiten, wenn sie im gemischten
IPv6/IPv4-Modus ausgeführt werden.
Clientkomponenten können mit Servern als Nur-IPv4-Knoten,
Nur-IPv4-Knoten oder IPv6/IPv4-Knoten zusammenarbeiten.
Der gemischte Modus ist besonders in den folgenden Szenarios hilfreich:
• Sie wechseln von einer Nur-IPv4- zu einer Nur-IPv6-Knotenumgebung.
Alle Client- und Serverkomponenten arbeiten bis zum Ende des
Übergangs nahtlos weiter zusammen. Sie können anschließend die
IPv4-Einstellungen für sämtliche Server deaktivieren.
• Software von Drittanbietern, die nicht IPv6-kompatibel ist, kann in der
IPv6/IPv4-Knotenumgebung weiterhin eingesetzt werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
183
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung:
DNS-Namen werden nicht ordnungsgemäß aufgelöst, wenn ein
Nur-IPv6-Knoten mit Windows 2003 verwendet wird. Es wird empfohlen, die
Implementierung sowohl im IPv6- als auch im IPv4-Modus auszuführen,
wenn der IPv4-Stapel für Windows 2003 deaktiviert ist.
Optionen zur Identifizierung des Serverhosts
Optionen zur Hostidentifikation können in der CMC für jeden BusinessObjects
Enterprise-Server festgelegt werden. In der folgenden Tabelle werden die
im Bereich "Allgemeine Einstellungen" verfügbaren Optionen
zusammengefasst:
184
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Option
Beschreibung
Automatisch
zuweisen
Dies ist die Standardeinstellung für alle Server. Wenn Automatisch zuweisen ausgewählt ist, bindet der Server den Anforderungs-Port des Servers automatisch an die erste Netzwerkschnittstelle auf dem Rechner.
Anmerkung:
Es empfiehlt sich, das Kontrollkästchen "Automatisch zuweisen"
für die Einstellung "Hostname" zu verwenden. In einigen Fällen,
z.B. wenn der Server auf einem mehrfach vernetzten Rechner
ausgeführt wird oder mit einer bestimmten Firewallkonfiguration
zusammenarbeiten muss, sollten Sie die Verwendung eines
bestimmten Hostnamens oder einer bestimmten IP-Adresse
erwägen. Weitere Informationen finden Sie unter Konfigurieren
eines mehrfach vernetzten Rechners und im Kapitel “Arbeiten
mit Firewalls” des SAP BusinessObjects Enterprise-Administratorhandbuchs.
Hostname
Gibt den Hostnamen der Netzwerkschnittstelle an, die vom
Server auf Anforderungen überwacht wird. Für den CMS gibt
diese Einstellung den Hostnamen der Netzwerkschnittstelle
an, an die Name Server-Port und Anforderungs-Port vom CMS
gebunden werden.
IP-Adresse
Gibt die IP-Adresse der Netzwerkschnittstelle an, die vom
Server auf Anforderungen überwacht wird. Für den CMS gibt
diese Einstellung die Adresse der Netzwerkschnittstelle an,
an die Name Server-Port und Anforderungs-Port vom CMS
gebunden werden. Für jeden Server werden separate Felder
zur Angabe von IPv4- und/oder IPv6-IP-Adressen angeboten.
Anmerkung:
Wichtig: Wenn Sie Automatisch zuweisen auf mehrfach vernetzten
Rechnern angeben, wird der CMS u.U. automatisch an die falsche
Netzwerkschnittstelle gebunden. Um dies zu verhindern, müssen die
Netzwerkschnittstellen auf dem Hostrechner in der richtigen Reihenfolge
aufgeführt sein (unter Verwendung der Betriebssystemtools des Rechners).
Außerdem muss die Einstellung "Hostname" für den CMS in der CMC
festgelegt werden. Weitere Informationen finden Sie unter So beheben Sie
Fehler bei mehreren Netzwerkschnittstellen.
SAP BusinessObjects Enterprise-Administratorhandbuch
185
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung:
Wenn Sie mit mehrfach vernetzten Rechnern oder in bestimmten
Konfigurationen mit einer NAT-Firewall arbeiten, sollten Sie den Hostnamen
ggf. unter Verwendung des voll qualifizierten Domänennamens statt mit
Hostnamen angeben. Ausführliche Informationen finden Sie unter
Konfigurieren eines mehrfach vernetzten Rechners oder im Kapitel "Arbeiten
mit Firewalls".
Ändern der Hostidentifikation eines Servers
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server und dann Server anhalten aus dem Menü
Aktionen aus.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Wählen Sie unter Allgemeine Einstellungen eine der folgenden
Optionen:
Option
Beschreibung
Automatisch Der Server wird an eine der verfügbaren Netzwerkschnittstelzuweisen
len gebunden.
Hostname
Geben Sie den Hostnamen der Netzwerkschnittstelle ein,
die vom Server auf Anforderungen überwacht wird.
IP-Adresse
Geben Sie in die vorhandenen Felder entweder eine IPv4oder IPv6-IP-Adresse für die Netzwerkschnittstelle ein, die
vom Server auf Anforderungen überwacht wird.
Anmerkung:
Damit der Server als dualer IPv4/IPv6-Knoten fungieren
kann, geben Sie in beide Felder eine gültige IP-Adresse ein.
5. Klicken Sie auf Speichern oder Speichern und schließen.
Die Änderungen werden in der Befehlszeile in der Registerkarte
"Eigenschaften" angezeigt.
6. Starten und aktivieren Sie den Server.
186
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Konfigurieren eines mehrfach vernetzten Rechners
Ein mehrfach vernetzter Rechner ist ein Rechner mit mehreren
Netzwerkadressen. Sie können dies mit mehreren Netzwerkschnittstellen
erreichen, von denen jede eine oder mehrere IP-Adressen hat, oder mit einer
Netzwerkschnittstelle, der mehrere IP-Adressen zugeordnet wurden.
Wenn Sie mehrere Netzwerkschnittstellen mit einer jeweils eigenen
IP-Adresse verwenden, ändern Sie die Bindungsreihenfolge, so dass die an
erster Stelle stehende Netzwerkschnittstelle diejenige ist, mit der die
BusinessObjects Enterprise-Server eine Bindung herstellen sollen. Wenn
Ihre Schnittstelle über mehrere IP-Adressen verfügt, verwenden Sie die
Option "Hostname" in der CMC, um eine Netzwerkschnittstellenkarte für den
BusinessObjects Enterprise-Server anzugeben. Dazu können Hostname
oder IP-Adresse angegeben werden. Weitere Informationen zum
Konfigurieren der Einstellung für den Hostnamen finden Sie unter So beheben
Sie Fehler bei mehreren Netzwerkschnittstellen.
Tipp:
In diesem Abschnitt wird beschrieben, wie Sie alle Server auf dieselbe
Netzwerkadresse beschränken können. Es ist jedoch möglich, einzelne
Server an unterschiedliche Adressen zu binden. Beispielsweise sollen die
File Repository Server an eine private Adresse gebunden werden, die von
Anwenderrechnern aus nicht routbar ist. Bei solch erweiterten Konfigurationen
muss die DNS-Konfiguration die Kommunikation effektiv zwischen allen
BusinessObjects Enterprise-Serverkomponenten routen. In diesem Beispiel
muss der DNS die Kommunikation von den anderen BusinessObjects
Enterprise-Servern zu der privaten Adresse der File Repository Server routen.
Konfigurieren des CMS für das Binden an eine Netzwerkadresse
Anmerkung:
Bei einem mehrfach vernetzten Rechner kann die Hostkennung der voll
qualifizierte Domänenname oder die IP-Adresse der Schnittstelle sein, an
die der Server gebunden werden soll.
Konfigurieren des CMS für das Binden an eine Netzwerkadresse
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den CMS und dann Eigenschaften aus dem Menü
Verwalten.
3. Wählen Sie unter "Allgemeine Einstellungen" eine der folgenden Optionen:
SAP BusinessObjects Enterprise-Administratorhandbuch
187
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
•
Hostname: Geben Sie den Hostnamen der Netzwerkschnittstelle ein,
an die der Server gebunden wird.
IP-Adresse: Geben Sie in die vorhandenen Felder entweder eine IPv4oder eine IPv6-IP-Adresse für die Netzwerkschnittstelle ein, an die
der Server gebunden wird.
Anmerkung:
Damit der Server als dualer IPv4/IPv6-Knoten fungieren kann, geben
Sie in beide Felder eine gültige IP-Adresse ein.
Vorsicht:
Lassen Sie die automatische Zuweisung deaktiviert.
4. Für Anforderungs-Port können Sie einen der folgenden Schritte
ausführen:
• Wählen Sie die Option Automatisch zuweisen.
• Geben Sie eine gültige Portnummer in das angezeigte Feld ein.
5. Stellen Sie sicher, dass im Dialogfeld "Name Server-Port" eine
Anschlussnummer angegeben wird.
Anmerkung:
Der Standardanschluss ist 6400.
Konfigurieren der übrigen Server für das Binden an eine Netzwerkadresse
Für die übrigen BusinessObjects Enterprise-Server werden die Anschlüsse
standardmäßig dynamisch ausgewählt. Informationen zum Deaktivieren der
Einstellung "Automatisch zuweisen", durch die diese Informationen
automatisch weitergegeben werden, finden Sie unter So ändern Sie den
Anschluss, den ein Server zum Entgegennehmen von Anforderungen
verwendet.
So beheben Sie Fehler bei mehreren Netzwerkschnittstellen
Bei einem mehrfach vernetzten Rechner kann der CMS automatisch an die
falsche Netzwerkschnittstelle gebunden werden. Um dies zu verhindern,
können Sie sicherstellen, dass die Netzwerkschnittstellen auf dem
Hostrechner in der richtigen Reihenfolge aufgelistet werden (unter
Verwendung der Betriebssystemtools des Rechners) oder dass die
Einstellung "Hostname" für den CMS in der CMC angegeben ist. Wenn die
primäre Netzwerkschnittstelle nicht routbar ist, können Sie BusinessObjects
Enterprise so konfigurieren, dass eine Bindung an eine nicht primäre routbare
188
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Netzwerkschnittstelle vorgenommen wird. Führen Sie diese Schritte direkt
nach der Installation von BusinessObjects Enterprise auf dem lokalen
Rechner aus, bevor Sie BusinessObjects Enterprise auf anderen Rechnern
installieren.
1. Öffnen Sie den CCM, und stoppen Sie den SIA für den Knoten auf dem
Rechner, der über mehrere Netzwerkschnittstellen verfügt.
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte
"Konfiguration".
4. Um den SIA an eine bestimmte Netzwerkschnittstelle zu binden, geben
Sie im Feld Port eine der folgenden Optionen an:
• den Hostnamen der Ziel-Netzwerkschnittstelle und die Portnummer
(im Format Hostname:Portnummer)
• die IP-Adresse der Ziel-Netzwerkschnittstelle und die Portnummer (im
Format IP-Adresse:Portnummer)
5. Klicken Sie auf OK, und wählen Sie die Registerkarte "Start".
6. Wählen Sie in der Liste "Lokale CMS-Server" den CMS, und klicken Sie
auf Eigenschaften.
7. Um den CMS an eine bestimmte Netzwerkschnittstelle zu binden, geben
Sie im Feld Port eine der folgenden Optionen an:
• den Hostnamen der Ziel-Netzwerkschnittstelle und die Portnummer
(im Format Hostname:Portnummer)
• die IP-Adresse der Ziel-Netzwerkschnittstelle und die Portnummer (im
Format IP-Adresse:Portnummer)
8. Klicken Sie auf OK, um die neuen Einstellungen anzuwenden.
9. Starten Sie den SIA, und warten Sie, bis die Server gestartet werden.
10. Starten Sie die Central Management Console (CMC), und wechseln Sie
zum Verwaltungsbereich "Server". Wiederholen Sie die Schritte 11 bis
14 für jeden Server.
11. Wählen Sie den Server und dann Server anhalten aus dem Menü
Aktionen aus.
12. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
13. Wählen Sie unter Allgemeine Einstellungen eine der folgenden
Optionen:
SAP BusinessObjects Enterprise-Administratorhandbuch
189
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
•
Hostname: Geben Sie den Hostnamen der Netzwerkschnittstelle ein,
an die der Server gebunden wird.
IP-Adresse: Geben Sie in die vorhandenen Felder entweder eine IPv4oder eine IPv6-IP-Adresse für die Netzwerkschnittstelle ein, an die
der Server gebunden wird.
Anmerkung:
Damit der Server als dualer IPv4/IPv6-Knoten fungieren kann, geben
Sie in beide Felder eine gültige IP-Adresse ein.
Vorsicht:
Lassen Sie die automatische Zuweisung deaktiviert.
14. Klicken Sie auf Speichern oder Speichern und schließen.
15. Kehren Sie zum CCM zurück, und starten Sie den SIA neu.
Alle im Knoten enthaltenen Server werden vom SIA neu gestartet. Alle
Server auf dem Rechner sind jetzt an die richtige Netzwerkschnittstelle
gebunden.
Konfigurieren von Anschlussnummern
Während der Installation wird der CMS für die Verwendung von
Standardanschlüssen eingerichtet. Der CMS-Standardanschluss ist 6400.
Dieser Anschluss gehört in den Bereich der Anschlüsse, die für Business
Objects reserviert sind (6400 bis 6410). Daher sollte die BusinessObjects
Enterprise-Kommunikation über diese Anschlüsse keine Konflikte mit
Anwendungen von Drittherstellern auslösen.
Beim Start und bei der Aktivierung wird jeder der anderen BusinessObjects
Enterprise-Server automatisch an einen verfügbaren Anschluss gebunden
(höher als 1024). Er wird mit diesem Anschluss beim CMS registriert und
wartet dann auf BusinessObjects Enterprise-Anforderungen. Falls erforderlich,
können Sie jede Serverkomponente anweisen, einen bestimmten Anschluss
zu überwachen (statt einen beliebigen verfügbaren Anschluss dynamisch
auszuwählen).
Anschlussnummern können in der CMC auf jeder Registerkarte
"Eigenschaften" der einzelnen Server angegeben werden. In der folgenden
Tabelle sind die Optionen unter "Allgemeine Einstellungen" für die jeweilige
Anschlussnutzung für bestimmte Servertypen zusammengefasst:
190
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Einstellung
CMS
Gibt den Anschluss an, den
der CMS verwendet, um alle
Anforderungen von anderen
Servern (außer Name Server-Anforderungen) zu akzeptieren. Verwendet dieselAnforderungs-Port be Netzwerkschnittstelle wie
der Name Server-Port.
Wenn Automatisch zuweisen ausgewählt ist, verwendet der Server automatisch
eine vom Betriebssystem
zugewiesene Portnummer.
Andere Server
Gibt den Anschluss an, den
der Server auf sämtliche Anforderungen überwacht.
Wenn Automatisch zuweisen ausgewählt ist, verwendet der Server automatisch
eine vom Betriebssystem
zugewiesene Portnummer.
Gibt den BusinessObjects
Enterprise-Port an, den der
Name Server-Port CMS auf Namensdienst-An- Nicht zutreffend.
forderungen überwacht. Der
Standardwert ist 6400.
Ändern des standardmäßigen CMS-Anschlusses in der CMC
Wenn bereits ein CMS auf dem Cluster ausgeführt wird, können Sie die
Standardanschlussnummer des CMS über die CMC ändern.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den CMS in der Serverliste.
3. Ersetzen Sie Name Server-Port durch den Anschluss, den der CMS
überwachen soll. (Der Standardanschluss ist 6400.)
Anmerkung:
•
•
Der CMS verwendet dieselbe NIC (Network Interface Card,
Netzwerkschnittstellenkarte) für den Anforderungs- und den Name
Server-Port.
Die auf der Seite "Eigenschaften" ausgewählten Einstellungen werden
in der Serverbefehlszeile angezeigt, die ebenfalls auf der Seite
"Eigenschaften" zu sehen ist.
4. Klicken Sie auf Speichern und schließen.
SAP BusinessObjects Enterprise-Administratorhandbuch
191
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
5. Starten Sie den CMS neu.
Der CMS beginnt mit der Überwachung des angegebenen Anschlusses.
Der Server Intelligence Agent übergibt die neuen Einstellungen dynamisch
an die anderen Server im Knoten, wenn für den Anforderungs-Port dieser
Server die Option "Automatisch zuweisen" aktiviert wurde. (Es kann einige
Minuten dauern, bis die Änderungen in den Eigenschafteneinstellungen
sämtlicher Knotenmitglieder angezeigt werden.) Wenn kein CMS auf dem
Cluster ausgeführt wird, ändern Sie die Anschlussnummer über den CCM.
Ändern des standardmäßigen CMS-Anschlusses im CCM
Wenn kein CMS auf dem Cluster ausgeführt wird, ändern Sie die
CMS-Anschlussnummer über den CCM.
1. Öffnen Sie den CCM, und stoppen Sie den SIA für den Knoten.
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte "Start".
4. Wählen Sie in der Liste "Lokale CMS-Server" den CMS, und klicken Sie
auf Eigenschaften.
5. Um den CMS an einen bestimmten Anschluss zu binden, geben Sie im
Feld Anschluss eine der folgenden Optionen an:
• Anschlussnummer
• den Hostnamen der Ziel-NIC und die Anschlussnummer (im Format
Hostname:Anschlussnummer)
• die IP-Adresse der Ziel-NIC und die Anschlussnummer (im Format
IP-Adresse:Anschlussnummer)
6. Klicken Sie auf OK, um die neuen Einstellungen anzuwenden.
7. Starten Sie den SIA, und warten Sie, bis die Server gestartet werden.
So ändern Sie den Anschluss, den ein Server zum Entgegennehmen von
Anforderungen verwendet
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server und dann Server anhalten aus dem Menü
Aktionen aus.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Deaktivieren Sie unter Allgemeine Einstellungen das Kontrollkästchen
Automatisch zuweisen für Anforderungs-Port, und geben Sie dann
die Anschlussnummer ein, die der Server überwachen soll.
192
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
5. Klicken Sie auf Speichern oder Speichern und schließen.
6. Starten und aktivieren Sie den Server.
Der Server wird an den neuen Anschluss gebunden, registriert sich
anschließend beim CMS und beginnt mit der Überwachung des neuen
Anschlusses auf BusinessObjects Enterprise-Anforderungen.
Ändern des von Tomcat verwendeten
Verbindungsanschlusses
Während der Installation wird für Tomcat der Standardanschluss 8080
verwendet. Wenn dieser Anschluss bereits von einer anderen Tomcat-Instanz
oder einer anderen Anwendung verwendet wird, muss der von Tomcat
verwendete Verbindungsanschluss geändert werden.
Ändern des Tomcat-Verbindungsanschlusses
1. Halten Sie den Tomcat-Server an, indem Sie den Servernamen auswählen
und auf die Schaltfläche zum Anhalten klicken.
2. Öffnen Sie die Datei "server.xml" für Tomcat in einem Texteditor.
Unter Windows befindet sich diese Datei normalerweise in folgendem
Verzeichnis:
C:\Programme\Business Objects\Tomcat\conf
3. Suchen Sie die folgende Zeichenfolge:
<Connector URIEncoding="UTF-8" acceptCount="100"
connectionTimeout="20000" debug="0" disableUploadTi
meout="true" enableLookups="false" maxSpareThreads="75"
maxThreads="150" minSpareThreads="25" port="8080"
redirectPort="8443" />
4. Ändern Sie Anschluss 8080 in eine freie Anschlussnummer.
5. Speichern und schließen Sie die Datei.
SAP BusinessObjects Enterprise-Administratorhandbuch
193
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Verwalten von Verbindungen zur
CMS-Systemdatenbank
Wenn die CMS-Systemdatenbank, beispielsweise aufgrund eines Hardwareoder Softwarefehlers oder eines Netzwerkproblems, nicht verfügbar ist,
wechselt der CMS in den Status “Auf Ressourcen wird gewartet”. Wenn sich
die Systemdatenbank in einer BusinessObjects Enterprise-Implementierung
mit mehreren Central Management Servern (CMSs) befindet, werden
nachfolgende Anforderungen an jeden CMS im Cluster gesendet, der über
eine aktive Verbindung zur Systemdatenbank verfügt. Während sich ein
CMS im Status “Auf Ressourcen wird gewartet” befindet, werden alle aktuellen
Anforderungen, für die kein Datenbankzugriff erforderlich ist, weiterhin
verarbeitet. Anforderungen, für die Zugriff auf die CMS-Datenbank erforderlich
ist, schlagen jedoch fehl.
Im Status “Auf Ressourcen wird gewartet” versucht ein CMS standardmäßig,
die Anzahl der in der Eigenschaft “Angeforderte
Systemdatenbankverbindungen” angegebenen Verbindungen regelmäßig
wiederherzustellen. Sobald die Datenbankverbindungen hergestellt sind,
wechselt er in den Status “Wird ausgeführt” und nimmt den normalen Betrieb
wieder auf.
In einigen Fällen möchten Sie vielleicht verhindern, dass der CMS eine
Verbindung zur Datenbank automatisch wiederherstellt. Beispielsweise,
wenn Sie die Integrität der Datenbank überprüfen möchten, bevor
Datenbankverbindungen wiederhergestellt werden. Aktivieren Sie dazu auf
der Seite "Eigenschaften" des CMS-Servers die Option Automatische
Wiederverbindung zu System- und Überwachungsdatenbanken
deaktivieren.
Verwandte Themen
• Ändern der Eigenschaften eines Servers
Kopieren von Daten von einer
CMS-Systemdatenbank in eine andere
BusinessObjects Enterprise ermöglicht es Ihnen, den Inhalt einer
CMS-Systemdatenbank in eine andere Datenbank zu kopieren. Sie können
194
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5 bis 10 von
Crystal Enterprise und Version XI und XI R2 von BusinessObjects Enterprise)
in die aktuelle CMS-Systemdatenbank kopieren. Genauso können Sie auch
die Daten von Ihrer aktuellen CMS-Systemdatenbank in eine andere
Datenquelle kopieren.
Innerhalb dieses Abschnitts bezieht sich die “Quell”datenbank des CMS auf
die Datenbank, die die kopierten Daten enthält. Diese Daten werden in die
“Zieldatenbank”“”kopiert. Die Zieldatenbank wird initialisiert, bevor die neuen
Daten kopiert werden, damit der gesamte Inhalt der Zieldatenbank dauerhaft
gelöscht wird (alle BusinessObjects Enterprise-Tabellen werden dauerhaft
gelöscht und dann neu erstellt). Sobald die Daten kopiert wurden, wird die
Zieldatenbank als aktuelle Datenbank für den CMS eingerichtet.
Tipp:
Zum Importieren von Anwendern, Gruppen, Ordnern und Berichten von
einem System auf ein anderes, ohne den Inhalt der aktuellen CMS-Datenbank
zu löschen, verwenden Sie den Import-Assistenten. Um weitere Informationen
zu erhalten, klicken Sie im Import-Assistenten auf "Hilfe".
Je nach Systemplattform und Version der CMS-Datenbank kann das Kopieren
einer CMS-Datenbank die folgenden Aufgaben umfassen:
•
Vorbereitung für das Kopieren einer CMS-Systemdatenbank
•
Umbenennen von CMS-Clustern
Führen Sie nach Abschluss des Kopierens von Daten aus der Quell- in die
Zieldatenbank diese Schritte aus, bevor Sie den Anwendern den Zugriff auf
das System gestatten.
Servergruppen aus der alten Installation sind im neuen System zwar
vorhanden, aber leer. Neue Server werden automatisch erkannt und der
Liste der Server (außerhalb der Gruppen) in einem deaktivierten Zustand
hinzugefügt. Bevor diese Server verwendet werden können, müssen sie
aktiviert werden. Falls erforderlich, können Sie den importierten Gruppen
die neuen Server hinzufügen.
Berichte, deren zeitgesteuerte Verarbeitung von einer bestimmten
Servergruppe abhängt, können erst ausgeführt werden, wenn der
betreffenden Gruppe ein Job Server hinzugefügt wurde. Berichte, deren
Verarbeitung von einer bestimmten Servergruppe abhängt, sind erst
verfügbar, wenn der betreffenden Gruppe ein Page Server hinzugefügt wurde.
SAP BusinessObjects Enterprise-Administratorhandbuch
195
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung:
Bei der Aktualisierung von einer älteren Version von Crystal Enterprise
werden die Server aus der Quellinstallation in der Upgrade-Installation nicht
angezeigt. Der Grund dafür liegt darin, dass in einer BusinessObjects
Enterprise-Installation eine Mischung aus alten und neuen Servern unzulässig
ist.
Anmerkung:
Wenn Fehler bei der Aktualisierung aufgetreten sind, wurde auf dem Rechner,
auf dem die Migration ausgeführt wurde, im Protokollverzeichnis die
Protokolldatei db_migration erstellt. Sie werden ggf. aufgefordert, die
Protokolldatei zu überprüfen. Das Standardprotokollverzeichnis lautet:
C:\Programme\Business Objects\BusinessObjects Enterprise
12.0\Logging\ unter Windows und BusinessObjects_root/logging
unter Unix (BusinessObjects_root entspricht dabei dem absoluten Pfad zum
Business Objects-Stammverzeichnis Ihrer BusinessObjects
Enterprise-Installation).
Kopieren einer CMS-Systemdatenbank unter Windows
Anmerkung:
Wenn Sie eine CMS-Datenbank aus einer R3-Quellumgebung in eine
R3-Zielumgebung importieren, können Sie den Speicherort, Namen und
Datenbanktyp der CMS-Datenbank ändern. Sie können jedoch nicht den
Installationspfad von BusinessObjects Enterprise, das Betriebssystem und
den Namen des Computers ändern.
1. Öffnen Sie den Central Configuration Manager (CCM), und stoppen Sie
den Server Intelligence Agent (SIA).
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie auf die Registerkarte Konfiguration und dann auf Festlegen.
4. Klicken Sie auf Kopieren und anschließend auf OK.
5. Wählen Sie die Versionsinformationen der CMS-Quelldatenbank aus.
6. Wählen Sie den Datenbanktyp der CMS-Quelldatenbank aus, und geben
Sie die Datenbankinformationen an (einschließlich Hostname,
Anwendername und Kennwort).
196
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
7. Wählen Sie den Datenbanktyp der CMS-Zieldatenbank aus, und geben
Sie die Datenbankinformationen an (einschließlich Hostname,
Anwendername und Kennwort).
8. Klicken Sie nach Beendigung des Kopiervorgangs auf OK.
9. Wenn Sie ein Upgrade von einer früheren Version als R3 ausführen,
werden Sie aufgefordert, einen Server Intelligence Agent zu erstellen.
a. Klicken Sie auf OK.
b. Geben Sie ein Anmeldungskennwort an, und klicken Sie auf OK.
c. Klicken Sie nach der Erstellung des SIA auf OK.
10. Fahren Sie mit Ändern der Verzeichnisse von Input und Output File
Repository Server unter Windows fort.
Kopieren einer CMS-Systemdatenbank unter UNIX
Anmerkung:
Wenn Sie eine CMS-Datenbank aus einer R3-Quellumgebung in eine
R3-Zielumgebung importieren, können Sie den Speicherort, Namen und
Datenbanktyp der CMS-Datenbank ändern. Sie können jedoch nicht den
Installationspfad von BusinessObjects Enterprise, das Betriebssystem und
den Namen des Computers ändern.
1. Führen Sie die Datei cmsdbsetup.sh (standardmäßig unter <Install
Verz>/bobje/) aus.
2. Wählen Sie die Option "Kopieren" (Option 4) aus, und bestätigen Sie Ihre
Auswahl.
3. Wählen Sie die Versionsinformationen der CMS-Quelldatenbank aus.
4. Wählen Sie den Datenbanktyp der CMS-Quelldatenbank aus, und geben
Sie die Datenbankinformationen an (einschließlich Hostname,
Anwendername und Kennwort).
5. Wählen Sie den Datenbanktyp der CMS-Zieldatenbank aus, und geben
Sie die Datenbankinformationen an (einschließlich Hostname,
Anwendername und Kennwort).
Die CMS-Datenbank wird auf den Zielrechner kopiert. Sie erhalten eine
Meldung, sobald der Kopiervorgang abgeschlossen ist.
6. Wenn Sie eine Aktualisierung von einer früheren Version als R3 ausführen,
werden Sie aufgefordert, einen Server Intelligence Agent zu erstellen.
Geben Sie das Administratorkennwort an.
SAP BusinessObjects Enterprise-Administratorhandbuch
197
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Es wird eine Meldung angezeigt, sobald der SIA erstellt wurde.
7. Fahren Sie mit So ändern Sie die Verzeichnisse von Input und Output
File Repository Server unter Unix fort.
Ändern von Verzeichnissen der Input und Output File Repository
Server
Damit Sie die Objekte nach dem Kopieren einer CMS-Systemdatenbank in
eine neue CMS-Datenbank aktualisieren können, müssen Input und Output
File Repository Server auf neue Quellverzeichnisse verweisen. In den
folgenden Verfahren wird beschrieben, wie Sie unter Windows und unter
Unix vorgehen.
Ändern der Verzeichnisse von Input und Output File Repository Server unter
Windows
1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre
aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input
und Output File Repository Server die alten Ein- und
Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie
mehrere Möglichkeiten:
• Kopieren Sie den Inhalt des ursprünglichen
Eingabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Input File Repository Server bereits konfiguriert
wurde. Kopieren Sie den Inhalt des ursprünglichen
Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Output File Repository Server bereits
konfiguriert wurde.
•
Konfigurieren Sie die neuen Input und Output File Repository Server
so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet
werden.
•
Wenn die alten Input und Output File Repository Server auf einem
dedizierten Rechner ausgeführt werden, können Sie das
Setupprogramm von BusinessObjects Enterprise ausführen, um die
Server direkt aufzurüsten. Dann müssen Sie das Ein- und das
Ausgabeverzeichnis nicht verschieben.
2. Verwenden Sie den CCM, um den SIA auf dem lokalen Rechner zu
starten.
3. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird.
198
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
4. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der
CMC an, und verwenden Sie die Enterprise-Authentifizierung.
Tipp:
Wenn Sie lediglich die CMS-Systemdatenbank durch Daten in einem
älteren System ersetzt haben, beachten Sie, dass nun das
Administratorkennwort angegeben werden muss, das im älteren System
gültig war.
5. Wechseln Sie in der CMC zum Verwaltungsbereich Lizenzschlüssel,
und prüfen Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel
richtig eingegeben wurden.
6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten
und aktivieren Sie den Input File Repository Server und den Output File
Repository Server.
7. Wählen Sie für jeden File Repository Server im Menü Verwalten die
Option Eigenschaften, und überprüfen Sie, ob das File Store Directory
auf den richtigen Speicherort verweist.
8. Wenn Objekte in der Quelldatenbank aktualisiert werden müssen, klicken
Sie auf Objekte aktualisieren.
9. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit
Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects
Enterprise gewähren.
Das Dialogfeld "Objekte aktualisieren" informiert Sie, wie viele Objekte
aktualisiert werden müssen. Objekte müssen normalerweise aktualisiert
werden, da sich ihre interne Darstellung in der neuen Version von
BusinessObjects Enterprise geändert hat oder da die Objekte neue
Eigenschaften erfordern, damit die zusätzlichen, von BusinessObjects
Enterprise angebotenen Funktionen unterstützt werden. Da Ihr Central
Management Server, während die Daten kopiert wurden, gestoppt wurde,
müssen die Objekte jetzt aktualisiert werden.
10. Wenn Objekte aktualisiert werden müssen, klicken Sie auf Aktualisieren.
Andernfalls klicken Sie auf Abbrechen.
Anmerkung:
Die LDAP- und Windows AD-Authentifizierung werden erst verfügbar,
nachdem die Aufgabe "Objekte aktualisieren" abgeschlossen wurde.
11. Starten und aktivieren Sie alle BusinessObjects Enterprise-Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
199
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt verarbeitet
werden und ob Sie Berichte erfolgreich anzeigen und zeitgesteuert
verarbeiten können.
So ändern Sie die Verzeichnisse von Input und Output File Repository Server
unter Unix
1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre
aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input
und Output File Repository Server die alten Ein- und
Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie
mehrere Möglichkeiten:
• Kopieren Sie den Inhalt des ursprünglichen
Eingabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Input File Repository Server bereits konfiguriert
wurde. Kopieren Sie den Inhalt des ursprünglichen
Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Output File Repository Server bereits
konfiguriert wurde.
•
Konfigurieren Sie die neuen Input und Output File Repository Server
so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet
werden.
•
Wenn die alten Input und Output File Repository Server auf einem
dedizierten Rechner ausgeführt werden, können Sie das
Setupprogramm von BusinessObjects Enterprise ausführen, um die
Server direkt aufzurüsten. Dann müssen Sie das Ein- und das
Ausgabeverzeichnis nicht verschieben. Weitere Informationen finden
Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für
die File Repository Server.
2. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird.
3. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der
Central Management Console an, und verwenden Sie die
Enterprise-Authentifizierung.
Tipp:
Wenn Sie zuvor die CMS-Datenbank durch Daten in einem älteren System
ersetzt haben, beachten Sie, dass Sie nur das Administratorkennwort
angeben müssen, das im älteren System gültig war.
200
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
4. Verwenden Sie die Central Management Console (CMC), um den CMS
auf dem lokalen Computer zu starten.
5. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel, und prüfen
Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel richtig
eingegeben wurden.
6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten
und aktivieren Sie den Input File Repository Server und den Output File
Repository Server.
7. Klicken Sie auf die Verknüpfung mit den jeweiligen File Repository
Servern, und prüfen Sie auf der Registerkarte Eigenschaften, ob File
Store Directory auf den richtigen Speicherort verweist.
8. Führen Sie das Skript ccm.sh aus. Geben Sie den folgenden Befehl ein,
wenn Sie eine Quelldatenbank von einer früheren Version von
BusinessObjects Enterprise migriert haben:
./ccm.sh -updateobjects authentication info
Informationen zu den für "ccm.sh" erforderlichen
Authentifizierungsinformationen finden Sie im Kapitel "UNIX-Tools" im
SAP BusinessObjects Enterprise-Administratorhandbuch.
Üblicherweise müssen Objekte aktualisiert werden, weil sich ihre interne
Darstellung in der neuen Version von BusinessObjects Enterprise geändert
hat oder neue Eigenschaften erforderlich sind, damit die Zusatzfunktionen
von BusinessObjects Enterprise XI unterstützt werden können.
9. Verwenden Sie die CMC, um die übrigen BusinessObjects
Enterprise-Server zu starten und zu aktivieren.
10. Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt
verarbeitet werden und ob Sie Berichte erfolgreich anzeigen und
zeitgesteuert verarbeiten können.
Vorbereitung für das Kopieren einer
CMS-Systemdatenbank
Schalten Sie vor dem Kopieren einer CMS-Systemdatenbank die Quell- und
Zielumgebung offline, indem alle Server deaktiviert und anschließend
gestoppt werden. Sichern Sie beide CMS-Datenbanken sowie die
Stammverzeichnisse, die von allen Input und Output File Repository Server
SAP BusinessObjects Enterprise-Administratorhandbuch
201
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
verwendet werden. Kontaktieren Sie gegebenenfalls den
Datenbankadministrator.
Stellen Sie sicher, dass Sie über ein Datenbank-Anwenderkonto mit der
Berechtigung zum Lesen aller Daten in der Quelldatenbank und mit den
Rechten "Erstellen", "Löschen" und "Aktualisieren" in der Zieldatenbank
verfügen. Vergewissern Sie sich weiterhin, dass Sie von dem CMS-Rechner,
dessen Datenbank Sie ersetzen, eine Verbindung mit beiden Datenbanken
(je nach Konfiguration über eine Datenbank-Client-Software oder ODBC)
herstellen können.
Wenn Sie die CMS-Datenbank als Teil einer Upgrade-Installation kopieren,
notieren Sie sich die Lizenzschlüssel, die Sie für die aktuelle Version von
BusinessObjects Enterprise erworben haben. Die in der Zieldatenbank
vorhandenen Lizenzschlüssel bleiben nur erhalten, wenn die Quelldatenbank
keine für die aktuelle Version von BusinessObjects Enterprise gültigen
Lizenzschlüssel enthält. Lizenzschlüssel in der Zieldatenbank werden durch
Lizenzschlüssel in der Quelldatenbank ersetzt, wenn die Quelllizenzschlüssel
für die aktuelle Version von BusinessObjects Enterprise gültig sind.
Lizenzschlüssel früherer Versionen von Crystal Enterprise werden nicht
kopiert.
Wenn Sie CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5, 9
oder 10 von Crystal Enterprise oder Version XI oder XI R2 von
BusinessObjects Enterprise) in die aktuelle CMS-Datenbank kopieren, ist
die aktuelle CMS-Datenbank die Zieldatenbank, deren Tabellen gelöscht
werden, bevor sie durch die kopierten Daten ersetzt werden. Notieren Sie
in diesem Szenario die vom Input und Output File Repository Server
verwendeten Stammverzeichnisse in der Quellumgebung. Berichtsdateien
werden nicht von einem Verzeichnispfad in einen anderen verschoben. Nach
dem Kopieren der Datenbank stellen Sie eine Verbindung des neuen Input
und Output File Repository Servers mit den alten Stammverzeichnissen her,
so dass die Berichtsdateien dem neuen System zur Verarbeitung zur
Verfügung stehen. Melden Sie sich mit einem Administratorkonto beim
CMS-Rechner an, dessen Datenbank Sie ersetzen möchten. Vervollständigen
Sie die Prozedur, die der Version der Quellumgebung entspricht:
•
Kopieren von Daten von einer CMS-Systemdatenbank in eine andere
Wenn Sie eine CMS-Datenbank von ihrem aktuellen Speicherort auf einen
anderen Datenbankserver kopieren, ist Ihre aktuelle CMS-Datenbank die
Quellumgebung. Deren Inhalt wird in die Zieldatenbank kopiert, die als aktive
Datenbank für den aktuellen CMS eingerichtet wird: Genauso sollten Sie
202
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
vorgehen, wenn Sie die standardmäßige CMS-Datenbank unter Windows
von der Microsoft Database Engine (MSDE) auf einen dedizierten
Datenbankserver, wie z.B. Microsoft SQL Server, Informix, Oracle, DB2 oder
Sybase verlegen möchten. Melden Sie sich mit einem Administratorkonto
beim Rechner an, auf dem der CMS ausgeführt wird, dessen Datenbank Sie
verschieben möchten. Tragen Sie Werte in die folgenden Felder ein:
•
Kopieren von Daten von einer CMS-Systemdatenbank in eine andere
Anmerkung:
•
•
Wenn Sie eine CMS-Datenbank von einer früheren Version aktualisieren,
werden die Datenbank und das Datenbankschema auf das Format
aktualisiert, das von der aktuellen Version von BusinessObjects Enterprise
benötigt wird.
Wenn Sie Daten in eine andere Datenbank kopieren, wird die
Zieldatenbank initialisiert, bevor die neuen Daten hinein kopiert werden.
Dies bedeutet, dass die vier BusinessObjects Enterprise
XI-Systemtabellen erstellt werden, wenn sie noch nicht in der
Zieldatenbank enthalten sind. Wenn die Zieldatenbank BusinessObjects
Enterprise XI-Systemtabellen enthält, werden die Tabellen dauerhaft
gelöscht, und es werden neue Systemtabellen erstellt. Die Daten aus der
Quelldatenbank werden in die neuen Tabellen kopiert. Andere Tabellen
in der Datenbank, einschließlich frühere Versionen von Crystal
Enterprise-Systemtabellen, sind davon nicht betroffen.
Löschen und Neuerstellen der
CMS-Systemdatenbank
Mit diesem Verfahren kann die aktuelle CMS-Systemdatenbank neu erstellt
(neu initialisiert) werden. Bevor Sie diese Aufgabe durchführen, sollten Sie
alle Daten löschen, die sich bereits in der Datenbank befinden. Dies ist zum
Beispiel dann sinnvoll, wenn Sie BusinessObjects Enterprise in einer
Entwicklungsumgebung zum Entwerfen und Testen eigener,
benutzerdefinierter Webanwendungen installiert haben. Sie können die
CMS-Systemdatenbank in der Entwicklungsumgebung jeweils neu
initialisieren, wenn alle Daten aus dem System gelöscht werden müssen.
Vorsicht:
Indem Sie die in diesem Arbeitsablauf aufgeführten Schritte ausführen,
löschen Sie alle in der CMS-Datenbank enthaltenen Daten sowie Objekte
SAP BusinessObjects Enterprise-Administratorhandbuch
203
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
wie Berichte und Anwender. Führen Sie diese Schritte nicht in einer
Produktionsumgebung aus.
In dieser Version von BusinessObjects Enterprise werden
Serverkonfigurationsinformationen in der CMS-Systemdatenbank gespeichert.
Es ist wichtig, alle Serverkonfigurationsdateien zu sichern, bevor Sie die
CMS-Systemdatenbank neu initialisieren. Da die
Serverkonfigurationsinformationen beim Neuerstellen der Datenbank gelöscht
werden, benötigen Sie eine Sicherungskopie, um diese Informationen
wiederherzustellen.
Wenn Sie die Systemdatenbank neu erstellen, sollten Ihre vorhandenen
Lizenzschlüssel in der Datenbank erhalten bleiben. Wenn Sie jedoch
Lizenzschlüssel erneut eingeben müssen, melden Sie sich beim CMC mit
dem standardmäßigen Administratorkonto an (das ohne Kennwort
zurückgesetzt wurde). Wechseln Sie zum Verwaltungsbereich "Autorisierung",
und geben Sie die Daten auf der Registerkarte "Lizenzschlüssel" ein.
Anmerkung:
Wenn Sie die CMS-Systemdatenbank neu initialisieren, werden alle Daten
in der aktuellen CMS-Systemdatenbank zerstört. Es empfiehlt sich, die
aktuelle Datenbank zu sichern, bevor Sie mit dem Verfahren beginnen.
Wenden Sie sich gegebenenfalls an den Datenbankadministrator.
So erstellen Sie die CMS-Systemdatenbank unter Windows neu
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents
(SIA).
Anmerkung:
Bei diesem Verfahren kann der CCM nicht auf einem Remoterechner
ausgeführt werden, sondern muss auf einem Rechner mit mindestens
einem gültigen Knoten ausgeführt werden.
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie im Dialogfeld Eigenschaften im Bereich "CMS-Datenquelle"
auf Festlegen.
4. Klicken Sie im Dialogfeld CMS-Datenbankeinrichtung auf Aktuelle
Datenquelle erneut erstellen.
204
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung:
Alle Server und Objekte von dem Rechner, auf dem der CCM in Schritt
1 ausgeführt wurde, werden ebenfalls neu erstellt.
5. Klicken Sie auf OK und auf Ja, wenn Sie zur Bestätigung aufgefordert
werden.
Sie werden vom CCM darüber benachrichtigt, wenn das Setup der
CMS-Systemdatenbank abgeschlossen ist.
6. Klicken Sie auf OK.
Sie kehren zum CCM zurück.
7. Starten Sie den Server Intelligence Agent neu, und aktivieren Sie die
Dienste.
Der CMS wird beim Start des Server Intelligence Agents mitgestartet.
Der CMS schreibt erforderliche Systemdaten in die neu geleerte
Datenquelle.
8. Klicken Sie auf Objekte aktualisieren, sobald Sie dazu aufgefordert
werden.
9. Wenn die Implementierung über mehrere Rechner verfügt, erstellen Sie
die Knoten auf den anderen Rechnern neu.
Anmerkung:
Wenn Sie die CMS-Systemdatenbank neu erstellen, verweisen die auf
den anderen Rechnern gespeicherten Daten weiterhin auf die
ursprüngliche Datenbank. Die Knoten müssen neu erstellt werden, damit
diese Informationen auf die neu erstellte CMS-Systemdatenbank
aktualisiert werden. Weitere Informationen finden Sie unter Arbeiten mit
Knoten.
So erstellen Sie die CMS-Systemdatenbank unter UNIX neu
Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden
Sie im Kapitel "UNIX-Tools" im SAP BusinessObjects
Enterprise-Administratorhandbuch.
1. Führen Sie die Datei cmsdbsetup.sh (standardmäßig unter <Install
Verz>/bobje/) aus.
2. Wählen Sie die Option "Neu initialisieren" (Option 5) aus, und bestätigen
Sie Ihre Auswahl.
SAP BusinessObjects Enterprise-Administratorhandbuch
205
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Das Skript cmsdbsetup.sh beginnt mit der Neuerstellung der
CMS-Systemdatenbank.
3. Geben Sie das Administratorkennwort und die gewünschte
CMS-Anschlussnummer an.
4. Nachdem die Datenbank erstellt wurde, beenden Sie das Skript cmsdb
setup.sh.
5. Geben Sie die Datenbankinformationen an (z.B. Hostname,
Anwendername und Kennwort).
Eine Benachrichtigungsmeldung wird angezeigt, nachdem die
CMS-Datenbank auf den neuen Speicherort eingestellt wurde.
6. Wenn Sie aufgefordert werden, den Server Intelligence Agent (SIA) neu
zu erstellen, geben Sie das Administratorkennwort und die
Anschlussnummer an, über die der CMS kommunizieren soll.
Anmerkung:
Diese Informationen werden nur angefordert, wenn Sie eine leere
CMS-Datenbank angeben.
7. Verwenden Sie den folgenden Befehl, um das Skript ccm.sh
(standardmäßig in <InstallVerz>/bobje/) auszuführen:
ccm.sh -start SIANAME
8. Aktivieren Sie die Dienste mit folgendem Befehl:
ccm.sh -enable all -cms CMSNAME:PORT -username adminis
trator -password password
Anmerkung:
Da Sie die CMS-Datenbank gerade neu erstellt haben, ist für das
Administratorkennwort kein Eintrag vorhanden.
9. Aktualisieren Sie die Objekte mit folgendem Befehl:
ccm.sh -updateobjects -cms CMSNAME:PORT -username ad
ministrator -password password
206
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Auswählen einer neuen oder bereits vorhandenen
CMS-Datenbank
Sie können den CCM verwenden, um eine neue oder vorhandene
CMS-Systemdatenbank für einen Knoten anzugeben. Die folgenden Schritte
sind im Allgemeinen nur selten notwendig:
•
Wenn Sie das Kennwort der aktuellen CMS-Systemdatenbank geändert
haben, können Sie anhand dieser Schritte die Verbindung mit der aktuellen
Datenbank trennen und anschließend wiederherstellen. Wenn Sie dazu
aufgefordert werden, können Sie dem CMS das neue Kennwort zuweisen.
•
Wenn Sie eine leere Datenbank für BusinessObjects Enterprise auswählen
und initialisieren möchten, können Sie anhand dieser Schritte diese neue
Datenquelle auswählen.
•
Wenn nach der Wiederherstellung einer CMS-Systemdatenbank aus
gesicherten Daten (unter Verwendung der üblichen
Datenbankverwaltungsprogramme und -verfahren) die ursprüngliche
Datenbankverbindung ungültig wird, muss der CMS erneut mit der
wiederhergestellten Datenbank verbunden werden. (Dies kann zum
Beispiel vorkommen, wenn Sie die ursprüngliche CMS-Datenbank auf
einem neu installierten Datenbankserver wiederherstellen.)
Anmerkung:
In früheren Versionen von BusinessObjects Enterprise wurde dieses
Verfahren verwendet, um einen CMS zu einem Cluster hinzuzufügen.
Verwenden Sie dieses Verfahren nicht, um einem Cluster einen CMS
hinzuzufügen. Das Clustern erfolgt jetzt mittels Knoten. Informationen zum
Verschieben von Servern zwischen Clustern finden Sie unter Sichern und
Wiederherstellen von Anwenderdateien.
So wählen Sie eine neue oder vorhandene CMS-Datenbank unter
Windows aus
Anmerkung:
Dieses Verfahren wird nicht zum Clustern von CMS-Diensten verwendet.
Informationen zum Verschieben von Servern zwischen Clustern finden Sie
unter Sichern und Wiederherstellen von Anwenderdateien.
SAP BusinessObjects Enterprise-Administratorhandbuch
207
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung:
Wenn Sie eine neue oder vorhandene CMS-Datenbank unter Windows
auswählen, können BusinessObjects-Installationspfad, Betriebssystem und
Rechnername nicht geändert werden.
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents
(SIA).
2. Wählen Sie den SIA aus, und klicken Sie in der Symbolleiste auf
Datenquelle für CMS-Systemdatenbank angeben.
3. Klicken Sie auf der Registerkarte Konfiguration im Dialogfeld
"Eigenschaften" unter CMS-Datenquelle auf Festlegen.
4. Die restlichen Schritte hängen vom ausgewählten Verbindungstyp ab:
• Wenn Sie ODBC ausgewählt haben, wird das Windows-Dialogfeld
"Datenquelle auswählen" angezeigt. Wählen Sie die
ODBC-Datenquelle aus, die Sie als CMS-Datenbank verwenden
möchten, und klicken Sie auf "OK". (Klicken Sie auf "Neu", um einen
neuen DSN zu konfigurieren.) Wenn Sie dazu aufgefordert werden,
geben Sie die Anmeldeinformationen für die Datenbank ein, und klicken
Sie auf "OK".
•
Wenn Sie einen systemeigenen Treiber ausgewählt haben, werden
Sie aufgefordert, Servernamen der Datenbank, Anmelde-ID sowie
Kennwort einzugeben. Geben Sie diese Informationen ein, und klicken
Sie auf "OK".
Sie werden vom CCM darüber benachrichtigt, wenn das Setup der
CMS-Datenbank abgeschlossen ist.
5. Klicken Sie im Dialogfeld "Eigenschaften" auf OK.
6. Starten Sie den Server Intelligence Agent neu.
So wählen Sie eine neue oder vorhandene CMS-Datenbank unter
UNIX aus
Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden
Sie im Kapitel zu Unix-Tools.
1. Führen Sie das Skript cmsdbsetup.sh aus (standardmäßig unter <In
stallVerz>/bobje/).
2. Wählen Sie die Aktualisierungsoption (Option 6).
208
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
3. Geben Sie den Datenbanktyp der neuen CMS-Datenbank ein, sobald
Sie dazu aufgefordert werden.
4. Geben Sie die Datenbankinformationen an (z.B. Hostname,
Anwendername und Kennwort).
Eine Benachrichtigungsmeldung wird angezeigt, nachdem die
CMS-Datenbank auf den neuen Speicherort eingestellt wurde.
5. Wenn Sie aufgefordert werden, den Server Intelligence Agent (SIA) neu
zu erstellen, geben Sie das Administratorkennwort und die
Anschlussnummer an, über die der CMS kommunizieren soll.
Anmerkung:
Diese Informationen werden nur angefordert, wenn Sie eine leere
CMS-Datenbank angeben.
Einstellen von Stammverzeichnissen und
Leerlaufzeiten für die File Repository Server
Über die Registerkarte "Eigenschaften" der Input und Output File Repository
Server können Sie die Speicherorte der Standardstammverzeichnisse ändern.
Diese Stammverzeichnisse enthalten alle Berichtsobjekte und -instanzen im
System. Sie können diese Einstellungen ändern, wenn Sie nach der
Installation von BusinessObjects Enterprise andere Verzeichnisse verwenden
möchten oder wenn Sie auf ein anderes Laufwerk aktualisieren (wodurch
die alten Verzeichnispfade ungültig werden).
Anmerkung:
•
•
•
Die Input und Output File Repository Server dürfen nicht dasselbe
Stammverzeichnis haben, da Änderungen an den Dateien und
Unterverzeichnissen eines Servers nachteilige Ergebnisse auf dem
anderen Server haben können. Anders ausgedrückt, wenn die Input und
Output File Repository Server dasselbe Stammverzeichnis hätten, würde
ein Server unter Umständen Dateien des anderen Servers beschädigen.
Wenn Sie mehrere File Repository Server ausführen, müssen alle Input
bzw. Output File Repository Server auf dasselbe Stammverzeichnis
zugreifen (weil es andernfalls zu inkonsistenten Instanzen kommen kann).
Es wird empfohlen, die Stammverzeichnisse mithilfe eines RAID-Arrays
oder einer anderen Hardware-Lösung zu replizieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
209
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
Das Stammverzeichnis sollte sich auf einem lokalen Laufwerk des Servers
befinden.
Sie können zudem für jeden File Repository Server die maximale Leerlaufzeit
festlegen. Mit dieser Einstellung wird die Zeitdauer beschränkt, die der Server
wartet, bis er inaktive Verbindungen trennt. Bevor Sie diese Einstellung
ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig
eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders
zu früh geschlossen wird. Durch einen zu hohen Wert können
Systemressourcen, wie Verarbeitungszeit und Festplattenkapazität,
übermäßig beansprucht werden.
So ändern Sie Einstellungen für einen File Repository Server
1.
2.
3.
4.
Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Wählen Sie den zu ändernden File Repository Server aus.
Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Nehmen Sie Ihre Änderungen im Dialogfeld "Eigenschaften" vor, und
klicken Sie dann auf Speichern oder Speichern und schließen.
Ändern von Leistungseinstellungen
Sie können die Leistungseinstellungen für BusinessObjects Enterprise-Server
ändern. Informationen zur Beurteilung der Systemleistung sowie zur
Verwendung dieser Konfigurationseinstellungen finden Sie im Kapitel
"Optimieren der Leistung" im SAP BusinessObjects
Enterprise-Administratorhandbuch.
Konfigurieren der Ziele für Job Server
Wenn das System einen zeitgesteuerten Bericht oder ein Programmobjekt
ausführt, speichert es die erstellte Ausgabeinstanz standardmäßig auf dem
Output File Repository Server (FRS). Sie können jedoch auch ein anderes
Ziel festlegen. In diesem Fall speichert das System eine Ausgabeinstanz
auf dem Output-FRS und eine weitere unter dem angegebenen Ziel.
210
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Ziele können auch angegeben werden, wenn Sie die Funktion "Senden an"
verwenden. Dadurch wird ein vorhandenes Objekt an das festgelegte Ziel
gesendet.
Damit das System mit anderen Zielen als dem Standardziel funktioniert,
muss das Ziel, an das Sie Informationen senden, auf allen Destination Job
Servern im System aktiviert und konfiguriert sein.
Um ein Berichtsobjekt beispielsweise für die Ausgabe auf einem nicht
verwalteten Datenträger zeitgesteuert zu verarbeiten, muss das Ziel "Nicht
verwalteter Datenträger" auf dem Destination Job Server im System aktiviert
und konfiguriert werden. Um eine Berichtsinstanz per E-Mail zu senden,
muss das E-Mail-Ziel (SMTP) auf den Destination Job Servern konfiguriert
werden.
Das Konfigurieren von Zielen für Job Server umfasst:
•
So aktivieren oder deaktivieren Sie Ziele für einen Job Server
•
Konfigurieren der Zieleigenschaften für Job Server
Informationen zum Auswählen von Zielen für Objekte finden Sie im SAP
BusinessObjects Enterprise-Administratorhandbuch.
So aktivieren oder deaktivieren Sie Ziele für einen Job Server
Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem
Standardziel speichern kann, müssen Sie die anderen Ziele auf den Job
Servern aktivieren und konfigurieren. Siehe auch Konfigurieren der
Zieleigenschaften für Job Server.
Anmerkung:
Das verwaltete Ziel (Posteingang) auf dem Destination Job Server ist auf
allen Job Servern standardmäßig aktiviert und konfiguriert. Dies ermöglicht
Ihnen die Verwendung der Funktion "Senden an" und die Verteilung von
Berichten an Anwender innerhalb des BusinessObjects Enterprise-Systems.
Zusätzliche Ziele auf dem Destination Job Server können nach Bedarf
aktiviert und konfiguriert werden.
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Job Server aus, für den Sie ein Ziel aktivieren oder
deaktivieren möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
SAP BusinessObjects Enterprise-Administratorhandbuch
211
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele.
5. Um ein Ziel zu aktivieren, wählen Sie es in der Liste Ziel aus und klicken
auf Hinzufügen.
Anmerkung:
Falls Sie das Ziel aktiviert haben, müssen Sie es auch konfigurieren.
Weitere Informationen finden Sie unter Konfigurieren der Zieleigenschaften
für Job Server.
6. Um ein Ziel zu deaktivieren, wählen Sie es in der Liste Ziel aus und klicken
auf Entfernen.
7. Klicken Sie auf Speichern oder Speichern und schließen.
Konfigurieren der Zieleigenschaften für Job Server
Dieses Verfahren betrifft folgende Server:
•
Program Job Server
•
Report Job Server
•
Destination Job Server
•
Desktop Intelligence Job Server
Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem
Standardziel speichern kann, müssen die anderen Ziele auf den
entsprechenden Job Servern aktiviert und konfiguriert werden. Siehe auch
Konfigurieren der Ziele für Job Server.
Festlegen der Zieleigenschaften für einen Job Server
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Job Server aus, dessen Einstellung Sie ändern möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele.
5. Wählen Sie ein Ziel aus der Liste aus, und klicken Sie dann auf
Hinzufügen.
6. Legen Sie die Eigenschaften für das Ziel fest: Informationen über die
Eigenschaften der einzelnen Ziele finden Sie unter:
• Eigenschaften für Posteingangsziele
•
212
Eigenschaften für Dateisystemziele
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
Eigenschaften für FTP-Ziele
•
Eigenschaften für E-Mail-Ziele
7. Klicken Sie auf Speichern oder Speichern und schließen.
8. Stellen Sie sicher, dass das Ziel aktiviert ist. Siehe So aktivieren oder
deaktivieren Sie Ziele für einen Job Server.
Eigenschaften für Posteingangsziele
Beim Posteingangsziel wird ein Objekt oder eine Instanz in den
Anwender-Posteingängen auf dem BusinessObjects Enterprise-System
gespeichert. Wenn Sie einen Anwender hinzufügen, wird automatisch ein
Anwender-Posteingang erstellt. Weitere Informationen finden Sie unter
Konfigurieren der Zieleigenschaften für Job Server und im Kapitel "Festlegen
von Rechten" im SAP BusinessObjects Enterprise-Administratorhandbuch.
Anmerkung:
Das verwaltete Ziel (Posteingang) auf dem Destination Job Server ist auf
allen Job Servern standardmäßig aktiviert und konfiguriert. Dies ermöglicht
Ihnen die Verwendung der Funktion "Senden an" und die Verteilung von
Berichten an Anwender innerhalb des BusinessObjects Enterprise-Systems.
Zusätzliche Ziele auf dem Destination Job Server können nach Bedarf
aktiviert und konfiguriert werden.
Sendeliste
Geben Sie an, welche Anwender oder Anwendergruppen Instanzen
empfangen sollen, die vom Job Server generiert oder verarbeitet wurden.
Zielname
Verwenden Sie den automatisch generierten Standardnamen für die Instanz,
oder geben Sie einen bestimmten Namen an. Sie können dem jeweiligen
Namen Variablen hinzufügen, indem Sie in der Liste Platzhalter hinzufügen
darauf klicken.
Dokument senden als
Wählen Sie die gewünschten Optionen aus:
•
Verknüpfung
Das System sendet eine Verknüpfung an das angegebene Ziel.
SAP BusinessObjects Enterprise-Administratorhandbuch
213
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
Kopie
Das System sendet eine Kopie der Objektinstanz an das Ziel.
Eigenschaften für E-Mail-Ziele
Die folgenden Einstellungen sind für E-Mail-Ziele verfügbar. Siehe auch
Konfigurieren der Zieleigenschaften für Job Server.
Domänenname
Geben Sie den voll qualifizierten Domänennamen des SMTP-Servers ein.
Host
Geben Sie den Namen des SMTP-Servers ein.
Anschluss
Geben Sie den Anschluss ein, den der SMTP-Server überwacht. (Der
Standard-SMTP-Anschluss ist 25.)
Authentifizierung
Wählen Sie "Einfach" oder "Anmeldung" aus, wenn der Job Server mit einer
der folgenden Methoden authentifiziert werden muss, um E-Mails versenden
zu können.
Anwendername
Geben Sie einen Anwendernamen an, der berechtigt ist, E-Mails und
Anhänge über den SMTP-Server zu versenden.
Kennwort
Geben Sie für den Job Server das SMTP-Serverkennwort an.
Von
Geben Sie eine E-Mail-Adresse als Absender an. Diese Standardeinstellung
kann vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts
außer Kraft gesetzt werden.
"An", "Cc", "Betreff" und "Nachricht"
214
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Legen Sie die Standardwerte für Anwender fest, die Berichte für dieses
SMTP-Ziel zeitgesteuert verarbeiten. Diese Standardeinstellungen können
vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer
Kraft gesetzt werden.
Platzhalter hinzufügen
Über die Liste Platzhalter hinzufügen können Sie dem Nachrichtentext
Platzhaltervariablen hinzufügen. Beispielsweise können Sie den Berichttitel
bzw. Autor oder die URL für den Viewer hinzufügen, in dem der Bericht vom
E-Mail-Empfänger angezeigt werden soll.
Anlage hinzufügen
Aktivieren Sie dieses Kontrollkästchen, wenn eine Kopie des Berichts oder
der Programminstanz an die E-Mail-Nachricht angefügt werden soll. Wenn
Sie eine Anlage hinzufügen, können Sie unter den folgenden
Namenskonventionen wählen:
•
Automatisch generiert
Wählen Sie diese Option, wenn BusinessObjects Enterprise einen
zufallsgenerierten Dateinamen erzeugen soll.
•
Bestimmter Name
Wählen Sie diese Option, wenn Sie einen Dateinamen eingeben möchten.
Sie können dem Dateinamen auch eine Variable hinzufügen. Um eine
Variable hinzuzufügen, wählen Sie aus der Liste Platzhalter hinzufügen
einen Platzhalter für eine Variableneigenschaft aus.
•
Dateierweiterung hinzufügen
Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu.
Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste
Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine
Erweiterung hinzufügen, kann Windows ermitteln, welches Programm
zum Öffnen der Datei verwendet werden soll.
Anmerkung:
Diese Einstellungen können vom Anwender bei der zeitgesteuerten
Verarbeitung eines Objekts außer Kraft gesetzt werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
215
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Eigenschaften für FTP-Ziele
Die folgenden Einstellungen sind für FTP-Ziele verfügbar. Siehe auch
Konfigurieren der Zieleigenschaften für Job Server.
Host
Tragen Sie hier die Angaben zum FTP-Host ein.
Anschluss
Geben Sie die Nummer des FTP-Anschlusses (Port) ein
(Standard-FTP-Anschluss: 21).
Anwendername
Geben Sie einen Anwender an, der über die erforderlichen Rechte zum
Hochladen von Berichten auf den FTP-Server verfügt.
Kennwort
Geben Sie das Kennwort des Anwenders ein.
Konto
Geben Sie, sofern erforderlich, die Angaben zum FTP-Konto ein.
Das Konto ist Teil des Standard-FTP-Protokolls, wird jedoch selten genutzt.
Stellen Sie das entsprechende Konto nur bereit, wenn es vom FTP-Server
angefordert wird.
Verzeichnis
Geben Sie das Verzeichnis auf dem FTP-Server an, in dem das Objekt
gespeichert werden soll. Ein relativer Pfad wird relativ zum Stammverzeichnis
des FTP-Servers interpretiert.
Automatisch generiert
Wählen Sie diese Option, wenn BusinessObjects Enterprise einen
zufallsgenerierten Dateinamen erzeugen soll.
Bestimmter Name
Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben
möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable
216
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine
Variableneigenschaft aus.
Dateierweiterung hinzufügen
Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies
ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter
hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung
hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der
Datei verwendet werden soll.
Eigenschaften für Dateisystemziele
Ein Dateisystemziel ist ein Ziel auf einem nicht verwalteten Datenträger in
einem System außerhalb des BusinessObjects Enterprise-Systems. Siehe
auch Konfigurieren der Zieleigenschaften für Job Server.
Verzeichnis
Geben Sie den absoluten Pfad zum Verzeichnis ein. Das Verzeichnis kann
sich auf einem lokalen Laufwerk des Job Server-Rechners oder auf einem
anderen Rechner befinden, für den Sie einen UNC-Pfad eingeben.
Automatisch generiert
Wählen Sie diese Option, wenn BusinessObjects Enterprise einen
zufallsgenerierten Dateinamen erzeugen soll.
Bestimmter Name
Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben
möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable
hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine
Variableneigenschaft aus.
Dateierweiterung hinzufügen
Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies
ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter
hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung
hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der
Datei verwendet werden soll.
Anwendername
SAP BusinessObjects Enterprise-Administratorhandbuch
217
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Geben Sie einen Anwender an, der berechtigt ist, Dateien in das
Zielverzeichnis zu schreiben.
Kennwort
Geben Sie das Kennwort für den Anwender ein.
Im folgenden Beispiel befindet sich das Zielverzeichnis auf einem
Netzlaufwerk, auf das der Job Server-Rechner über einen UNC-Pfad zugreift.
Jeder Dateiname wird zufällig generiert. Es wurden ein Anwendername und
ein Kennwort angegeben, die den Job Server dazu berechtigen, Dateien in
das Remote-Verzeichnis zu schreiben.
Konfigurieren von Windows-Verarbeitungsservern
für die Datenquelle
Beim Starten unter Windows melden sich Berichtverarbeitungsserver
standardmäßig als Dienste unter Verwendung des Windows-Kontos
"LocalSystem" beim lokalen System an. Über dieses Konto werden die
Berechtigungen festgelegt, die jedem Dienst auf dem lokalen Rechner
gewährt werden. Dieses Konto gewährt dem Dienst keine
Netzwerkberechtigungen.
In den meisten Fällen ist dieses Konto irrelevant für die Aufgabe des Servers,
Berichte anhand der Datenquelle zu verarbeiten. (Die Anmeldedaten für die
Datenbankanmeldung werden mit dem Berichtsobjekt gespeichert.) Aus
diesem Grund können Sie im Allgemeinen das standardmäßige
Anmeldekonto jedes Servers unverändert lassen. Sie können es allerdings
auch in ein Windows-Anwenderkonto mit den entsprechenden
Berechtigungen ändern.
In manchen Fällen müssen Sie jedoch das von den Job Servern und Page
Servern verwendete Anmeldekonto ändern. Dies ist entweder der Fall, wenn
der Server für den Zugriff auf die Datenbank zusätzliche
Netzwerkberechtigungen benötigt, oder wenn die Datenbank-Client-Software
für ein bestimmtes Windows-Anwenderkonto konfiguriert ist. In der folgenden
Tabelle sind die verschiedenen Datenbank/Treiber-Kombinationen aufgeführt.
Zudem wird erläutert, wann Sie eine zusätzliche Konfiguration durchführen
müssen.
218
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Tipp:
Wenn ein Dienst mit einem Administratorkonto ausgeführt wird, besteht keine
Gefahr, dass andere Anwender Administratorrechte erhalten, da diese nicht
als Dienste auf das System zugreifen können.
Verwandte Themen
• Ändern des Systemanwenderkontos
Konfigurieren von UNIX-Verarbeitungsservern für
die Datenquelle
Die Job Server und Processing Server unterstützen systemeigene und
ODBC-Verbindungen zu zahlreichen Berichtsdatenbanken. In diesem
Abschnitt werden die Umgebungsvariablen, Software und
Konfigurationsdateien behandelt, die für die Server verfügbar sein müssen,
um Berichte verarbeiten zu können. Unabhängig davon, ob die Berichte
systemeigene oder ODBC-Treiber verwenden, sollten Sie sicherstellen, dass
die auf dem Server konfigurierte Berichtsumgebung genau der
Berichtsumgebung entspricht, die beim Entwerfen von Berichten auf dem
Windows-Rechner konfiguriert wurde.
Verwandte Themen
• Systemeigene Treiber
• ODBC-Treiber
Systemeigene Treiber
Wenn Sie Berichte mit systemeigenen Treibern entwerfen, muss die
entsprechende Datenbank-Clientsoftware auf jedem Job Server- und/oder
Processing Server-Rechner installiert werden, der die Berichte verarbeiten
wird. Der Server lädt die Client-Software zur Laufzeit, um auf die im Bericht
angegebene Datenbank zuzugreifen. Der Server findet die Client-Software,
indem er die Umgebungsvariable für den Bibliothekspfad sucht, die dem
Betriebssystem entspricht (LD_LIBRARY_PATH unter Sun Solaris, LIBPATH
unter IBM AIX usw.). Aus diesem Grund muss diese Variable für die
Anmeldeumgebung auf jedem Job Server und Processing Server definiert
sein.
SAP BusinessObjects Enterprise-Administratorhandbuch
219
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Je nach Datenbank können zusätzliche Umgebungsvariablen erforderlich
sein, damit der Job Server und der Processing Server die Client-Software
nutzen können. Dabei handelt es sich um Folgendes:
•
Oracle
Mit der ORACLE_HOME-Umgebungsvariablen muss das Verzeichnis
der obersten Ebene der Oracle-Client-Installation definiert werden.
•
Sybase
Mit der SYBASE-Umgebungsvariablen muss das Verzeichnis der obersten
Ebene der Sybase-Client-Installation definiert werden. Mit der
SYBPLATFORM-Umgebungsvariablen muss die Plattformarchitektur
definiert werden.
•
DB2
Mit der DB2INSTANCE-Umgebungsvariablen muss die DB2-Instanz
definiert werden, die für den Datenbankzugriff verwendet wird. Verwenden
Sie das DB2-Instanzinitialisierungsskript, um sicherzustellen, dass die
DB2-Umgebung korrekt ist.
Anmerkung:
Detaillierte Informationen zu diesen und anderen erforderlichen Variablen
finden Sie in der Dokumentation, die im Lieferumfang der
Datenbank-Client-Software enthalten ist.
Nehmen wir an, Sie führen Berichte sowohl anhand von Sybase als auch
von Oracle aus. Der Sybase-Datenbank-Client ist in /opt/sybase und der
Oracle-Client in /opt/oracle/app/oracle/product/8.1.7 installiert.
Sie haben BusinessObjects Enterprise unter dem Anwenderkonto crystal
installiert (wie im SAP BusinessObjects Enterprise-Installationshandbuch
empfohlen).
Wenn die Standard-Shell des Anwenders crystal eine C-Shell ist, müssen
Sie die folgenden Befehle zum Anmeldeskript des Anwenders crystal
hinzufügen:
setenv LD_LIBRARY_PATH /opt/oracle/app/oracle/pro
duct/8.1.7/lib:opt/sybase/lib:$LD_LIBRARY_PATH
setenv ORACLE_HOME /opt/oracle/app/oracle/product/8.1.7
setenv SYBASE /opt/sybase
setenv SYBPLATFORM sun_svr4
220
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Wenn die Standard-Shell des Anwenders crystal eine Bourne-Shell ist,
müssen Sie die Syntax entsprechend ändern:
LD_LIBRARY_PATH=/opt/oracle/app/oracle/pro
duct/8.1.7/lib:opt/sybase/lib:$LD_LIBRARY_PATH;export
LD_LIBRARY_PATH
ORACLE_HOME=/opt/oracle/app/oracle/product/8.1.7;export
ORACLE_HOME
SYBASE=/opt/sybase;export SYBASE
SYBPLATFORM=sun_svr4;export SYBPLATFORM
ODBC-Treiber
Wenn Sie Berichte anhand von ODBC-Datenquellen (unter Windows)
erstellen, müssen die entsprechenden Datenquellen auf den Job Serverund Processing Server-Rechnern eingerichtet werden. Darüber hinaus
müssen Sie sicherstellen, dass jeder Server ordnungsgemäß für ODBC
eingerichtet ist. Während der Installation installiert BusinessObjects Enterprise
ODBC-Treiber für UNIX, erstellt Konfigurationsdateien und Vorlagen, die zur
ODBC-Berichterstellung gehören, und richtet die erforderlichen
ODBC-Umgebungsvariablen ein. In diesem Abschnitt werden die installierte
Umgebung sowie die Informationen beschrieben, die Sie bearbeiten müssen.
Anmerkung:
•
•
Wenn Sie Berichte anhand von DB2 über ODBC erstellen, muss der
Datenbankadministrator zunächst die UNIX-Version des Treibers an jede
Datenbank anbinden, mit der Sie Berichte erstellen (und nicht nur an
jeden Datenbankserver). Die Bindungspakete sind unter dem Verzeichnis
crystal/enterprise/Plattform/odbc/lib installiert. Ihre
Dateinamen lauten iscsso.bnd, iscswhso.bnd, isrrso.bnd,
isrrwhso.bnd, isurso.bnd und isurwhso.bnd. Da Crystal Reports
unter Windows ausgeführt wird, stellen Sie sicher, dass die
Windows-Version des Treibers an jede Datenbank gebunden wurde.
Unter UNIX enthält BusinessObjects Enterprise den Informix
clientabhängigen ODBC-Treiber (CRinf16) nicht, der in der
Windows-Version installiert ist. Die UNIX-Version enthält statt dessen
den clientlosen ODBC-Treiber für Informix-Konnektivität.
SAP BusinessObjects Enterprise-Administratorhandbuch
221
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
ODBC-Umgebungsvariablen
Folgende Umgebungsvariablen gehören zur ODBC-Berichterstellung: der
Bibliothekspfad des jeweiligen Betriebssystems (LD_LIBRARY_PATH unter
Sun Solaris, LIBPATH unter IBM AIX usw.), ODBC_HOME und ODBCINI .
Die BusinessObjects Enterprise-Installation enthält eine Datei mit dem Namen
env.csh, auf die automatisch jedesmal zugegriffen wird, wenn Sie die
BusinessObjects Enterprise-Server mit dem CCM starten. Daher wird die
Umgebung für den Job Server und Processing Server automatisch
eingerichtet:
•
Das Verzeichnis INSTALL_ROOT/bobje/enterprise120/Platt
form/odbc/lib der Installation wird der Umgebungsvariablen für den
Bibliothekspfad hinzugefügt.
•
Die Umgebungsvariable ODBC_HOME ist auf das Installationsverzeichnis
INSTALL_ROOT/bobje/enterprise120/Plattform/odbc eingestellt.
•
Die Umgebungsvariable ODBCINI ist als Pfad zur Datei .odbc.ini
definiert, die von der BusinessObjects Enterprise-Installation erstellt
wurde.
Ändern Sie die Umgebungsvariablen im Skript env.csh nur, wenn Sie die
ODBC-Konfiguration angepasst haben. Die wichtigste
ODBC-Konfigurationsdatei, die Sie ändern müssen, ist die
Systeminformationsdatei.
Mit der ODBC-Systeminformationsdatei arbeiten
Die Systeminformationsdatei (odbc.ini) wird im Verzeichnis HOME des
Anwenderkontos erstellt, unter dem Sie BusinessObjects Enterprise installiert
haben (normalerweise das Anwenderkonto crystal). In dieser Datei ist
jede der ODBC-Datenquellen (DSNs) definiert, die der Job Server und
Processing Server für die Verarbeitung der Berichte benötigen. Bei der
BusinessObjects Enterprise-Installation werden die meisten erforderlichen
Informationen bereits eingefügt, wie z.B. der Speicherort des
ODBC-Verzeichnisses sowie Name und Speicherort jedes installierten
ODBC-Treibers. Zudem wird beschrieben, wo zusätzliche Informationen
angegeben werden müssen.
Tipp:
Eine Vorlage der Systeminformationsdatei wird in das Verzeichnis IN
STALL_ROOT/bobje/defaultodbc.ini installiert.
222
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Im folgenden Beispiel sehen Sie den Inhalt einer Systeminformationsdatei,
in der ein einzelner ODBC-DSN für Server unter UNIX definiert wird. Mit
dieser DSN können der Job Server und der Processing Server Berichte
verarbeiten, die auf einem System-DSN (unter Windows) mit der Bezeichnung
CRDB2 basieren:
[ODBC Data Sources]
CRDB2=MERANT 3.70 DB2 ODBC Driver
[CRDB2]
Driver=/opt/bobje/enterprise120/plat
form/odbc/lib/crdb216.so
Description=MERANT 3.70 DB2 ODBC Driver
Database=myDB2server
LogonID=username
[ODBC]
Trace=0
TraceFile=odbctrace.out
TraceDll=/opt/bobje/enterprise120/platform/odbc/lib/odbc
trac.so
InstallDir=/opt/bobje/enterprise120/platform/odbc
Wie im obigen Beispiel zu sehen, ist die Systeminformationsdatei in drei
Hauptabschnitte unterteilt:
•
Im ersten Abschnitt, [ODBC Data Sources], sind alle DSNs aufgelistet,
die weiter unten in der Datei definiert werden. Jeder Eintrag in diesem
Abschnitt ist wie folgt angegeben: dsn=Treiber. Für jeden in der Datei
definierten DSN muss ein Eintrag vorhanden sein. Der Wert von dsn
muss genau mit dem Namen des System-DSN (unter Windows)
übereinstimmen, auf dem der Bericht basierte.
•
Im zweiten Abschnitt werden alle im ersten Abschnitt aufgelisteten DSNs
nacheinander definiert. Der Anfang jeder Definition ist mit [dsn]
gekennzeichnet. Im Beispiel oben kennzeichnet [CRDB2] den Anfang
des einzelnen DSN, der in der Datei definiert ist.
Jeder DSN ist über eine Reihe von Option=Wert-Paaren definiert. Die zu
definierenden Optionen hängen vom verwendeten ODBC-Treiber ab.
Diese Paare entsprechen im Wesentlichen den Name=Daten-Paaren,
die in Windows für jeden System-DSN in der Registrierung gespeichert
werden:
\\HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\odbc.ini\dsn
SAP BusinessObjects Enterprise-Administratorhandbuch
223
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Die Optionen für einen bestimmten ODBC-Treiber unter UNIX entsprechen
jedoch unter Umständen dem Namen nach nicht den Optionen, die für
eine Windows-Version desselben Treibers verfügbar sind. Beispielsweise
speichern einige Windows-Treiber einen UID-Wert in der Registrierung.
Unter UNIX müssen Sie unter Umständen diesen Wert mit der
LogonID-Option angeben.
Im letzten Abschnitt der Datei, [ODBC], sind
ODBC-Ablaufverfolgungsinformationen enthalten. Diesen Abschnitt
brauchen Sie nicht zu ändern.
Wenn die Installation die Systeminformationsdatei erstellt, werden einige
Felder ausgefüllt und eine Reihe von Standard-DSNs eingerichtet, einer für
jeden installierten ODBC-Treiber. Die Standardoptionen, die in der Regel
für jeden Treiber erforderlich sind, sind in der Datei enthalten (Database=,
LogonID= usw.). Bearbeiten Sie die Datei, und geben Sie die
entsprechenden Werte an, die für Ihre Berichtsumgebung gelten.
Im folgenden Beispiel ist der gesamte Inhalt einer Systeminformationsdatei
dargestellt, die bei der Installation von BusinessObjects Enterprise im
Verzeichnis /usr/local erstellt wurde.
[ODBC Data Sources]
CRDB2=MERANT 3.70 DB2 ODBC Driver
CRINF_CL=MERANT 3.70 Informix Dynamic Server ODBC Driver
CROR8=MERANT 3.70 Oracle8 ODBC Driver
CRSS=MERANT 3.70 SQL Server ODBC Driver
CRSYB=MERANT 3.70 Sybase ASE ODBC Driver
CRTXT=MERANT 3.70 Text ODBC Driver
[CRDB2]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crdb216.so
Description=MERANT 3.70 DB2 ODBC Driver
Database=
LogonID=
[CRINF_CL]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crifcl16.so
Description=MERANT 3.70 Informix Dynamic Server ODBC
Driver
ServerName=
HostName=
PortNumber=
Database=
224
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
LogonID=
[CROR8]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/cror816.so
Description=MERANT 3.70 Oracle8 ODBC Driver
ServerName=
ProcedureRetResults=1
LogonID=
[CRSS]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crmsss16.so
Description=MERANT 3.70 SQL Server ODBC Driver
Address=
Database=
QuotedId=Yes
LogonID=
[CRSYB]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crase16.so
Description=MERANT 3.70 Sybase ASE ODBC Driver
NetworkAddress=
Database=
LogonID=
[CRTXT]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crtxt16.so
Description=MERANT 3.70 Text ODBC Driver
Database=
[ODBC]
Trace=0
TraceFile=odbctrace.out
TraceDll=/usr/local/bobje/enterprise120/plat
form/odbc/lib/odbctrac.so
InstallDir=/usr/local/bobje/enterprise120/platform/odbc
Hinzufügen eines DSN zur standardmäßigen ODBC-Systeminformationsdatei
Wenn Sie einen neuen DSN zur installierten Systeminformationsdatei
(.odbc.ini) hinzufügen möchten, fügen Sie zunächst den neuen DSN am
Ende der Liste [ODBC Data Sources] hinzu. Anschließend fügen Sie die
entsprechende [dsn]-Definition genau vor dem Abschnitt [ODBC] ein.
SAP BusinessObjects Enterprise-Administratorhandbuch
225
3
3
Verwalten und Konfigurieren von Servern
Hinzufügen und Entfernen von Windows-Serverabhängigkeiten
Nehmen wir beispielsweise an, Sie haben einen Crystal Reports-Bericht,
der mithilfe von ODBC-Treibern Berichte anhand der Oracle8-Datenbank
erstellt. Der Bericht basiert auf einem System-DSN (unter Windows) mit der
Bezeichnung "SalesDB". Um den entsprechenden DSN zu erstellen, fügen
Sie die folgende Zeile an den Abschnitt [ODBC Data Sources] der
Systeminformationsdatei an:
SalesDB=MERANT 3.70 Oracle8 ODBC Driver
Anschließend definieren Sie den neuen DSN, indem Sie die folgenden Zeilen
vor dem Abschnitt [ODBC] der Systeminformationsdatei einfügen:
[SalesDB]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/cror816.so
Description=MERANT 3.70 Oracle8 ODBC Driver
ServerName=MyServer
ProcedureRetResults=1
LogonID=MyUserName
Sobald Sie diese Informationen hinzugefügt haben, steht der neue DSN für
den Job Server und Processing Server zur Verfügung. Folglich können diese
Server Berichte verarbeiten, die auf dem System-DSN "SalesDB" (unter
Windows) basieren.
Hinzufügen und Entfernen von
Windows-Serverabhängigkeiten
Bei der Installation unter Windows hängt jeder Server Intelligence Agent
(SIA) in BusinessObjects Enterprise von den Ereignisprotokoll- und Remote
Procedure Call (RPC)-Diensten ab. Wenn Sie Probleme mit einem SIA
haben, überprüfen Sie, ob alle drei Dienste auf der Registerkarte
"Abhängigkeit" des SIAs angezeigt werden.
Hinzufügen und Entfernen von
Serverabhängigkeiten
1. Verwenden Sie den CCM, um den Server Intelligence Agent (SIA) zu
stoppen, dessen Abhängigkeiten Sie ändern möchten.
226
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Ändern des Systemanwenderkontos
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie auf die Registerkarte Abhängigkeit.
4. Um der Liste eine Abhängigkeit hinzuzufügen, klicken Sie auf Hinzufügen.
Im Dialogfeld "Abhängigkeit hinzufügen" wird eine Liste aller verfügbaren
Abhängigkeiten angezeigt. Wählen Sie die erforderlichen Abhängigkeiten
aus, und klicken Sie auf Hinzufügen.
5. Um eine Abhängigkeit aus der Liste zu löschen, wählen Sie diese aus
und klicken dann auf Entfernen.
6. Klicken Sie auf OK.
7. Starten Sie den SIA neu.
Ändern des Systemanwenderkontos
Wenn der Server Intelligence Agent unter dem falschen Anwenderkonto
ausgeführt wird, können Sie es im Central Configuration Manager (CCM)
ändern. Beachten Sie, dass alle von einem Server Intelligence Agent
verwalteten Server unter demselben Konto ausgeführt werden.
Ändern des Anwenderkontos für einen SIA
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents.
2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent,
und wählen Sie Eigenschaften.
3. Deaktivieren Sie das Kontrollkästchen Systemkonto.
4. Geben Sie den Anwendernamen und das Kennwort ein.
Beim Start meldet sich der Serverprozess beim lokalen Rechner über
dieses Anwenderkonto an. Darüber hinaus werden alle von diesem Server
verarbeiteten Objekte gemäß den Druckereinstellungen formatiert, die
mit dem von Ihnen eingegebenen Anwenderkonto verknüpft sind.
Anmerkung:
Alle von einem Server Intelligence Agent verwalteten Server werden unter
demselben Konto ausgeführt.
5. Klicken Sie auf OK.
6. Starten Sie den Server Intelligence Agent neu.
SAP BusinessObjects Enterprise-Administratorhandbuch
227
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Konfigurieren der Serververfolgung
Jeder BusinessObjects Enterprise-Server oder -Prozess verfügt über eigene
Ablaufverfolgungs-Protokolldateien. Der Name der
Ablaufverfolgungs-Protokolldatei besteht aus dem Prozessnamen
(Servernamen), der Prozess-ID und dem vollständigen Datum. Beispiel:
AAAnalytics_2344_2008_09_10_21_24_666_trace.log.
_trace.log-Dateien werden standardmäßig in folgenden Verzeichnissen
gespeichert:
•
•
Windows: <INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\logging
UNIX: <INSTALLDIR>/bobje/logging
Um Administratoren beim Identifizieren und Beheben von Problemen mit
BusinessObjects Enterprise-Servern zu unterstützen, werden alle Fehler
und kritischen Ereignisse (Assertionen) standardmäßig verfolgt und in eine
Protokolldatei geschrieben. Neben Fehlern und Assertionen können auch
Warn- und Erfolgsmeldungen auf Servern verfolgt werden.
Sie können den Grenzwert für die Wichtigkeitsstufe der Verfolgung und
andere Einstellungen für die Verfolgung ändern, indem Sie eine der folgenden
Methoden verwenden:
•
BO_trace.ini (Datei)
•
Serverbefehlszeile in der CMC
Konfigurieren der Serververfolgung über die Datei
"BO_trace.ini"
Die Datei "BO_trace.ini" wird einmal pro Minute gelesen und ist
standardmäßig so konfiguriert, dass die Verfolgung deaktiviert wird. Um die
Verfolgung mithilfe der DateiBO_trace.ini zu aktivieren und zu
konfigurieren, führen Sie die folgenden Schritte aus:
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server und dann Server anhalten aus dem Menü
Aktionen aus.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
228
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
4. Um das Standardverzeichnis für die Datei BO_trace.ini anzugeben,
geben Sie Folgendes unter "Befehlszeilenparameter ein":
-configFile <$INSTALLVERZ\BusinessObjects Enterprise
12.0\logging\logConfig\BO_trace.ini>
5. Klicken Sie auf Speichern und schließen.
6. Starten Sie den Server neu.
7. Öffnen Sie die Datei BO_trace.ini.
•
•
Unter Windows lautet der Standardspeicherort:
<INSTALLDIR>\BusinessObjects Enterprise
12.0\logging\logConfig.
Unter UNIX lautet der Standardspeicherort: <INSTALLDIR>/bob
je/logging/LogConfig.
8. Entfernen Sie den Kommentar aus den erforderlichen Zeilen im Abschnitt
"Trace Syntax and Setting".
9. Ändern Sie die Parameter für die Serververfolgung nach Bedarf.
In der folgenden Tabelle sind alle verfügbaren Parameter zum
Konfigurieren der Serververfolgung aufgeführt.
SAP BusinessObjects Enterprise-Administratorhandbuch
229
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Parameter
Mögliche Werte
Beschreibung
active
false, true
Aktiviert die Verfolgung für den
aktuellen Prozess oder Server,
falls auf true festgelegt. Der
Standardwert lautet False.
importance
'<<', '<=', '==', '>=', '>>', xs, s,
m, l, xl
Legt den Grenzwert für Ablaufverfolgungsmeldungen fest.
Alle Meldungen oberhalb des
Grenzwertes werden verfolgt.
Der Standardwert ist m (Mittel).
Anmerkung:
importance = xs ist die
ausführlichste Option, während
importance = xl die wenigsten Details bietet.
alert
false, true
Gibt an, dass die Verfolgung
für schwerwiegende Systemereignisse automatisch aktiviert
wird. Der Standardwert lautet
true.
severity
' ', 'W', 'E', 'A', success, war
ning, error, assert
Gibt den Grenzwert für die
Wichtigkeitsstufe an, ab der
Meldungen verfolgt werden
können. Der Standardwert lautet 'E'.
size
Mögliche Werte sind ganze
Zahlen >= 1.000.
Gibt an, wie viele Meldungen
in eine Ablaufverfolgungs-Protokolldatei geschrieben werden
können, bevor eine neue Datei
erstellt wird. Der Standardwert
ist 100.000.
keep
false, true
Legt fest, ob die alte Protokolldatei beibehalten wird, nachdem eine neue Datei erstellt
wurde. Der Standardwert lautet
False.
230
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Parameter
Mögliche Werte
Beschreibung
consultant
Zeichenfolgen oder ganze
Zahlen
Gibt eine Anmerkung an, die in
der Ausgabeprotokolldatei verwendet wird. Der Standardwert
ist “”. Wenn beispielsweise die
Zeichenfolge
consultant = "hello"
in die Protokolldatei eingefügt
wird.
log_dir
String
Gibt das Ausgabeverzeichnis
für die Protokolldatei an. Protokolldateien werden standardmäßig im Ordner Logging gespeichert. Beispiel unter Windows:
log_dir="C:\Program
Files\BusinessObjects
Enterprise 12.0\log
ging"
Unter UNIX:
log_dir="/usr/bob
je/logging"
always_close
on, off
Legt fest, ob die Protokolldatei
geschlossen wird, nachdem
eine Ablaufverfolgungsmeldung
in die Protokolldatei geschrieben wurde. Der Standardwert
ist off.
10. Speichern und schließen Sie die Datei BO_trace.ini.
Mit den in der Datei BO_trace.ini festgelegten Einstellungen wird die
Einstellung überschrieben, die in der CMC-Befehlszeile für die
Serververfolgung angegeben wurde. Ihre Konfiguration sollte eine Minute
nach dem Speichern der Datei BO_trace.ini übernommen werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
231
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Beispiel:
active=false;
severity='E';
importance='==';
size=1000000;
keep=false;
Konfigurieren der Serververfolgung über die
Befehlszeile
Sie können die Serververfolgung für die einzelnen BusinessObjects
Enterprise-Server über die CMC konfigurieren, indem Sie bestimmte
Parameter in der Befehlszeile angeben. Sie verwenden diese Methode, um
den Standardspeicherort der Protokolldatei für die Serververfolgung zu
ändern oder um die Verfolgung zu deaktivieren.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server und dann Server anhalten aus dem Menü
Aktionen aus.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Verwenden Sie das Feld unter "Befehlszeilenparameter", um die
Parameter für die Verfolgung einzugeben oder zu ändern.
In der folgenden Tabelle sind alle verfügbaren Parameter zum
Konfigurieren der Serververfolgung aufgeführt.
232
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Parameter
Mögliche Werte
Beschreibung
-trace
off, xs, s, m, l, xl, e, a
Gibt die Bedeutung der zu verfolgenden Meldungen an. Der
Standardwert ist -trace e (d.h.,
es werden nur Fehlermeldungen verfolgt). Bei Eingabe von
-trace xs werden alle Meldungen verfolgt. Verwenden Sie
-trace xl, wenn die Verfolgung
auf schwerwiegende oder kritische Meldungen beschränkt
werden soll.
-stackdump
off, on
Bei der Einstellung on wird
nach einem kritischen Fehler
eine vollständige Stapel-Ablaufverfolgung in die Protokolldatei
geschrieben. Falls kein Wert
angegeben wird, wird "-stackdump" auf "on" festgelegt. Der
Standardwert ist -stackdump
off.
-reqtrace
off, on
Zeichnet alle AnforderungsAblaufverfolgungsmeldungen
in der Protokolldatei sowie in
der Konsole von Debugkonfigurationen auf. Da AnforderungsAblaufverfolgungsmeldungen
Informationen zu Anforderungs-IDs enthalten, kann eine
einzelne Transaktion über
mehrere Server durch das gesamte BusinessObjects Enterprise-System verfolgt werden.
Der Standardwert ist -reqtrace
off.
-noassert
SAP BusinessObjects Enterprise-Administratorhandbuch
233
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Parameter
Mögliche Werte
Beschreibung
Schaltet SASSERT-, SASSERTMSG-, SVERIFY- und
SASSERTMSG_EX-Meldungen aus. Assertionsmeldungen
werden weder in die Protokolldatei geschrieben, noch in der
Konsole von Debugkonfigurationen angezeigt. Assertionsmeldungen werden standardmäßig
verfolgt.
-nativeassert
off, on
Schaltet das systemeigene
Assertionsverhalten für die
Build-Architektur ein/aus. Das
systemeigene Assertionsverhalten in UNIX-Debugkonfigurationen besteht darin, einen Speicherauszug (Core Dump) zu
generieren. Das systemeigene
Assertionsverhalten in Windows-Debugkonfigurationen
besteht darin, ein Dialogfeld mit
Diagnoseinformationen einzublenden. In Releasekonfigurationen werden auf keiner der
beiden Plattformen Assertionsmeldungen verfolgt.
-sdktrace
off, on
Gibt an, ob die Business Objects-Developer Librarys verfolgt werden. Der Standardwert
ist -sdktrace off.
234
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren der Serververfolgung
Parameter
Mögliche Werte
Beschreibung
-filelogfilter
Legt Filter für die Verfolgung
fest. Um Meldungen zu verfolgen, die in eine bestimmte
Gruppe von Dateien geschrieben wurden, listen Sie die Dateinamen durch Kommas getrennt auf. Um bestimmte Dateien herauszufiltern, stellen Sie
der Liste der durch Kommas
getrennten Dateinamen das
Zeichen ^ voran. Beispiel:
^Dateiname1, Dateiname2.
-loggingPath
Legt das Verzeichnis für die
Protokolldatei fest. Unter Windows entspricht das Verzeichnis standardmäßig dem Wert
des Registrierungseintrags
logginPath. Unter UNIX entspricht der Standardordner
dem aktuellen Arbeitsverzeichnis, normalerweise dem Verzeichnis mit der verfolgten Anwendung.
-configFileDir
Der vollständige Pfad zur Datei Gibt das Verzeichnis an, in
BO_trace.ini.
dem die Datei <Anwendungs
name>_trace.ini gespeichert
wird.
-configFile
<Anwendungsname>_trace.ini Gibt den Namen und Speicherort der Datei trace.ini an.
SAP BusinessObjects Enterprise-Administratorhandbuch
235
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
Parameter
Mögliche Werte
-loggingplugindir
Beschreibung
Gibt das Verzeichnis an, das
die DLLs für die Protokollierungserweiterungs enthält. Unter Windows entspricht das
Verzeichnis standardmäßig
dem Wert des Registrierungseintrags logginPluginDir. Unter
UNIX entspricht der Standardordner dem aktuellen Arbeitsverzeichnis, normalerweise
dem Verzeichnis mit der verfolgten Anwendung.
-alwaysclose
off, on
Legt fest, ob die Protokolldatei
geschlossen wird, nachdem
eine Ablaufverfolgungsmeldung
in die Datei geschrieben wurde.
Der Standardwert ist -alwaysclose off.
-nevertrace
off, on
Legt fest, dass die Verfolgung
deaktiviert wird. Nachdem die
Verfolgung über diese Option
deaktiviert wurde, kann sie
durch die Datei <Anwendungs
name>_trace.ini nicht wieder
aktiviert werden. Der Standardwert ist -nevertrace off.
5. Klicken Sie auf Speichern und schließen.
6. Starten Sie den Server neu.
Konfigurieren von Servern für SSL
Sie können das SSL-Protokoll (Secure Sockets Layer) für die gesamte
Netzwerkkommunikation zwischen Clients und Servern in Ihrer
BusinessObjects Enterprise-Implementierung verwenden.
Um SSL für die gesamte Serverkommunikation einzurichten, müssen Sie
folgende Schritte ausführen:
236
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
•
Setzen Sie BusinessObjects Enterprise mit aktiviertem SSL-Protokoll ein.
•
Erstellen Sie Schlüssel- und Zertifikatdateien für jeden Rechner innerhalb
Ihrer Implementierung.
•
Konfigurieren Sie den Speicherort dieser Dateien im Central Configuration
Manager (CCM) und in Ihrem Webanwendungsserver.
Anmerkung:
Bei Verwendung von Thick-Clients, wie Crystal Reports oder Designer,
müssen diese auch für SSL konfiguriert werden, wenn von diesen
Thick-Clients aus eine Verbindung zum CMS hergestellt werden soll. Wenn
Sie andernfalls versuchen, von einem Thick-Client aus, der nicht genauso
konfiguriert wurde, eine Verbindung zu einem für SSL konfigurierten CMS
herzustellen, treten Fehler auf.
Erstellen von Schlüssel- und Zertifikatdateien
Um das SSL-Protokoll für die Serverkommunikation einzurichten, erstellen
Sie mit dem SSLC-Befehlszeilentool je eine Schlüssel- und Zertifikatdatei
für jeden Rechner innerhalb Ihrer Implementierung.
Anmerkung:
•
•
Schlüssel und Zertifikate müssen für alle Rechner in der Implementierung
erstellt werden, auch für Rechner, auf denen Thick-Client-Komponenten
wie Crystal Reports ausgeführt werden. Bei diesen Clientrechnern
verwenden Sie zur Konfiguration das Befehlszeilentool sslconfig.
Um maximale Sicherheit zu gewährleisten, sollten alle privaten Schlüssel
gesichert sein und nicht über unsichere Kommunikationskanäle verbreitet
werden.
Erstellen von Schlüssel- und Zertifikatdateien für einen Rechner
1. Führen Sie das Befehlszeilentool SSLC.exe aus.
Das SSLC-Tool wird mit Ihrer BusinessObjects Enterprise-Software
installiert. (Unter Windows wird es beispielsweise standardmäßig im
Verzeichnis "C:\Programme\Business Objects\BusinessObjects Enterprise
12.0\win32_x86" installiert.)
2. Geben Sie den folgenden Befehl ein:
SAP BusinessObjects Enterprise-Administratorhandbuch
237
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
sslc req -config sslc.cnf -new -out cacert.req
Durch diesen Befehl werden zwei Dateien erstellt, eine CA (Certificate
Authority)-Zertifikatanforderung (cacert.req) und ein privater Schlüssel
(privkey.pem).
3. Zum Entschlüsseln des privaten Schlüssels geben Sie folgenden Befehl
ein:
sslc rsa -in privkey.pem -out cakey.pem
Durch diesen Befehl wird der entschlüsselte Schlüssel "cakey.pem"
erstellt.
4. Zum Signieren des CA-Zertifikats geben Sie den folgenden Befehl ein:
sslc x509 -in cacert.req -out cacert.pem -req -signkey cakey.pem -days
365
Durch diesen Befehl wird das selbstsignierte Zertifikat "cacert.pem" erstellt,
das nach 365 Tagen abläuft. Wählen Sie entsprechend Ihren
Sicherheitsanforderungen die Anzahl der Tage aus.
5. Öffnen Sie mit einem Text-Editor die Datei sslc.cnf, die sich im selben
Ordner wie das Befehlszeilentool SSLC befindet.
Anmerkung:
Für Windows wird die Verwendung eines Text-Editors unbedingt
empfohlen, da Dateien mit der CNF-Erweiterung von Windows Explorer
u.U. nicht erkannt und ordnungsgemäß angezeigt werden.
6. Führen Sie auf Grundlage der Einstellungen in der Datei sslc.cnf
folgende Schritte aus.
• Legen Sie die Dateien cakey.pem und cacert.pem in den
Verzeichnissen ab, die durch die Optionen certificate und pri
vate_key der Datei sslc.cnf festgelegt wurden.
Die Einstellungen in der Datei "sslc.cnf" lauten standardmäßig:
certificate = $dir/cacert.pem
private_key = $dir/private/cakey.pem
•
238
Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf
unter der Einstellung database festgelegt wurde.
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
Anmerkung:
Diese Datei ist standardmäßig "$dir/index.txt". Die Datei kann leer
sein.
•
Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf
unter der Einstellung serial festgelegt wurde.
Stellen Sie sicher, dass diese Datei eine Oktett-Seriennummer (im
Hexadezimalformat) aufweist.
Anmerkung:
Um sicherzustellen, dass Sie weitere Zertifikate erstellen und signieren
können, wählen Sie eine hohe gerade Hexadezimalzahl wie
11111111111111111111111111111111.
•
Erstellen Sie das Verzeichnis, das in der Datei sslc.cnf durch die
Einstellung new_certs_dir festgelegt wurde.
7. Um eine Zertifikatanforderung und einen privaten Schlüssel zu erstellen,
geben Sie folgenden Befehl ein:
sslc req -config sslc.cnf -new -out servercert.req
Die erstellten Zertifikat- und Schlüsseldateien werden im aktuellen
Arbeitsordner abgelegt.
8. Erstellen Sie eine Kopie des privaten Schlüssels.
copy privkey.pem server.key
9. Zum Signieren des Zertifikats mit dem CA-Zertifikat geben Sie den
folgenden Befehl ein:
sslc ca -config sslc.cnf -days 365 -out servercert.pem -in servercert.req
Durch diesen Befehl wird die Datei "servercert.pem" erstellt, die das
signierte Zertifikat enthält.
10. Verwenden Sie folgende Befehle zum Konvertieren der Zertifikate in
DER-codierte Zertifikate:
sslc x509 -in cacert.pem -out cacert.der -outform DER
sslc x509 -in servercert.pem -out servercert.der -outform DER
SAP BusinessObjects Enterprise-Administratorhandbuch
239
3
3
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
Anmerkung:
Das CA-Zertifikat (cacert.der) und der zugehörige private Schlüssel
(cakey.pem) müssen pro Implementierung nur einmal erstellt werden.
Alle Rechner innerhalb einer Implementierung verwenden dieselben
CA-Zertifikate. Alle übrigen Zertifikate müssen mit dem privaten Schlüssel
eines der CA-Zertifikate signiert werden.
11. Erstellen Sie eine Textdatei zum Speichern des Textes passphrase,
der zum Entschlüsseln des generierten privaten Schlüssels verwendet
wird.
12. Speichern Sie die folgende Schlüssel- und Zertifikatdatei (im selben
Verzeichnis) an einem sicheren Ort, auf den andere Rechner innerhalb
Ihrer BusinessObjects Enterprise-Implementierung zugreifen können:
• vertrauenswürdige Zertifikatdatei (cacert.der)
•
generierte Serverzertifikatdatei (servercert.der)
•
Serverschlüsseldatei (server.key)
•
Kennsatzdatei
Dieser Speicherort wird verwendet, um SSL für den CCM und den
Webanwendungsserver zu konfigurieren.
Konfigurieren des SSL-Protokolls
Nachdem Sie Schlüssel und Zertifikate für jeden Rechner innerhalb der
Implementierung erstellt und an einem sicheren Ort gespeichert haben,
müssen Sie dem Central Configuration Manager (CCM) und dem
Webanwendungsserver den sicheren Speicherort mitteilen.
Konfigurieren des SSL-Protokolls im CCM
1. Klicken Sie im CCM mit der rechten Maustaste auf den Server Intelligence
Agent, und wählen Sie Eigenschaften.
2. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte Protokoll.
3. Vergewissern Sie sich, dass SSL aktivieren ausgewählt ist, und geben
Sie den Dateipfad zu dem Verzeichnis an, in dem Sie die Schlüssel- und
Zertifikatdateien gespeichert haben.
240
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
Anmerkung:
Geben Sie das Verzeichnis für den Rechner an, auf dem der Server
ausgeführt wird.
Konfigurieren des SSL-Protokolls für Webanwendungsserver
1. Falls Sie über einen J2EE-Webanwendungsserver verfügen, führen Sie
das Java SDK mit den folgenden Systemeigenschaften aus. Beispiel:
-Dbusinessobjects.orb.oci.protocol=ssl -DcertDir=d:\ssl
-DtrustedCert=cacert.der -DsslCert=clientcert.der -DsslKey=client.key
-Dpassphrase=passphrase.txt
Die folgende Tabelle enthält die Beschreibungen für diese Beispiele:
Beispiel
Beschreibung
DcertDir=d:\ssl
Das Verzeichnis, in dem alle Zertifikate und Schlüssel gespeichert
werden.
DtrustedCert=cacert.der
Vertrauenswürdige Zertifikatdatei.
Mehrere Dateien werden durch
Semikolon getrennt.
DsslCert=clientcert.der
Im SDK verwendetes Zertifikat.
DsslKey=client.key
Privater Schlüssel des SDK-Zertifikats.
Die Datei, in der der Kennsatz für
Dpassphrase=passphrase.txt den privaten Schlüssel gespeichert
wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
241
3
3
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
2. Falls Sie über einen IIS-Webanwendungsserver verfügen, führen Sie das
Tool sslconfig mit folgenden Konfigurationsschritten von der
Befehlszeile aus.
Clustern von Central Management
Servern
Bei einer großen oder unternehmenskritischen Implementierung von
BusinessObjects Enterprise sollten Sie mehrere CMS-Rechner zu einem
Cluster zusammenschließen. Ein Cluster besteht aus mindestens zwei
CMS-Servern, die gemeinsam eine allgemeine CMS-Systemdatenbank
verwenden. Wenn ein Rechner, auf dem ein CMS ausgeführt wird, ausfällt,
übernimmt ein anderer CMS-Rechner dessen Aufgabe, BusinessObjects
Enterprise-Anforderungen zu verarbeiten. Die Unterstützung einer "hohen
Verfügbarkeit" stellt sicher, dass BusinessObjects Enterprise-Anwender
weiterhin auf Informationen zugreifen können, wenn ein Teil des Systems
ausfällt.
In diesem Abschnitt wird erläutert, wie einem bereits in Betrieb befindlichen
Produktionssystem ein neues CMS-Clustermitglied hinzugefügt wird. Wenn
Sie einem bestehenden Cluster einen neuen CMS hinzufügen, weisen Sie
den neuen CMS an, eine Verbindung mit der bestehenden
CMS-Systemdatenbank herzustellen und einen Teil der Verarbeitungslast
von den bestehenden CMS-Rechnern zu übernehmen. Informationen zu
Ihrem aktuellen CMS erhalten Sie im Verwaltungsbereich "Server" der CMC.
Vor dem CMS-Clustering müssen Sie sicherstellen, dass die einzelnen CMS
auf einem System installiert sind, das die genauen Anforderungen (auch für
die Versionsebene und die Patchebene) für Betriebssystem,
Datenbankserver, Datenbankzugriffsmethode, Datenbanktreiber und
Datenbank-Client erfüllt. Eine entsprechende Beschreibung finden Sie in der
Datei platforms.txt, die im Lieferumfang des Produkts enthalten ist.
Außerdem müssen die folgenden Clusteranforderungen erfüllt sein:
•
242
Optimale Leistungen erzielen Sie, wenn der Datenbankserver, der als
Host für die Systemdatenbank verwendet wird, kleine Querys in sehr
kurzer Zeit verarbeiten kann. Der CMS kommuniziert häufig mit der
Systemdatenbank und sendet viele kleine Abfragen an die Datenbank.
Wenn der Datenbankserver die Anforderungen nicht rechtzeitig verarbeiten
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
kann, wirkt sich dies sehr negativ auf die Leistung von BusinessObjects
Enterprise aus.
•
Beste Leistungen erzielen Sie, wenn Sie jedes Mitglied des CMS-Clusters
auf Rechnern mit gleich viel Hauptspeicher und dem gleichen CPU-Typ
ausführen.
•
Verwenden Sie für jeden Rechner dieselbe Konfiguration:
•
•
Installieren Sie das gleiche Betriebssystem und die gleiche Version
der Service Packs und Patches für das Betriebssystem.
•
Installieren Sie dieselbe Version von BusinessObjects Enterprise
(einschließlich Patches, sofern zutreffend).
•
Stellen Sie sicher, dass jeder CMS auf dieselbe Art und Weise eine
Verbindung mit der CMS-Systemdatenbank herstellt: über
systemeigene oder ODBC-Treiber. Vergewissern Sie sich, dass die
Treiber auf den einzelnen Rechnern identisch sind und einer
unterstützten Version entsprechen.
•
Stellen Sie sicher, dass die einzelnen CMS für das Herstellen einer
Verbindung mit der Systemdatenbank den gleichen Datenbank-Client
verwenden und die entsprechende Version unterstützt wird.
•
Stellen Sie sicher, dass jeder CMS dasselbe Datenbankanwenderkonto
und -kennwort für die Verbindung mit der CMS-Systemdatenbank
verwendet. Für das Konto sind Berechtigungen zum Erstellen, Löschen
und Aktualisieren der Systemdatenbank erforderlich.
•
Stellen Sie sicher, dass die Knoten, auf denen sich die einzelnen CMS
befinden, unter demselben Betriebssystemkonto ausgeführt werden.
(Bei Windows ist dies standardmäßig das Konto "LocalSystem".)
•
Überprüfen Sie, ob das aktuelle Datum und die aktuelle Uhrzeit auf
den einzelnen CMS-Rechnern korrekt eingestellt sind (auch die
Einstellungen für die Sommerzeit).
•
Stellen Sie sicher, dass dieselben WAR-Dateien auf sämtlichen
Webanwendungsservern im Cluster installiert sind. Weitere
Informationen zur Implementierung von WAR-Dateien finden Sie im
SAP BusinessObjects Enterprise-Installationshandbuch.
Stellen Sie sicher, dass sich alle CMS des Clusters im gleichen LAN
(Local Area Network) befinden.
SAP BusinessObjects Enterprise-Administratorhandbuch
243
3
3
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
•
Wenn dem Cluster mehr als acht CMS-Clustermitglieder angehören,
stellen Sie sicher, dass die Befehlszeile für die einzelnen CMS die Option
-oobthreads <numCMS> enthält, wobei <numCMS> der Anzahl der
CMS-Server im Cluster entspricht. Diese Option stellt sicher, dass der
Cluster hohe Auslastungen bewältigen kann. Informationen zum
Konfigurieren von Serverbefehlszeilen finden Sie im Anhang
"Serverbefehlszeilen" des SAP BusinessObjects
Enterprise-Administratorhandbuchs.
•
Wenn die Überwachung aktiviert werden soll, müssen die einzelnen CMS
so konfiguriert werden, dass die gleiche Überwachungsdatenbank
verwendet und die Verbindung mit dieser Datenbank auf die gleiche Art
und Weise hergestellt wird. Die Anforderungen an die
Überwachungsdatenbank sind mit denen für die Systemdatenbank im
Hinblick auf Datenbankserver, Clients, Zugriffsmethoden, Treiber und
Anwender-IDs identisch.
Tipp:
Ein Clustername spiegelt standardmäßig den Namen des CMS wider, den
Sie zuerst installieren. Eine Anleitung zur Änderung des Standardnamens
finden Sie unter Umbenennen von CMS-Clustern.
Hinzufügen eines CMS zu einem Cluster
Es gibt mehrere Möglichkeiten, um ein neues CMS-Clustermitglied
hinzuzufügen. Führen Sie das entsprechende Verfahren aus:
•
Wenn Sie einen neuen Knoten mit einem CMS auf einem neuen Rechner
installieren möchten, informieren Sie sich unter Hinzufügen eines neuen
Knotens zu einem Cluster.
•
Wenn Sie bereits über einen Knoten mit CMS-Binärdateien verfügen,
können Sie über die CMC einen neuen CMS-Server hinzufügen. Siehe
Hinzufügen von Servern.
•
Wenn Sie bereits über einen Knoten mit CMS-Binärdateien verfügen,
können Sie auch einen neuen CMS-Server durch Klonen eines
vorhandenen CMS-Servers hinzufügen. Siehe Klonen von Servern.
Anmerkung:
Sichern Sie die aktuelle CMS-Systemdatenbank, bevor Sie Änderungen
vornehmen. Wenden Sie sich gegebenenfalls an den Datenbankadministrator.
244
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Hinzufügen eines neuen Knotens zu einem Cluster
Wenn Sie einen Knoten hinzufügen, werden Sie aufgefordert, entweder einen
neuen CMS zu erstellen oder den Knoten mit einem vorhandenen CMS zu
clustern. Ausführliche Anweisungen zum Hinzufügen eines Knotens finden
Sie unter Arbeiten mit Knoten.
Falls Sie einen Knoten mit einem vorhandenen CMS clustern möchten,
können Sie auch das bei der Installation verwendete Setup-Programm nutzen.
Führen Sie das Installations- und Setup-Programm von BusinessObjects
Enterprise auf dem Rechner aus, auf dem das neue CMS-Clustermitglied
installiert werden soll. Das Setup-Programm ermöglicht Ihnen die
Durchführung einer benutzerdefinierten Installation. Während der
benutzerdefinierten Installation geben Sie den bereits vorhandenen CMS
an, dessen System Sie erweitern möchten, und wählen die Komponenten
aus, die Sie auf dem lokalen Rechner installieren möchten. Geben Sie in
diesem Fall den Namen des CMS ein, der das bestehende System ausführt,
und installieren Sie einen neuen CMS auf dem lokalen Rechner. Geben Sie
dann im Setup-Programm die Informationen ein, die für das Herstellen der
Verbindung mit der bestehenden CMS-Systemdatenbank erforderlich sind.
Wenn das Setup-Programm den neuen CMS auf dem lokalen Rechner
installiert, wird der Server automatisch dem bestehenden Cluster hinzugefügt.
Hinzufügen von Clustern zur Datei "web.xml"
Wenn Sie zusätzliche CMS-Server hinzugefügt haben und einen
Java-Anwendungsserver verwenden, können Sie die Datei web.xml im
Verzeichnis PlatformServices\WEB-INF\ Ihrer
Webanwendungsimplementierung ändern.
Ändern der Datei "web.xml" zum Definieren von Clustern
1. Öffnen Sie web.xml:
SAP BusinessObjects Enterprise-Administratorhandbuch
245
3
3
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
In einer Standardimplementierung unter Tomcat 5.5 befindet sich die
Datei an folgendem Speicherort:
C:\Program Files\Business Objects\Tomcat55\webapps\Plat
formServices\WEB-INF
2. Suchen Sie in der Datei den folgenden Abschnitt:
<!-- EXAMPLE:
<context-param>
<param-name>cms.clusters</param-name>
<param-value>@samplecluster, @samplecluster2,
@samplecluster3</param-value>
</context-param>
<context-param>
<param-name>cms.clusters.samplecluster</paramname>
<param-value>cmsone:6400, cmstwo</param-value>
</context-param>
<context-param>
<param-name>cms.clusters.samplecluster2</paramname>
<param-value>cms3, cms4, cms5</param-value>
</context-param>
<context-param>
<param-name>cms.clusters.samplecluster3</paramname>
<param-value>aps05</param-value>
</context-param>
-->
3. Entfernen Sie die Kommentar-Tags von diesem Abschnitt.
4. Listen Sie im Tag param-value unter <param-name>cms.clus
ters</param-name>, die Namen der einzelnen Cluster in Ihrer
Implementierung auf.
Vor jeden Cluster-Namen muss ein “@”-Zeichen im Tag stehen, wie im
Beispiel gezeigt. Trennen Sie die einzelnen Cluster-Namen durch Kommas
ab.
Tipp:
Entfernen Sie die Beispielclusternamen aus dem Abschnitt.
5. Geben Sie im Tag param-name nach der Cluster-Liste den Namen des
ersten Clusters ein.
246
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Ersetzen Sie in dem Beispiel “samplecluster” in
<param-name>cms.clusters.samplecluster</param-name>
durch den Cluster-Namen. Cluster-Namen sollten das “@”-Zeichen nicht
in diesem Tag enthalten.
6. Führen Sie im Tag param-value die Namen der einzelnen CMS in
diesem Cluster auf, und geben Sie nötigenfalls die CMS-Portnummer
ein.
Anmerkung:
Trennen Sie die einzelnen CMS-Namen durch Kommas ab. Die
Portnummer wird vom CMS-Namen durch einen Doppelpunkt abgetrennt.
Als Portnummer wird 6400 vorausgesetzt, sofern keine spezifische
Portnummer angegeben wurde.
7. Wiederholen Sie Schritt 5 bis 6 für jedes Cluster in Ihrer Implementierung.
8. Speichern Sie Ihre Änderungen.
9. Starten Sie Ihren Anwendungsserver neu.
Umbenennen von CMS-Clustern
Mit diesem Verfahren können Sie den Namen eines bereits installierten
Clusters ändern. Nachdem der Name des CMS-Clusters geändert wurde,
konfiguriert der Server Intelligence Agent die einzelnen Business
Objects-Server automatisch neu, so dass die Registrierung im CMS-Cluster
und nicht auf einem einzelnen CMS erfolgt.
Anmerkung:
Erfahrene Administratoren von BusinessObjects Enterprise sollten beachten,
dass die Option -ns nicht mehr in der Serverbefehlszeile verwendet werden
kann, um festzulegen, bei welchem CMS ein Server registriert werden soll.
Die Registrierung wird nun automatisch vom SIA vorgenommen.
Ändern des Clusternamens unter Windows
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents
für den Knoten, der einen Central Management Server enthält, der
wiederum ein Mitglied des Clusters ist, dessen Namen Sie ändern
möchten.
SAP BusinessObjects Enterprise-Administratorhandbuch
247
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent,
und wählen Sie Eigenschaften.
3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte
Konfiguration.
4. Aktivieren Sie das Kontrollkästchen Clusternamen ändern zu.
5. Geben Sie den neuen Namen für das Cluster ein.
Anmerkung:
Achten Sie darauf, einen spezifischen CMS-Namen für den Cluster zu
verwenden. (Die in früheren Versionen von BusinessObjects Enterprise
verwendete @cluster-Konvention sollte nicht verwendet werden.)
6. Klicken Sie auf OK, und starten Sie den Server Intelligence Agent neu.
Der Name des CMS-Clusters ist jetzt geändert. Alle anderen
CMS-Clustermitglieder werden dynamisch über den neuen Clusternamen
benachrichtigt (wenngleich es mehrere Minuten dauern kann, bis Ihre
Änderungen an alle Clustermitglieder weitergeleitet wurden).
7. Wechseln Sie zum Verwaltungsbereich Server der CMC, und stellen Sie
sicher, dass alle Server weiterhin aktiviert sind. Aktivieren Sie
gegebenenfalls die Server, die durch Ihre Änderungen deaktiviert wurden.
Ändern des Clusternamens unter UNIX
Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden
Sie im Kapitel "Unix-Tools" im SAP BusinessObjects
Enterprise-Administratorhandbuch.
Sichern und Wiederherstellen von
Anwenderdateien
Mit dem Import-Assistenten können Sie die Serverkonfigurationseinstellungen
in eine BIAR-Datei sichern. Anhand dieser Datei können Sie die Einstellungen
dann später jederzeit wiederherstellen.
Servergruppen sind Objekte, die mehrere verwandte Server
zusammenfassen. Wenn Sie Server ohne die verwandten Servergruppen
wiederherstellen und das Zielsystem keine identischen Servergruppen
(übereinstimmende CUID) enthält, geht die Beziehung zwischen der
248
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Servergruppe und dem exportierten Server verloren. Beim erneuten
Importieren des Servers müssen Sie den Server entweder manuell der
gewünschten Servergruppe hinzufügen oder neue Servergruppen erstellen.
Sie können es so einrichten, dass Berichte auf bestimmten Servergruppen
ausgeführt werden. Wenn Sie Berichte importieren und die verwandten
Servergruppen nicht importiert werden und auch nicht bereits auf dem Ziel
eingerichtet sind, verlieren die Berichte ihre Beziehung zur Servergruppe.
Wenn der Bericht eine bestimmte Servergruppe verwenden soll, die jedoch
nicht auf dem Ziel vorhanden ist, müssen Sie die Servergruppen manuell
konfigurieren.
Wenn Sie Server, Servergruppen oder Berichte importieren, ohne auch die
Anwender zu importieren, die Rechte an diesen Objekten besitzen, dann
verfallen die Rechte an diesen Objekten, es sei denn, die betreffenden
Anwender existieren bereits in der Zielumgebung. Unter Umständen weisen
die Objekte falsch eingestellte Sicherheitsparameter auf.
Anmerkung:
•
Der Import-Assistent unterstützt die Sicherung und Wiederherstellung
ganzer Implementierungen, einschließlich aller Server und Knoten.
•
Das Import-Assistent-Befehlszeilentool bietet keine Unterstützung für das
Importieren und Exportieren von Serverkonfigurationseinstellungen.
•
Wenn die Server der Zielimplementierung dieselben Serveridentifikatoren
aufweisen wie die Server in der BIAR-Datei ist ein Import eventuell nicht
möglich. Tritt eine solche Fehlersituation beim Import auf, müssen Sie
feststellen, welche Serveridentifikatoren den Konflikt verursachen. Die
Serverliste können Sie im Detailprotokoll des Import-Assistenten oder in
der Protokolldatei ImportWiz.log sehen.
Wenn der Konflikt durch identische Serveridentifikatoren verursacht wird,
löschen Sie die betreffenden Server mit der CMC aus der
Zielimplementierung und wiederholen dann den Importvorgang.
Standardmäßig ist ImportWiz.log unter C:\Program
Files\Business Objects\BusinessObjects Enterprise
12.0\Logging\ abgelegt.
SAP BusinessObjects Enterprise-Administratorhandbuch
249
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Sichern der Serverkonfigurationseinstellungen in
eine BIAR-Datei
1. Geben Sie das BusinessObjects Enterprise XI 3.x-System als
Quellumgebung an.
2. Geben Sie Business Intelligence Archive Resource (BIAR)-Datei als
Zielumgebung an.
3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option
Serverkonfiguration exportieren, und klicken Sie so lange auf Weiter,
bis der Bildschirm "Bereit zum Import" eingeblendet wird.
4. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen, um den
Importvorgang zu starten.
Das Dialogfeld "Importstatus" wird eingeblendet. Wenn der Importvorgang
zu Ende ist, wird eine Zusammenfassung angezeigt.
5. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen.
Alle Server in Ihrer BusinessObjects Enterprise-Implementierung werden in
der BIAR-Datei gesichert.
Wiederherstellen von
Serverkonfigurationseinstellungen
Ehe Sie die Serverkonfigurationseinstellungen aus einer BIAR-Datei
wiederherstellen, sollten Sie zunächst Ihre momentane Konfiguration sichern.
Denn wenn die Konfigurationseinstellungen einmal wiederhergestellt sind,
gibt es keine andere Möglichkeit, auf den vorherigen Zustand zurückzukehren
als diese zweite BIAR-Datei zu importieren.
Es empfiehlt sich, beim Hinzufügen oder Löschen eines BusinessObjects
Enterprise-Servers in einem BusinessObjects Enterprise-Cluster die
Serverkonfigurationseinstellungen für den gesamten Cluster in eine
BIAR-Datei zu exportieren. So verhindern Sie, dass der Cluster mehr Server
enthält als die BIAR-Datei, aus der importiert wird, und dass Server manuell
gelöscht werden müssen, bevor Sie Serverkonfigurationseinstellungen aus
der BIAR-Datei wiederherstellen.
250
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Anmerkung:
•
•
Wenn Sie nach dem Sichern der Konfigurationseinstellungen zusätzliche
Server oder Knoten erstellt haben, werden diese nicht aktualisiert oder
gelöscht, wenn Sie mit dem Import-Assistenten die
Konfigurationseinstellungen wiederherstellen. Wenn für diese Server
jedoch Konfigurationsvorlagen verwendet wurden, werden sie u.U. neu
konfiguriert. Dies liegt daran, dass die Konfigurationsvorlagen während
der Wiederherstellung aktualisiert werden, was sich auf die
Serverkonfiguration auswirkt. Wenn Sie Ihr System in den gleichen
Serverkonfigurationszustand zurückversetzen möchten wie zur Zeit der
Sicherung und Ihre BusinessObjects Enterprise-Implementierung mehr
Server aufweist als die BIAR-Datei, die zur Wiederherstellung verwendet
wird, können Sie die Server vorher über die CMC löschen. Wenn Sie
Server aus Ihrer BusinessObjects Enterprise-Implementierung löschen,
muss dafür gesorgt werden, dass die Implementierung wenigstens über
einen CMS verfügt, damit der Import-Assistent ausgeführt werden kann.
Stellen Sie keine Serverkonfigurationseinstellungen aus einer
Windows-Implementierung in eine UNIX-Implementierung bzw. aus einer
UNIX-Implementierung in eine Windows-Implementierung wieder her.
Stellen Sie Serverkonfigurationseinstellungen immer aus einer
Windows-Implementierung in eine Windows-Implementierung und aus
einer Unix-Implementierung in eine Unix-Implementierung wieder her.
1. Geben Sie die BIAR-Datei mit den Serverkonfigurationseinstellungen an,
die als Quellumgebung importiert werden sollen.
2. Legen Sie das BusinessObjects Enterprise XI 3.x-System als
Zielumgebung fest.
3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option
Vollständige Cluster-Server-Konfiguration wiederherstellen und
klicken Sie auf Weiter.
Anmerkung:
Bei Auswahl von Knoten von einem anderen Cluster importieren kann
die Option Vollständige Cluster-Server-Konfiguration wiederherstellen
nicht ausgewählt werden.
4. Legen Sie im Bildschirm "Importszenario" fest, wie der Import-Assistent
verfahren soll, wenn ein Objekt mit identischem Bezeichner in der
Zielumgebung gefunden wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
251
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Anmerkung:
Wenn Sie Objekte aus einer BIAR-Datei importieren, ist die Option zum
Abstimmen der Objekte nach Namen und Pfad nicht verfügbar.
Sie können folgende Optionen auswählen:
• Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen.
Verwenden Sie diese Option, wenn Sie alle in einer BIAR-Datei
enthaltenen Serverobjekte in eine Implementierung wiederherstellen
möchten. Wenn die Implementierung bereits über andere Server mit
denselben Namen verfügt, können einige der aktualisierten Server
umbenannt werden.
Wenn ein Server in den BIAR-Dateien über einen eindeutigen
Bezeichner verfügt, der mit dem eindeutigen Bezeichner eines Servers
in der Implementierung übereinstimmt, wird der Server in der
Implementierung mit den Konfigurationseinstellungen des Servers
aus der BIAR-Datei überschrieben.
Wenn der Import-Assistent während des Importvorgangs feststellt,
dass die Implementierung bereits über einen anderen Server mit
demselben Namen wie der Server aus der BIAR-Datei verfügt, wird
der Server vom Import-Assistenten importiert und umbenannt. Der
neue Name des Servers entspricht dem Servernamen, so wie er in
der BIAR-Datei angegeben ist, jedoch gefolgt von einer Zahl in
Klammern.
•
Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren.
Verwenden Sie diese Option, wenn Sie alle Serverobjekte – außer
den Servern mit unterschiedlichen eindeutigen Bezeichnern, aber
identischen Namen – aus der BIAR-Datei in eine Implementierung
wiederherstellen möchten.
•
Objekt nicht importieren
Verwenden Sie diese Option, wenn keine Server in der
Implementierung mit den Einstellungen aus der BIAR-Datei
überschrieben werden sollen. Dies führt dazu, dass lediglich Server,
die nicht in der Implementierung (jedoch in der BIAR-Datei) vorhanden
sind, wiederhergestellt werden.
Beispiele dazu, wie Serverkonfigurationseinstellungen aus BIAR-Dateien
wiederhergestellt werden können, finden Sie unter Szenarios zur
Wiederherstellung der Serverkonfiguration.
252
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
5. Wählen Sie im Bildschirm "Inkrementaler Import", ob Objekt-Inhalte oder
Rechte-Inhalte überschrieben werden sollen.
6. Klicken Sie so lange auf Weiter, bis der Bildschirm "Zum Import bereit
"eingeblendet wird.
7. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen.
Das Dialogfeld "Importstatus" wird eingeblendet. Wenn der Importvorgang
zu Ende ist, wird eine Zusammenfassung angezeigt.
8. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen.
Szenarios zur Wiederherstellung der Serverkonfiguration
In diesem Abschnitt werden Szenarios beschrieben, in denen der
Import-Assistent zum Wiederherstellen von Serverkonfigurationseinstellungen
aus einer BIAR-Datei verwendet wird. Außerdem wird erläutert, wie sich die
Auswahl verschiedener Importszenarios auf den Import von
Servereinstellungen auswirkt.
Die anfängliche Konfiguration sämtlicher Szenarios wird in den folgenden
Tabellen beschrieben.
Tabelle 3-7: Anfängliche Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.cms
1
Anforderungs-Port
6401
mynode.eventserver
2
Maximale Leerlaufzeit:
2
Wenn Sie diese Einstellungen in eine BIAR-Datei exportieren, enthält die
Datei dieselben Servereinstellungen.
SAP BusinessObjects Enterprise-Administratorhandbuch
253
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Tabelle 3-8: Anfängliche Serverkonfigurationseinstellungen in der BIAR-Datei
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.cms
1
Anforderungs-Port
6401
mynode.eventserver
2
Maximale Leerlaufzeit:
2
Bei allen folgenden Szenarios wird vorausgesetzt, dass die
Serverkonfigurationseinstellungen aus dieser BIAR-Datei importiert werden.
Beispiel: Sie ändern die Serverkonfigurationseinstellungen in der
Implementierung, sodass die Implementierung jetzt über die in der folgenden
Tabelle beschriebenen Konfigurationseinstellungen verfügt.
Tabelle 3-9: Neue Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.cms
1
Anforderungs-Port
6402
mynode.eventserver
2
Maximale Leerlaufzeit:
3
In den folgenden beiden Szenarios wird beschrieben, wie sich die Optionen
im Bildschirm "Importszenario" auf die Wiederherstellung der
Serverkonfigurationseinstellungen aus der BIAR-Datei auswirken.
254
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Szenario 1
In diesem Szenario wird beschrieben, wie der Import-Assistent vorgeht, wenn
Sie im Bildschirm "Importszenario" die Option Eindeutigen Bezeichner des
Objekts verwenden, um zu bestimmen, ob es im Zielsystem bereits
vorhanden ist auswählen und dann eine der folgenden Optionen festlegen.
•
•
Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen oder
Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren.
Die anfänglichen Konfigurationseinstellungen der Implementierung werden
in der folgenden Tabelle beschrieben.
Tabelle 3-10: Anfängliche Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.cms
1
Anforderungs-Port
6402
mynode.eventserver
2
Maximale Leerlaufzeit:
3
Wenn Sie die Server aus der BIAR-Datei importieren, sucht der
Import-Assistent die Server mit übereinstimmendem eindeutigen Bezeichner
in der BIAR-Datei und in der Implementierung. Der Import-Assistent
überschreibt die Werte in der Implementierung mit den Werten aus der
BIAR-Datei. Die ursprünglichen Einstellungen der Implementierung werden
also wiederhergestellt.
Die Serverkonfigurationseinstellungen für die Implementierung, nachdem
dieser Arbeitsablauf ausgeführt wurde, werden in der folgenden Tabelle
beschrieben.
SAP BusinessObjects Enterprise-Administratorhandbuch
255
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Tabelle 3-11: Neue Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.cms
1
Anforderungs-Port
6401
mynode.eventserver
2
Maximale Leerlaufzeit:
2
Szenario 2
In diesem Beispiel wird erläutert, was passiert, wenn Sie im Bildschirm
"Importszenario" die Optionen Eindeutigen Bezeichner des Objekts
verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden
ist und Objekt nicht importieren auswählen.
Die anfänglichen Konfigurationseinstellungen der Implementierung werden
in der folgenden Tabelle beschrieben.
Tabelle 3-12: Anfängliche Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.cms
1
Anforderungs-Port
6402
mynode.eventserver
2
Maximale Leerlaufzeit:
3
Wenn Sie einen Abgleich nach eindeutigem Bezeichner ausführen und die
Option Objekt nicht importieren auswählen, sucht der Import-Assistent
Server mit übereinstimmenden eindeutigen Bezeichnern und importiert keine
256
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Serverkonfigurationseinstellungen. Die Server in der Implementierung werden
nicht aktualisiert.
Szenario 3
In den folgenden Beispielen wird veranschaulicht, was passiert, wenn Sie
die Serverkonfigurationseinstellungen für die Implementierung ändern und
dann versuchen, die Einstellungen aus der BIAR-Datei, in die Sie die
Einstellungen importiert haben, wiederherzustellen. Angenommen, Sie
nehmen die folgenden drei Änderungen an der Implementierung vor.
• Umbenennen des Servers "mynode.cms" in "mynode.primarycms"
•
Hinzufügen eines neuen Servers mit dem Namen "mynode.cms", dessen
"Anforderungs-Port"-Eigenschaft auf 6404 festgelegt ist.
Wenn ein neuer Server hinzugefügt wird, wird ihm automatisch ein neuer
eindeutiger Bezeichner zugewiesen.
•
Löschen des Event Servers
In der folgenden Tabelle werden die Servereinstellungen für die
Zielimplementierung beschrieben, nachdem diese Änderungen vorgenommen
wurden.
Tabelle 3-13: Serverkonfigurationseinstellungen der Zielimplementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.primarycms
1
Anforderungs-Port
6402
mynode.cms
3
Anforderungs-Port
6404
Wenn Sie Serverkonfigurationseinstellungen aus der BIAR-Datei
wiederherstellen, hängt es von den im Bildschirm "Importszenario"
ausgewählten Optionen ab, welche Einstellungen in die Implementierung
importiert werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
257
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Szenario 3.1
Beispiel: Sie verwenden den Import-Assistenten zum Wiederherstellen der
Serverkonfigurationseinstellungen aus der BIAR-Datei. Im Bildschirm
"Installationsszenario" wählen Sie Eindeutigen Bezeichner des Objekts
verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden
ist und Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen.
Verwenden Sie diese Option, wenn Sie alle Server aus einer BIAR-Datei in
eine Implementierung wiederherstellen möchten.
Die anfänglichen Konfigurationseinstellungen der Implementierung werden
in der folgenden Tabelle beschrieben.
Tabelle 3-14: Anfängliche Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.primarycms
1
Anforderungs-Port
6402
mynode.cms
3
Anforderungs-Port
6404
Wenn Sie einen Abgleich nach dem eindeutigen Bezeichner durchführen
und die Option Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen
auswählen, stellt der Import-Assistent fest, dass der eindeutige Bezeichner
für "mynode.cms" aus der BIAR-Datei "1" und der eindeutige Bezeichner
des Servers "mynode.primarycms" der Implementierung ebenfalls "1" lautet.
Wenn er jedoch feststellt, dass die Implementierung bereits einen anderen
Server mit dem Namen "mynode.cms" enthält, wird der wiederhergestellte
Server umbenannt.
Da der Server "mynode.cms" nicht in der BIAR-Datei vorhanden ist, wird
dieser Server während des Importvorgangs außerdem nicht aktualisiert.
Die Ergebnisse der Implementierung werden in der folgenden Tabelle
beschrieben.
258
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Tabelle 3-15: Serverkonfigurationseinstellungen der Implementierung
Eindeutiger BeEigenschaft
zeichner
Servername
Wert
Ergebnis
mynode.cms(2)
1
Anforde
rungs-Port
6401
Dieser Server
wird mit einem neuen
Namen wiederhergestellt.
mynode.eventserver
2
Maximale
Leerlaufzeit:
2
Dieser Server
wird wiederhergestellt.
6404
Dieser Server
wird nicht aktualisiert, da
er in der BIAR-Datei
nicht vorhanden ist.
mynode.cms
3
Anforde
rungs-Port
Szenario 3.2
Beispiel: Sie verwenden den Import-Assistenten zum Wiederherstellen der
Serverkonfigurationseinstellungen aus der BIAR-Datei. Im Bildschirm
"Importszenario" wählen Sie Eindeutigen Bezeichner des Objekts
verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden
ist und Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren.
Verwenden Sie diese Option, wenn Sie alle Serverobjekte – außer den
Servern mit unterschiedlichen eindeutigen Bezeichnern, aber identischen
Namen – aus einer BIAR-Datei in eine Implementierung wiederherstellen
möchten.
SAP BusinessObjects Enterprise-Administratorhandbuch
259
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Die anfänglichen Konfigurationseinstellungen der Implementierung werden
in der folgenden Tabelle beschrieben.
Tabelle 3-16: Anfängliche Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.primarycms
1
Anforderungs-Port
6402
mynode.cms
3
Anforderungs-Port
6404
Wenn Sie einen Abgleich nach eindeutigem Bezeichner durchführen und
die Option Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren
auswählen, werden die Servereinstellungen aus der BIAR-Datei für
"mynode.cms" vom Import-Assistenten nicht importiert, auch wenn die
eindeutigen Bezeichner von "mynode.cms" (in der BIAR-Datei) und
"mynode.primarycms" (in der Implementierung) identisch sind. Dies liegt
daran, dass der Import-Assistent einen Server mit identischem Namen auf
dem Ziel findet und den Server nicht importiert.
Die Ergebnisse der Implementierung werden in der folgenden Tabelle
beschrieben.
Tabelle 3-17: Serverkonfigurationseinstellungen der Implementierung
260
Servername
Eindeutiger BeEigenschaft
zeichner
mynode.primarycms
1
Anforde
rungs-Port
SAP BusinessObjects Enterprise-Administratorhandbuch
Wert
Ergebnis
6402
Dieser Server
wird nicht aktualisiert.
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Servername
Eindeutiger BeEigenschaft
zeichner
mynode.eventserver
2
mynode.cms
3
Maximale
Leerlaufzeit:
Anforde
rungs-Port
Wert
Ergebnis
2
Dieser Server
wird wiederhergestellt.
6404
Dieser Server
wird nicht aktualisiert, da
er in der BIAR-Datei
nicht vorhanden ist.
Szenario 3.3
Beispiel: Sie verwenden den Import-Assistenten zum Wiederherstellen der
Serverkonfigurationseinstellungen aus der BIAR-Datei. Im Bildschirm
"Importszenario" wählen Sie Eindeutigen Bezeichner des Objekts
verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden
ist, und im Bildschirm "Importszenario" wählen Sie Objekt nicht importieren.
Verwenden Sie diese Option, wenn die Server in der Implementierung nicht
mit den Servern aus einer BIAR-Datei überschrieben werden sollen. Durch
diese Option werden nur Server wiederhergestellt, die in der Implementierung
nicht vorhanden sind, dafür aber in der BIAR-Datei.
Die anfänglichen Konfigurationseinstellungen der Implementierung werden
in der folgenden Tabelle beschrieben.
SAP BusinessObjects Enterprise-Administratorhandbuch
261
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Tabelle 3-18: Anfängliche Serverkonfigurationseinstellungen der Implementierung
Servername
Eindeutiger BeEigenschaft
zeichner
Wert
mynode.primarycms
1
Anforderungs-Port
6402
mynode.cms
3
Anforderungs-Port
6404
Wenn Sie einen Abgleich nach eindeutigem Bezeichner durchführen und
die Option Objekt nicht importieren auswählen, werden die
Servereinstellungen aus der BIAR-Datei für "mynode.cms" vom
Import-Assistenten nicht importiert, obwohl die eindeutigen Bezeichner von
"mynode.cms" (in der BIAR-Datei) und "mynode.primarycms" (in der
Zielumgebung) übereinstimmen. Dies liegt daran, dass Sie ausgewählt
haben, dass Objekte, die in der Quell- und Zielumgebung über denselben
eindeutigen Bezeichner verfügen, nicht importiert werden sollen.
Die Ergebnisse der Implementierung werden in der folgenden Tabelle
beschrieben.
262
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Tabelle 3-19: Serverkonfigurationseinstellungen der Implementierung
Eindeutiger BeEigenschaft
zeichner
Servername
Wert
Ergebnis
mynode.primarycms
1
Anforde
rungs-Port
6402
Dieser Server
wird nicht aktualisiert, da
Sie ausgewählt haben,
dass in der
Implementierung vorhandene Server
nicht überschrieben
werden sollen.
mynode.eventserver
2
Maximale
Leerlaufzeit:
2
Dieser Server
wird wiederhergestellt.
6404
Dieser Server
wird nicht aktualisiert, da
er in der BIAR-Datei
nicht vorhanden ist.
mynode.cms
3
Anforde
rungs-Port
SAP BusinessObjects Enterprise-Administratorhandbuch
263
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Importieren von Knoten von einem Cluster in einen
anderen
Es kann notwendig sein, vorhandene Knoten anderen Clustern zuzuweisen.
Angenommen, Sie möchten einer Produktionsimplementierung einen Knoten
hinzufügen, ohne eine Störung zu verursachen, dann könnten Sie diesen
auf einem Testsystem erstellen und ihn danach auf das Produktionssystem
ausrichten. Die direkte Migration von Knoten zwischen Implementierungen
wird in BusinessObjects Enterprise XI 3.x nicht unterstützt. Stattdessen wird
eine weitaus sicherere Methode für den Import und Export der
Serverkonfigurationseinstellungen eingesetzt.
In BusinessObjects Enterprise XI 3.x werden die Serverkonfigurationsdaten
in der CMS-Datenbank gespeichert. So erfolgt keine Übernahme des Knotens
zwischen verschiedenen Implementierungen, sondern die
Serverkonfigurationseinstellungen werden importiert. Zuerst importieren Sie
die Konfigurationsinformationen des Knotens in den Zielknoten. Anschließend
können Sie den Knoten (Server Intelligence Agent) auf den Zielcluster
ausrichten.
Anmerkung:
Wenn Sie Knoten zwischen Clustern importieren, werden vom
Import-Assistenten keine Konfigurationsvorlagen aus BIAR-Dateien importiert.
So richten Sie einen Knoten von einem Test- auf einen Cluster im
Produktionssystem aus:
1. Starten Sie den Import-Assistenten in der Testumgebung und exportieren
Sie die Serverkonfigurationseinstellungen in eine BIAR-Datei.
Informationen zum Importieren von Knoten in eine BIAR-Datei finden Sie
unter Sichern von Serverkonfigurationseinstellungen in eine BIAR-Datei.
2. Stoppen Sie den Server Intelligence-Agenten in der Testumgebung.
3. Verwenden Sie in der Produktionsumgebung den Import-Assistenten, um
den Knoten aus der BIAR-Datei zu importieren.
a. Starten Sie den Import-Assistenten.
b. Wählen Sie die BIAR-Datei, die den Knoten als Quellumgebung enthält.
c. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die
Option Knoten aus einem anderen Cluster importieren und klicken
Sie auf "Weiter".
264
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
d. Legen Sie im Bildschirm "Importszenario" fest, wie der Import-Assistent
verfahren soll, wenn in der Zielumgebung Objekte mit identischem
eindeutigen Bezeichner gefunden werden.
e. Legen Sie im Bildschirm "Inkrementeller Import" fest, ob der
Import-Assistent Objekte oder Objektrechte überschreiben soll, die in
der Zielumgebung bereits vorhanden sind.
f. Wählen Sie im Bildschirm "Knoten" den Knoten, der importiert werden
soll, und klicken Sie auf Weiter.
g. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen.
h. Klicken Sie im Bildschirm "Importstatus" auf Fertig.
4. Wenn Sie nicht alle Knoten in der Testimplementierung ausrichten,
konfigurieren Sie den Knoten der Testimplementierung, den Sie
ausrichten, erneut.
• Führen Sie die folgenden Schritte aus, wenn Sie einen Knoten in einer
Windows-Implementierung ausrichten.
a. Starten Sie den CCM in der Testumgebung.
b. Klicken Sie mit der rechten Maustaste auf den Knoten, den Sie in die
Produktionsumgebung importiert haben, und wählen Sie
Eigenschaften > Start.
Es wird eine Liste der lokalen und der Remote-CMS-Server angezeigt.
c. Klicken Sie auf Entfernen, um die Verknüpfung zu den CMS-Servern
zu entfernen, die nicht ausgerichtet werden.
d. Klicken Sie auf OK.
• Wenn Sie einen Knoten für eine UNIX-Implementierung ausrichten,
führen Sie das Skript serverconfig.sh aus, um die Verknüpfung
zu den CMS-Servern zu entfernen, die nicht ausgerichtet werden.
5. Wenn der importierte Knoten einen CMS enthält:
• Führen Sie unter Windows die folgenden Schritte aus.
a. Starten Sie den CCM in der Testumgebung.
b. Klicken Sie mit der rechten Maustaste auf den Server
Intelligence-Agenten für den Knoten, den Sie neu ausrichten, und
wählen Sie Eigenschaften > Konfiguration.
c. Klicken Sie auf Datenquelle auswählen
d. Geben Sie den DSN für die Produktionsdatenbank ein und klicken Sie
auf OK.
• Führen Sie unter UNIX das Skript cmsdbsetup.sh aus, um die
Datenquelle des Knotens in die Produktionsdatenbank zu ändern.
SAP BusinessObjects Enterprise-Administratorhandbuch
265
3
3
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
6. Starten Sie in der Testumgebung den neu ausgerichteten Server
Intelligence-Agenten.
Verwandte Themen
• Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei
266
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
4
4
Arbeiten mit Federation
Federation
Federation
Federation ist ein wichtiges standortübergreifendes Replikationstool für den
Einsatz mehrerer BusinessObjects Enterprise-Implementierungen in einer
globalen Umgebung.
Inhalt kann über eine BusinessObjects Enterprise-Implementierung erstellt
und verwaltet und nach einem wiederkehrenden Zeitplan über geografische
Standorte hinweg in andere BusinessObjects Enterprise-Implementierungen
repliziert werden. Sie können Aufträge sowohl mit einseitiger Replikation als
auch mit beidseitiger Replikation ausführen.
Die Verwendung von Federation bietet folgende Vorteile:
•
•
•
Reduzierter Netzwerkverkehr
Erstellen und Verwalten von Inhalten an einem zentralen Ort
Optimieren der Leistung für Endanwender
Das Replizieren von Inhalten mithilfe von Federation bietet folgende
Möglichkeiten:
• Vereinfachen der Verwaltungsanforderungen für mehrere
Implementierungen
• Bereitstellen von Richtlinien zur Vergabe konsistenter Rechte für mehrere
Niederlassungen in weltweiten Unternehmen
• Schnellerer Informationsabruf und Verarbeitung von Berichten an
Remotesites, auf denen sich die Daten befinden
• Zeitersparnis durch schnelleres Abrufen lokaler und verteilter Daten
• Synchronisieren von Inhalten aus mehreren Implementierungen, ohne
dass benutzerdefinierter Code erforderlich ist
Federation ist ein flexibles Feature, mit dem Sie separate Sicherheitsmodelle,
Lebenszyklen, Test- und Implementierungszeiten sowie unterschiedliche
Geschäftseigentümer und Administratoren verwalten können. Beispielsweise
können Sie Administrationsfunktionen delegieren, durch die der Administrator
der Vertriebsanwendung daran gehindert wird, eine Anwendung der
Personalabteilung zu ändern.
Mit Federation können Sie eine Vielzahl von Objekten replizieren, wie in der
folgenden Tabelle beschrieben.
268
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Federation
Kategorie
Replizierbare Objekttypen
Zusätzliche Hinweise
Business
Views
Business View Manager, DataConnection, Wertelisten, Datengrundlagen usw.
Alle Objekte werden unterstützt, wenn auch nicht auf
ihrer jeweiligen Ebene.
Berichte
Crystal Reports, Web Intelligence, Full Client-Add-In und VorlaFull-Client und XCelsius
gen werden unterstützt.
Drittanbieter- Excel-, PDF-, PowerPoint-, FlashObjekte
, Word, Text-, RTF- und Shockwave Flash-Dateien
Anwender
Anwender, Gruppen, Posteingang,
Favoriten und Persönliche Kategorie
Business In- Ordner, Ereignisse, Kategorien,
telligenceKalender, Benutzerdefinierte RolPlattform
len, Hyperlinks, Verknüpfungen,
Programme, Profile, Mein InfoView, Objektpakete, Agnostisch
Universum
Universum, Verbindungen und
Universumszugriffsbeschränkung
In den folgenden Szenarios werden zwei Beispiele für die Verwendung von
Federation im Unternehmen beleuchtet.
Szenario 1: Einzelhandel (zentralisiertes Design)
ACME möchte unter Verwendung der einseitigen Replikationsmethode
monatliche Umsatzberichte an alle Filialen senden. Der Administrator auf
der ursprünglichen Website erstellt einen Bericht, der von Administratoren
auf den einzelnen Zielwebsites repliziert und gegen die Datenbank der
jeweiligen Filiale ausgeführt wird.
Tipp:
Lokalisierte Instanzen können an die ursprüngliche Website zurückgesendet
werden, von der die replizierten Informationen jedes Objekts verwaltet
werden. Beispielsweise werden das geeignete Logo, die entsprechenden
Verbindungsinformationen für die Datenbank usw. angewendet.
Szenario 2: Remotezeitplan (verteilter Zugriff)
Die Daten befinden sich auf der ursprünglichen Website. Ausstehende
Replikationsaufträge werden zur Ausführung an die ursprüngliche Website
SAP BusinessObjects Enterprise-Administratorhandbuch
269
4
4
Arbeiten mit Federation
Begriffe in Federation
gesendet. Abgeschlossene Replikationsaufträge werden dann zur Anzeige
an die Zielwebsites zurückgesendet. Beispiel: Die Daten für einen Bericht
sind auf der Zielwebsite u.U. nicht verfügbar, der Anwender kann jedoch
festlegen, dass die Berichte auf der ursprünglichen Website ausgeführt
werden, bevor der abgeschlossene Bericht wieder an die Zielwebsite
gesendet wird.
Begriffe in Federation
Federation, ein neues Feature in BusinessObjects Enterprise, ist ein wichtiges
standortübergreifendes Replikationstool, das die Verwendung von
BusinessObjects Enterprise-Objekten in einer globalen Umgebung ermöglicht.
In der folgenden Liste werden Begriffe und Ausdrücke in Bezug auf
Federation eingeführt, die beim Navigieren und Verwenden von Federation
Unterstützung bieten können:
BI-Anwendung
Die logische Gruppierung verwandter Business Intelligence (BI)-Inhalte, die
einen speziellen Verwendungszweck und eine bestimmte Zielgruppe haben.
Eine BI-Anwendung ist kein Objekt. Von einer BusinessObjects
Enterprise-Implementierung können mehrere BI-Anwendungen gehostet
werden, die über getrennte Sicherheitsmodelle, Lebenszyklen, Test- und
Implementierungszeitachsen sowie Business-Eigentümer und
-Administratoren verfügen können.
Zielwebsite
Ein BusinessObjects Enterprise-System, das replizierte BusinessObjects
Enterprise-Inhalte von einer ursprünglichen Website abruft.
Lokal
Das lokale System, über das ein Anwender oder Administrator verbunden
ist. Der Administrator einer Zielwebsite wird von der Zielwebsite
beispielsweise als zum “lokalen” System gehörig angesehen.
270
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Begriffe in Federation
Lokal ausgeführte abgeschlossene Instanzen
Instanzen, die auf der Zielwebsite verarbeitet und dann an die ursprüngliche
Website zurückgesendet werden.
Mehrere ursprüngliche Websites
Mehrere Websites können als ursprüngliche Website fungieren.
Beispielsweise können mehrere Entwicklungszentren grundsätzlich über
mehrere ursprüngliche Websites verfügen. Pro Replikation kann jedoch nur
eine ursprüngliche Website vorhanden sein.
Einseitige Replikation
Objekte werden nur in eine Richtung repliziert, und zwar von der
ursprünglichen Website auf die Zielwebsite. Alle an einer Zielwebsite
vorgenommenen Aktualisierungen verbleiben auf dieser Zielwebsite.
Ursprüngliche Website
Das BusinessObjects Enterprise-System, von dem der Inhalt stammt.
Remotesite
Ein System, das für einen Anwender nicht "lokal" ist. Die ursprüngliche
Website wird von Anwendern und Administratoren der Zielwebsite
beispielsweise als “Remotesite” angesehen.
Remoteverbindung
Ein Objekt mit Informationen, die zum Herstellen einer Verbindung mit einer
BusinessObjects Enterprise-Implementierung verwendet werden,
SAP BusinessObjects Enterprise-Administratorhandbuch
271
4
4
Arbeiten mit Federation
Begriffe in Federation
einschließlich Anwendername und Kennwort, CMS-Name, Webdienst-URI
und Bereinigungsoptionen.
Remote-Zeitsteuerung
Zeitsteuerungsanforderungen, die von der Zielwebsite an die ursprüngliche
Website gesendet werden. Berichte auf Zielwebsites können remote
zeitgesteuert verarbeitet werden, wobei die Berichtsinstanz zur Verarbeitung
zurück an die ursprüngliche Website gesendet wird. Anschließend wird die
abgeschlossene Instanz wieder an die Zielwebsite gesendet.
Replikation
Das Kopieren von Inhalten aus einem BusinessObjects Enterprise-System
in ein anderes.
Replikationsauftrag
Ein Objekt, das Informationen über die Zeitsteuerung der Replikation enthält,
welche Inhalte repliziert werden sollen sowie spezielle Bedingungen, die
beim Replizieren von Inhalten berücksichtigt werden sollten.
Replikationsliste
Eine Liste der zu replizierenden Objekte. Die Replikationsliste verweist auf
andere Inhalte wie Anwender, Gruppen, Berichte usw. in der BusinessObjects
Enterprise-Implementierung, die zusammen repliziert werden sollen.
Replikationsobjekt
Ein Objekt, das von einer ursprünglichen Website auf eine Zielwebsite
repliziert wird. Alle replizierten Objekte auf einer Zielwebsite werden mit
einem Replikationssymbol gekennzeichnet, wie nachfolgend abgebildet:
272
SAP BusinessObjects Enterprise-Administratorhandbuch
.
Arbeiten mit Federation
Verwalten von Replikationslisten
Bei einem Konflikt werden Objekte mit einem Konfliktsymbol gekennzeichnet,
wie im Folgenden ersichtlich:
.
Replikationspaket
Das Replikationspaket wird während der Übertragung erstellt und enthält
Objekte aus einem Replikationsauftrag. Es kann alle in der Replikationsliste
definierten Objekte enthalten, wie dies bei sich ständig ändernden
Umgebungen bzw. bei der Erstreplikation der Fall ist. Alternativ kann das
Paket eine Teilmenge der Replikationsliste enthalten, wenn die Objekte im
Vergleich zum Zeitplan des Replikationsauftrags selten geändert werden.
Das Replikationspaket wird als BIAR (BI Application Resource)-Datei
implementiert.
Replikationsregenerierung
Alle Objekte in einer Replikationsliste werden unabhängig von der zuletzt
geänderten Version regeneriert.
Beidseitige Replikation
Funktioniert genauso wie die einseitige Replikation, bei der beidseitigen
Replikation werden die Änderungen jedoch in beide Richtungen gesendet.
Aktualisierungen auf der ursprünglichen Website werden auf die einzelnen
Zielwebsites repliziert. Aktualisierungen und neue Objekte auf einer
Zielwebsite werden an die ursprüngliche Website gesendet.
Verwalten von Replikationslisten
Die Replikationsliste verweist auf andere Inhalte wie Anwender, Gruppen,
Berichte usw. in der BusinessObjects Enterprise-Implementierung, die
zusammen repliziert werden sollen. Auf Replikationslisten kann über die
CMC zugegriffen werden.
In der folgenden Tabelle sind Inhalte aufgeführt, die repliziert werden können.
SAP BusinessObjects Enterprise-Administratorhandbuch
273
4
4
Arbeiten mit Federation
Verwalten von Replikationslisten
Kategorie
Unterstützte Objekte
Repositoryobjek- Objekte, einschließlich Business Views, Datenverbindungen,
te
Wertelisten, Datengrundlagen usw.
Anmerkung:
Alle Objekte werden unterstützt, wenn auch nicht auf ihrer
jeweiligen Ebene.
Berichte
Crystal Reports, Web Intelligence und Full Client und Xcelsius.
Anmerkung:
Full-Client-Add-In und Vorlagen werden unterstützt.
Objekte von Drit- Excel, PDFs, PowerPoint, Flash, Word, Textdateien, RTFtherstellern
Dateien, Shockwave Flash-Dateien
Anwender
Anwender, Gruppen, Posteingänge, Favoriten, persönliche
Kategorien
Business Intelligence-Plattform
Ordner, Ereignisse, Kategorien, Kalender, benutzerdefinierte
Rollen, Hyperlinks, Verknüpfungen, Programme, Profile,
Mein InfoView, Objektpakete, agnostisch
Universen
Universen, Verbindungen, Universumszugriffsbeschränkungen
Anmerkung:
Um sicherzustellen, dass Änderungen an den folgenden Objekten auf beiden
Websites vorgenommen werden, erstellen Sie Business Views, Business
Elements, Datengrundlagen, Datenverbindungen, Wertelisten und
Universumszugriffsbeschränkungen) auf der ursprünglichen Website und
replizieren sie dann auf die Zielwebsite. Wenn Sie diese Objekte jedoch auf
der Zielwebsite erstellen und dann auf die ursprüngliche Website replizieren,
sind sie auf der ursprünglichen Website nicht funktionsfähig.
Erstellen von Replikationslisten
Replikationslisten sind in der CMC in einem anderen Ordner als Federation
enthalten. Sie können innerhalb des Ordners "Replikationsliste" Ordner und
Unterordner erstellen, um eine Replikationsliste zu organisieren.
274
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationslisten
Erstellen des Ordners "Replikationsliste"
1.
2.
3.
4.
Wechseln Sie zum Bereich Replikationslisten der CMC.
Klicken Sie auf Replikationslisten.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Ordner.
Das Dialogfeld Ordner erstellen wird geöffnet.
5. Geben Sie einen Ordnernamen ein, und wählen Sie OK.
Sie können jetzt ein Replikationslistenobjekt erstellen, indem Sie den
Ordner auswählen, in dem das Objekt aufgelistet werden soll.
Erstellen von Replikationslisten
1. Wechseln Sie zum Bereich Replikationslisten der CMC.
2. Klicken Sie auf den gewünschten Ordner Replikationslisten, in dem die
neue Replikationsliste gespeichert werden soll.
3. Klicken Sie auf Verwalten.
4. Klicken Sie auf Neu und dann auf Neue Replikationsliste erstellen.
Das Dialogfeld Neue Replikationsliste wird geöffnet.
5. Geben Sie den Titel und die Beschreibung der Replikationsliste ein.
Erweitern Sie für erweiterte Optionen die Verknüpfung
Replikationslisteneigenschaften.
Anmerkung:
Dadurch können Sie angeben, welche Abhängigkeiten automatisch
importiert werden sollen. Standardmäßig werden alle ausgewählt. Wenn
Sie diese Optionen deaktivieren, sollten Sie die abhängigen Objekte eines
Objekts manuell auswählen, damit sie auf der Zielwebsite ordnungsgemäß
funktionieren.
6. Wählen Sie die gewünschten, in der Tabelle beschriebenen Optionen.
• Alle Objektabhängigkeiten replizieren
Anmerkung:
•
Dies ist die Standardoption. Abhängigkeiten umfassen die
folgenden Objekte zusammen mit den zugehörigen Abhängigkeiten:
Beziehungen: Datenverbindung, Universum: Web
SAP BusinessObjects Enterprise-Administratorhandbuch
275
4
4
Arbeiten mit Federation
Verwalten von Replikationslisten
•
•
•
•
•
•
•
•
•
•
•
•
•
Intelligence-Universum, Anwendergruppe: Anwender, Universum:
Universum, Benutzerdefinierte Rolle: Objekt, Profil: Prinzipal und
Anwender: Favoritenordner.
Durch diese Option werden ausschließlich von Federation
unterstützte Abhängigkeiten importiert.
Persönliche Ordner für ausgewählte Anwender einschließen
Persönliche Kategorien für ausgewählte Anwender einschließen
Universen für ausgewählte Berichte einschließen
Mitglieder ausgewählter Anwendergruppen einschließen
Für ausgewählte Universen erforderliche Universen einschließen
Posteingänge für ausgewählte Anwender einschließen
Anwendergruppen für ausgewählte Universen einschließen
Für ausgewählte Objekte festgelegte Zugriffsberechtigungen
einschließen
Dokumente für ausgewählte Kategorien einschließen
Unterstützte Abhängigkeiten für ausgewählte Flash-Objekte
einschließen
Profile für ausgewählte Anwender und Anwendergruppen einschließen
Von ausgewählten Universen verwendete Verbindungen einschließen
Anmerkung:
Objekte in BusinessObjects Enterprise können Abhängigkeiten mit
anderen Objekten aufweisen. Beispiel: Im Hinblick auf Struktur, Inhalt
usw. hängt ein Web Intelligence-Dokument vom zugrunde liegenden
Universum ab. Diese Abhängigkeiten werden automatisch repliziert, wenn
ein Objekt auf ein anderes BusinessObjects Enterprise-System repliziert
wird.
7. Wählen Sie Weiter.
Ein Dialogfeld Neue Replikationsliste wird geöffnet.
8. Wählen Sie die gewünschten Objekte, die der Replikationsliste hinzugefügt
werden sollen. Die Liste muss mindestens ein Objekt enthalten.
• Verwenden Sie die Pfeilschaltflächen, um Optionen hinzuzufügen oder
zu entfernen.
• Oder klicken Sie auf Alle replizieren:Repository-Objekte, um alle
Business View-, Business Element-, Datengrundlagen-,
Datenverbindungs-, Wertelisten- und Repository-Objekte, einschließlich
Berichtbilder und -funktionen, zu replizieren.
276
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationslisten
Optionen für Objektabhän- Definition
gigkeit
Universum für ausgewählte
Berichte
Repliziert alle Universen, von denen die ausgewählten Berichtsobjekte abhängig sind.
Anmerkung:
Wenn Sie ein Universum von der ursprünglichen auf die Zielwebsite replizieren, werden
keine Beziehungen entfernt, die an “Nur-ZielBerichte” gesendet wurden. Aus diesem
Grund ist es u.U. sinnvoll, “Nur-Ziel-Berichte”
von replizierten Universen zu erstellen.
Anwendergruppen, die aus- Berücksichtigt die Anwendergruppen, denen
gewählte Anwender enthal- ausgewählte Anwender angehören.
ten
Anmerkung:
Wenn Sie eine Anwendergruppe von der ursprünglichen auf die Zielwebsite replizieren,
werden keine Mitgliedschaften bei “Nur-ZielAnwendern” entfernt. Aus diesem Grund ist
es u.U. sinnvoll, einer replizierten Gruppe
“Nur-Ziel-Anwender” hinzuzufügen.
Für ausgewählte Universen Repliziert alle Universen, die von anderen
erforderliche Universen
Universen abhängig sind.
Profile für ausgewählte An- Repliziert alle mit ausgewählten Anwendern
wender und Anwendergrup- oder Gruppen verknüpfte Profile.
pen
Für ausgewählte Objekte
Repliziert alle für die ausgewählten Objekte
festgelegte Zugriffsberechti- verwendeten Zugriffsberechtigungen.
gungen
SAP BusinessObjects Enterprise-Administratorhandbuch
277
4
4
Arbeiten mit Federation
Verwalten von Replikationslisten
Optionen für Objektabhän- Definition
gigkeit
Von ausgewählten Universen Repliziert alle von ausgewählten Objekten
verwendete Verbindungen
verwendeten Universumsverbindungsobjekte.
Anmerkung:
Wenn Sie eine Universumsverbindung von
der ursprünglichen auf die Zielwebsite replizieren, werden keine Beziehungen entfernt,
die auf “Nur-Ziel-Universen” repliziert wurden.
Aus diesem Grund ist es u.U. sinnvoll, “NurZiel-Universen” zu erstellen, die replizierte
Universumsverbindungen verwenden.
Unterstützte Abhängigkeiten Repliziert alle Crystal Reports-Berichte, Hyfür ausgewählte Flash-Objek- perlinks, Web Intelligence-Berichte oder te
Universen, von denen das Flash-Objekt abhängig ist.
Dokumente für ausgewählte Repliziert alle Dokumente, einschließlich
Kategorien
Word, Excel, PDF usw., die in ausgewählten
Kategorien enthalten sind.
Anmerkung:
Wenn Sie eine Kategorie von der ursprünglichen auf die Zielwebsite replizieren, werden
keine Beziehungen entfernt, die u.U. in “NurZiel-Dokumente” repliziert wurden. Aus diesem Grund ist es u.U. sinnvoll, replizierten
Kategorien “Nur-Ziel-Dokumente” hinzuzufügen.
Posteingänge für ausgewähl- Repliziert den Posteingang eines ausgewählte Anwender
ten Anwenders sowie dessen Inhalt.
Persönliche Ordner für aus- Repliziert die persönlichen Ordner eines
gewählte Anwender
ausgewählten Anwenders sowie deren Inhalt.
278
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationslisten
Optionen für Objektabhän- Definition
gigkeit
Mitglieder ausgewählter An- Repliziert Anwender innerhalb einer ausgewendergruppen
wählten Gruppe.
Persönliche Kategorien für
ausgewählte Anwender
Repliziert die persönlichen Kategorien eines
ausgewählten Anwenders.
Anwendergruppen für ausge- Repliziert die Anwendergruppen, die mit den
wählte Universen
Zugriffsbeschränkungen eines Universums
verknüpft sind.
Anmerkung:
Ordner der obersten Ebene unterhalb des Ordners “Verfügbare Objekte”
können nicht repliziert werden.
Beispiel: Wenn Sie einen Web Intelligence-Bericht replizieren, ohne das
von ihm verwendete Universum auszuwählen, kann die Replikation auf
der Zielwebsite nur ausgeführt werden, wenn das Universum bereits auf
die Zielwebsite repliziert wurde. Wenn Sie jedoch “Universen für
ausgewählte Berichte einschließen” aktivieren, werden die Universen,
von denen der Bericht abhängig ist, von Federation eingeschlossen.
Anmerkung:
Wenn Sie der Replikationsliste einen Web Intelligence-Bericht hinzufügen
und die Abhängigkeiten des Universums und der Universumsverbindung
aktivieren, sind sowohl das Universum als auch der Bericht von der
Universumsverbindung abhängig und werden von Federation
eingeschlossen.
9. Klicken Sie auf Speichern und schließen.
Ändern von Replikationslisten
Nachdem Sie eine Replikationsliste erstellt haben, können Sie deren
Eigenschaften oder Objekte ändern.
So ändern Sie Eigenschaften in einer Replikationsliste
1. Wechseln Sie zum Bereich Replikationslisten der CMC.
SAP BusinessObjects Enterprise-Administratorhandbuch
279
4
4
Arbeiten mit Federation
Verwalten von Replikationslisten
2. Wählen Sie eine Replikationsliste aus.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld Eigenschaften wird geöffnet.
4. Ändern Sie ggf. die Felder mit Titel und Beschreibung.
Tipp:
Sie können auch andere Bereiche einer ausgewählten Replikationsliste
ändern, solange das Dialogfeld Eigenschaften geöffnet ist.
5. Klicken Sie auf Replikationslisteneigenschaften, um
Abhängigkeitsoptionen zu ändern.
6. Klicken Sie auf Speichern und schließen.
Anmerkung:
Einige Objekte können Abhängigkeiten von anderen Objekten aufweisen
und funktionieren nach der Replikation u.U. nicht ordnungsgemäß, wenn
die anderen Objekte nicht ebenfalls auf der Zielwebsite vorhanden sind.
Wenn Sie eine der unterstützten Abhängigkeitsoptionen aktivieren, werden
diese Objekte von Federation selbst dann repliziert, wenn sie der
Replikationsliste nicht hinzugefügt werden. Weitere Informationen finden
Sie unter Erstellen von Replikationslisten.
So ändern Sie Objekte in einer Replikationsliste
1. Wechseln Sie zum Bereich Replikationslisten der CMC.
2. Wählen Sie eine Replikationsliste, um die zugehörigen Objekte zu
ändern.
3. Klicken Sie im Menü Aktionen auf Replikationsliste verwalten.
Das Dialogfeld Replikationsliste verwalten wird mit einer Liste der
aktuell hinzugefügten Objekte geöffnet.
4. Fügen Sie ggf. Objekte hinzu, bzw. entfernen Sie diese.
Tipp:
Sie können auch andere Bereiche einer ausgewählten Replikationsliste
ändern, solange das Dialogfeld Replikationsliste verwalten geöffnet
ist.
280
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Remoteverbindungen
Verwalten von Remoteverbindungen
Remoteverbindungsobjekte enthalten die erforderlichen Informationen für
die Verbindung zu einer Remote-Implementierung von BusinessObjects
Enterprise.
Anmerkung:
Die Remoteverbindung wird immer als ursprüngliche Website behandelt.
Die BusinessObjects Enterprise-Implementierung, in der Sie das
Remoteverbindungsobjekt erstellen, wird immer als Zielwebsite behandelt.
So lassen Sie eine Remoteverbindung anzeigen
•
Wechseln Sie zum Bereich Federation der CMC.
• Klicken Sie auf Remoteverbindungen, um eine Liste der
Remoteverbindungsobjekte nach Ordner gruppiert anzeigen zu lassen.
• Oder klicken Sie auf Alle Remoteverbindungen, um eine
unstrukturierte Liste aller Remoteverbindungsobjekte anzeigen zu
lassen.
Erstellen von Remoteverbindungen
Eine Remoteverbindung in Federation stellt eine Verbindung zu einer
BusinessObjects Enterprise-Remote-Implementierung her. Um eine
Verbindung mit der ursprünglichen Website herzustellen, auf der sich der
zu replizierende Inhalt befindet, erstellen Sie zunächst eine
Remoteverbindung auf der Zielwebsite.
Um Remoteverbindungen zu organisieren, können Sie Ordner und
Unterordner erstellen.
Erstellen von Remoteverbindungsordnern
1.
2.
3.
4.
Wechseln Sie zum Bereich Federation der CMC.
Klicken Sie auf Remoteverbindungen.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Ordner.
Das Dialogfeld Ordner erstellen wird geöffnet.
SAP BusinessObjects Enterprise-Administratorhandbuch
281
4
4
Arbeiten mit Federation
Verwalten von Remoteverbindungen
5. Geben Sie einen Ordnernamen ein, und klicken Sie auf OK.
Sie können jetzt eine Remoteverbindung erstellen, indem Sie den Ordner
auswählen, in dem sie enthalten sein soll.
Erstellen von Remoteverbindungen
Um eine Verbindung zu einer BusinessObjects
Enterprise-Remote-Implementierung einzurichten, erstellen Sie eine
Remoteverbindung in Federation.
1.
2.
3.
4.
Wechseln Sie zum Bereich Federation der CMC.
Klicken Sie auf den Ordner Remoteverbindungen.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Neue Remoteverbindung.
Das Dialogfeld Neue Remoteverbindung wird geöffnet.
5. Geben Sie Titel, Beschreibung und zugehörige Felder nach Bedarf ein:
Anmerkung:
Alle Felder mit Ausnahme von “Beschreibung” und “Anzahl der
Bereinigungsobjekte beschränken auf” sind obligatorisch.
Feld
Beschreibung
Name
Name des Remoteverbindungsobjekts.
Beschreibung
Beschreibung des Remoteverbindungsobjekts.
(Optional)
Webdienst-URI des Remo- URL zu Federation Web Services, die automa
tesystems
tisch auf dem Java-Anwendungsserver imple
mentiert wird. Sie können beliebige Federation
Web Services in BusinessObjects Enterprise auf der ursprünglichen Website oder Zielwebsi
te - oder in einer anderen Implementierung
verwenden. Verwenden Sie folgendes Format:
http://Anwendung_IhrServer_Rechner_Na
me:Anschluss/dswsbobje Beispiel:
http://MeinRechner.MeineDomä
ne.com:8080/dswsbobje
282
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Remoteverbindungen
Feld
Beschreibung
Remotesystem-CMS
Der Name des CMS, zu dem Sie eine Verbindung herstellen möchten, auf den über Federation Web Services zugegriffen werden kann.
Dieser wird als CMS für die ursprüngliche
Website behandelt. Verwenden Sie folgendes
Format: CMS_Name:Anschluss (Anschluss
optional, falls es sich um 6400 handelt) Beispiel: MeinRechner:6400
Anwendername
Der Anwendername, über den eine Verbindung
zur ursprünglichen Website hergestellt wird.
Anmerkung:
Stellen Sie sicher, dass das von Ihnen verwendete Konto über Ansichtsrechte für die Replikationsliste auf der ursprünglichen Website verfügt.
Kennwort
Das Kennwort des Anwenderkontos, über das
eine Verbindung zur ursprünglichen Website
hergestellt wird.
Authentifizierung
Der Typ der Kontoauthentifizierung, mit der eine
Verbindung zur ursprünglichen Website hergestellt wird. Optionen: Enterprise, NT, AD oder
LDAP.
Bereinigungsfrequenz (in
Stunden)
Gibt an, wie oft Replikationsaufträge, die dieses
Remoteverbindungsobjekt verwenden, eine
Objektbereinigung ausführen sollten. Geben
Sie nur positive ganze Zahlen ein. Die Einheit
lautet Stunden. Standard = 24. Weitere Informationen finden Sie unter Verwalten der Objektbereinigung.
Anzahl der Bereinigungsob- Die Anzahl der Objekte, die von einem Replikajekte beschränken auf
tionsauftrag bereinigt werden. Weitere Informationen finden Sie unter Verwalten der Objektbereinigung. (Optional)
SAP BusinessObjects Enterprise-Administratorhandbuch
283
4
4
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
6. Klicken Sie auf OK.
Ändern von Remoteverbindungen
Nachdem Sie eine Remoteverbindung in Federation erstellt haben, können
Sie deren Eigenschaften und Sicherheitsoptionen ändern.
So ändern Sie eine Remoteverbindung:
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf Remoteverbindungen.
3. Wählen Sie den Ordner Remoteverbindung und dann das
Remoteverbindungsobjekt, das Sie ändern möchten.
4. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld Eigenschaften der Remoteverbindung wird geöffnet.
Sie können eine Reihe von Eigenschaften bearbeiten, z.B.:
• Titel
• Beschreibung
• Webdienst-URI des Remotesystems
• Remotesystem-CMS
• Anwendername
• Kennwort
• Bereinigungsfrequenz (in Stunden)
• Anzahl der Bereinigungsobjekte beschränken auf:
• Authentifizierung
5. Wählen Sie Ihre Änderungen aus.
6. Klicken Sie auf Speichern und schließen.
Verwalten von Replikationsaufträgen
Bei einem Replikationsauftrag handelt es sich um einen Objekttyp, der nach
einem Zeitplan ausgeführt und verwendet wird, um Inhalte zwischen zwei
BusinessObjects Enterprise-Implementierungen in Federation zu replizieren.
Jedem Replikationsauftrag muss eine Remoteverbindung und eine
Replikationsliste zugeordnet sein.
So lassen Sie eine Liste der Replikationsaufträge anzeigen:
284
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
1. Wechseln Sie zum Bereich Federation der CMC.
2. Wählen Sie den Ordner Remoteverbindung aus, um eine Liste der
Remoteverbindungen aufzurufen.
• Wählen Sie ein Remoteverbindungsobjekt aus, um eine Liste der
Replikationsaufträge anzeigen zu lassen.
• Oder klicken Sie auf Alle Replikationsaufträge, um eine Liste aller
Replikationsaufträge anzeigen zu lassen.
Erstellen eines Replikationsauftrags
Ein Replikationsauftrag ist ein Objekt, mit dem Inhalte zwischen zwei
BusinessObjects Enterprise-Implementierungen in Federation nach einem
Zeitplan repliziert werden. Jedem Replikationsauftrag muss genau eine
Remoteverbindung und eine Replikationsliste zugeordnet sein.
Anmerkung:
Replizierte Objekte auf einer Zielwebsite werden mit einem
Replikationssymbol gekennzeichnet, wie nachfolgend abgebildet:
. Bei
einem Konflikt wird ein Objekt mit einem Konfliktsymbol gekennzeichnet,
wie nachfolgend abgebildet:
.
Erstellen von Replikationsaufträgen
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf den Ordner Remoteverbindungen.
3. Wählen Sie eine Remoteverbindung, in der der neue Replikationsauftrag
enthalten sein soll.
Vorsicht:
Damit Sie die Arbeit im Assistenten fortsetzen können, muss die CMC in
der Lage sein, eine Verbindung zu Webdiensten im
Remoteverbindungs-URI herzustellen.
4. Klicken Sie auf Verwalten.
5. Klicken Sie auf Neu und dann auf Neuer Replikationsauftrag.
Das Dialogfeld Neuer Replikationsauftrag wird eingeblendet.
6. Geben Sie den Titel und die Beschreibung des Replikationsauftrags
ein.
SAP BusinessObjects Enterprise-Administratorhandbuch
285
4
4
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
7. Wählen Sie Weiter.
Es wird eine Liste der auf der ursprünglichen Website verfügbaren
Replikationslisten angezeigt.
8. Wählen Sie die Replikationsliste, die für Ihren Replikationsauftrag
verwendet werden soll.
9. Klicken Sie auf Weiter.
10. Wählen Sie unter den in der Tabelle beschriebenen
Konfigurationsoptionen.
286
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
Option
Beschreibung
1) Objektbereinigung für Ziel aktivie- Bewirkt, dass vom Replikationsaufren
trag alle replizierten Objekte auf der
Zielwebsite gelöscht werden, deren
zugehöriges ursprüngliches Objekt
auf der ursprünglichen Website entfernt wurde. Weitere Informationen
finden Sie unter Verwalten der Objektbereinigung.
Anmerkung:
Bei der Objektbereinigung werden
keine Objekte gelöscht, die unter
Verwendung von Abhängigkeiten
oder von aus der Replikationsliste
ausgewählten Objekten repliziert
wurden.
2a) Einseitige Replikation
Legt fest, dass ein Objekt nur von der
ursprünglichen Website auf die Zielwebsite repliziert wird. Änderungen,
die nach der Replikation des Objekts
auf der ursprünglichen Website vorgenommen wurden, werden auf die
Zielwebsite repliziert. Auf der Zielwebsite vorgenommene Änderungen
werden jedoch nicht auf die ursprüngliche Website zurück repliziert.
2b) Beidseitige Replikation
Legt fest, dass Objekte in beide
Richtungen repliziert werden: von der
ursprünglichen Website auf die Zielwebsite und von der Zielwebsite auf
die ursprüngliche Website. Änderungen, die nach der Replikation an diesen Objekten auf einer Website vorgenommen wurden, werden automatisch auf die andere Website repliziert.
3a) Ursprüngliche Website hat Vorrang
SAP BusinessObjects Enterprise-Administratorhandbuch
287
4
4
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
Option
Beschreibung
Legt fest, dass bei Auftreten eines
Konflikts zwischen einem Objekt auf
der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der ursprünglichen Website Vorrang hat.
3b) Keine automatische Konfliktauflö- Legt fest, dass keine Maßnahmen
sung
zur Auflösung eventueller Konflikte
unternommen werden. Weitere Informationen finden Sie unter Erkennen
und Auflösen von Konflikten.
3c) Zielwebsite hat Vorrang (nur bei Legt fest, dass bei Auftreten eines
der beidseitigen Replikation verfüg- Konflikts zwischen einem Objekt auf
bar.)
der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der Zielwebsite Vorrang hat.
4a) Normale Replikation
Legt fest, dass der Replikationsauftrag normal ausgeführt wird.
4b) Von ursprünglicher Website aus Repliziert den gesamten Inhalt unabregenerieren
hängig davon, ob er geändert wurde,
von der ursprünglichen Website auf
die Zielwebsite. Sie können die Replikationsliste vollständig oder in Teilen
replizieren.
4c) Von Ziel aus regenerieren (nur Repliziert den gesamten Inhalt unabbei der beidseitigen Replikation ver- hängig davon, ob er geändert wurde,
fügbar.)
von der Zielwebsite auf die ursprüngliche Website. Sie können die Replikationsliste vollständig oder in Teilen
replizieren.
5a) Alle Objekte replizieren (wird nur Repliziert die gesamte Replikationsbei der beidseitigen Replikation ange- liste.
zeigt)
Anmerkung:
Dies ist die umfassendste Option,
erfordert jedoch auch die längste
Ausführungszeit.
288
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
Option
Beschreibung
5b) Remotezeitpläne replizieren (wird Repliziert ausstehende Remoteinstannur bei der beidseitigen Replikation zen von der Zielwebsite auf die urangezeigt)
sprüngliche Website und erzwingt die
Replikation abgeschlossener Instanzen von der ursprünglichen Website
auf die Zielwebsite. Nähere Informationen hierzu finden Sie unter Remote-Zeitsteuerung und lokale Ausführung von Instanzen.
5c) Dokumentvorlagen replizieren
Repliziert alle Objekte, die keine Instanzen sind [lokal ausgeführte Instanzen oder Berichte, die für die Remote-Zeitsteuerung vorgesehen sind].
Dies umfasst Anwender, Gruppen,
Ordner, Berichte usw.
5d) Lokal ausgeführte abgeschlosse- Repliziert abgeschlossene Instanzen
ne Instanzen replizieren
ausschließlich von der Zielwebsite
auf die ursprüngliche Website. Weitere Informationen finden Sie unter
Remote-Zeitsteuerung und lokale
Ausführung von Instanzen.
11. Klicken Sie auf OK.
Zeitgesteuerte Verarbeitung eines
Replikationsauftrags
Nachdem Sie einen Replikationsauftrag erstellt haben, können Sie ihn
einmalig oder wiederholt zeitgesteuert verarbeiten lassen. Außerdem können
Sie mehrere Replikationsaufträge auf einer Zielwebsite von einer
ursprünglichen Website aus zeitgesteuert verarbeiten.
Anmerkung:
Bei der zeitgesteuerten Verarbeitung mehrerer Replikationsaufträge auf einer
Zielwebsite kann immer nur ein Replikationsauftrag eine Verbindung mit der
ursprünglichen Website herstellen. Alle anderen Replikationsaufträge, die
versuchen, eine Verbindung herzustellen, werden in den Zustand
SAP BusinessObjects Enterprise-Administratorhandbuch
289
4
4
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
"Ausstehend" versetzt und darin belassen, bis sie in der Lage sind,
automatisch eine Verbindung mit der ursprünglichen Website herzustellen.
So lassen Sie einen Replikationsauftrag zeitgesteuert verarbeiten:
1. Wechseln Sie zum Bereich Federation der CMC.
2. Wählen Sie den Replikationsauftrag, der zeitgesteuert verarbeitet werden
soll.
3. Klicken Sie auf Aktionen.
4. Klicken Sie auf Zeitpläne.
5. Wählen Sie die gewünschten Zeitsteuerungsoptionen.
Ändern eines Replikationsauftrags
Nachdem Sie einen Replikationsauftrag in Federation erstellt haben, können
Sie dessen Eigenschaften, zeitgesteuerte Verarbeitung, Instanzen,
Anwenderrechte sowie die vom Replikationsauftrag verwendete
Replikationsliste ändern.
So ändern Sie einen Replikationsauftrag
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf den Ordner Remoteverbindungen.
3. Wählen Sie das Remoteverbindungsobjekt, das den zu ändernden
Replikationsauftrag enthält.
4. Wählen Sie den zu ändernden Replikationsauftrag.
5. Klicken Sie im Menü Verwalten auf Objekteigenschaften verwalten.
6. Sie können Eigenschaften, Zeitgesteuerte Verarbeitung, Verlauf,
Replikationsliste und Anwendersicherheit anzeigen lassen und Ihren
Anforderungen entsprechend bearbeiten.
290
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
Sektionen
Beschreibung
Eigenschaften
Ändern von Namen, Beschreibung sowie anderen
allgemeinen Eigenschaften und Optionen des Replikationsauftrags.
Zeitgesteuert verar- Festlegen, dass der Replikationsauftrag nach einem
beiten
regelmäßigen Zeitplan ausgeführt wird.
Verlauf
Anzeigen und Verwalten aller Instanzen des Replikationsauftrags.
Replikationsliste
Ändern der ausgewählten Replikationsliste.
Anwendersicherheit Festlegen von Rechten für den Replikationsauftrag.
Anzeigen eines Protokolls nach einem
Replikationsauftrag
Bei jedem Ausführen eines Replikationsauftrags erstellt Federation
automatisch eine Protokolldatei, die auf der Zielwebsite angelegt wird. Die
Protokolldateien entsprechen XML 1.1-Standards und erfordern einen
Webbrowser, der XML 1.1 unterstützt.
So lassen Sie ein Replikationsprotokoll anzeigen:
1.
2.
3.
4.
Klicken Sie auf den Bereich Federation der CMC.
Klicken Sie auf den Ordner Alle Replikationsaufträge.
Wählen Sie den gewünschten Replikationsauftrag aus der Liste.
Klicken Sie auf Eigenschaften.
Die Eigenschaftenseite des Replikationsauftrags wird geöffnet.
5. Klicken Sie auf Verlauf.
6. Klicken Sie auf die Instanzenzeit der Protokolldatei, um erfolgreiche
Replikationsaufträge anzeigen zu lassen, oder auf den Status
Fehlgeschlagen, um eine Protokolldatei für fehlgeschlagene
Replikationsaufträge aufzurufen.
7. Wählen Sie die gewünschte Instanz, um die Protokolldatei einzusehen.
SAP BusinessObjects Enterprise-Administratorhandbuch
291
4
4
Arbeiten mit Federation
Verwalten von Replikationsaufträgen
Die Protokolldatei wird im XML-Format ausgegeben und verwendet ein
XLS-Formular, um die Informationen in einer HTML-Ansichtsseite zu
formatieren.
Sie können von dem Computer, auf dem der Server Intelligence Agent
mit dem Adaptive Job Server ausgeführt wird, auf das XML-Protokoll
zugreifen. Sie finden die Protokolldatei unter:
•
•
Windows:<InstallDir>\BusinessObjects Enterprise
12.0\Logging
Unix:<InstallDir> /bobje/logging
Beispiel: Zugreifen auf eine Protokolldatei
Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise am
Standardspeicherort installiert haben, wechseln Sie zu:
C:\Programme\Business Objects\BusinessObjects Enterprise
12.0\Logging.
Wenn Sie direkt auf die XSL-Datei zugreifen möchten, wechseln Sie zu:
• Windows:<InstallDir> \common\4.0\java\lib\
•
Unix:<InstallDir>/bobje/java/lib
Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise
am Standardspeicherort installiert haben, wechseln Sie zu:
C:\Programme\Business Objects\common\4.0\java\lib\.
Der Name der XSL-Datei lautet replicationLog.xsl
Die Protokolldatei wird in der Sprache des
Anwender-Produktgebietsschemas angezeigt, in dem der
Replikationsauftrag ausgeführt wird.
Anmerkung:
Wenn die Sprache auf der ursprünglichen Website nicht installiert ist, werden
die Protokolleinträge standardmäßig in Englisch angezeigt. Dies kann dazu
führen, dass eine Protokolldatei Einträge in zwei Sprachen enthält.
292
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Verwalten von Sicherheitsrechten
Die Sicherheit spielt bei der Arbeit in BusinessObjects
Enterprise-Implementierungen eine wichtige Rolle. Da durch Federation
jedoch Inhalte zwischen unterschiedlichen Implementierungen repliziert
werden und außerdem eine Zusammenarbeit mit anderen Administratoren
erforderlich ist, ist es wichtig, die Funktionsweise der Sicherheitsfeatures
vor der Verwendung von Federation zu verstehen.
Administratoren in unterschiedlichen Implementierungen müssen ihre Arbeit
abstimmen, bevor Federation aktiviert werden kann. Sobald Inhalte repliziert
wurden, können sie von Administratoren geändert, bearbeitet und verwaltet
werden. Aus diesen Sicherheitsüberlegungen heraus ist es wichtig, die
Kommunikation mit anderen Administratoren aufrechtzuerhalten.
Im folgenden Kapitel werden nachstehende Funktionen zur Ausführung
bestimmter Aufgaben erörtert:
• Für die ursprüngliche Website erforderliche Rechte
• Für die Zielwebsite erforderliche Rechte
• Für Federation-spezifische Objekte erforderliche Rechte
• Mögliche Szenarios in Federation
Tipp:
Es wird empfohlen, dieses Kapitel vor dem Starten von Federation zu lesen.
Für die ursprüngliche Website erforderliche Rechte
In diesem Abschnitt werden die Aktionen beschrieben, die auf der
ursprünglichen Website ausgeführt werden, sowie die erforderlichen Rechte
des Anwenderkontos, über das die Verbindung zum ursprünglichen Central
Management Server (CMS) hergestellt wird. Hierbei handelt es sich um das
Konto, das Sie in das Remoteverbindungsobjekt auf der Zielwebsite eingeben.
Anmerkung:
In diesem Abschnitt werden nur die für die ursprüngliche Website
erforderlichen Rechte beschrieben. Die Rechte für die Zielwebsite werden
im folgenden Abschnitt beschrieben.
SAP BusinessObjects Enterprise-Administratorhandbuch
293
4
4
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Einseitige Replikation
Aktion: Ausführen einer ausschließlichen Replikation von der ursprünglichen
auf die Zielwebsite. Erforderliche Mindestrechte:
•
•
“Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte
“Ansichtsrecht” für die Replikationsliste
Anmerkung:
“Ansichts”- und “Replikationsrechte” sind für alle replizierten Objekte
erforderlich, einschließlich Objekte, die durch Abhängigkeitsberechnungen
automatisch repliziert werden.
Beidseitige Replikation
Aktion: Ausführen einer Replikation von der ursprünglichen auf die Zielwebsite
und von der Zielwebsite auf die ursprüngliche Website. Erforderliche
Mindestrechte:
•
•
•
“Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte
“Ansichtsrecht” für die Replikationsliste
“Änderungsrechte” für Anwenderobjekte zum Replizieren von
Kennwortänderungen
Zeitgesteuerte Verarbeitung
Aktion: Ermöglichen der Remote-Zeitsteuerung von der Zielwebsite aus auf
die ursprüngliche Website. Erforderliche Mindestrechte:
•
“Zeitsteuerungsrecht” für alle Objekte, die im Remotemodus zeitgesteuert
verarbeitet werden
Für die Zielwebsite erforderliche Rechte
In diesem Abschnitt werden die Aktionen beschrieben, die auf der Zielwebsite
ausgeführt werden, sowie die erforderlichen Rechte des Anwenderkontos,
über das der Replikationsauftrag ausgeführt wird. Hierbei handelt es sich
um das Konto des Anwenders, der den Replikationsauftrag erstellt hat.
Anmerkung:
Replikationsaufträge können wie alle anderen Objekte, die zeitgesteuert
verarbeitet werden können, in Vertretung eines anderen Anwenders
zeitgesteuert verarbeitet werden.
294
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Alle Objekte
Aktion: Replizieren von Objekten unabhängig von einseitiger oder beidseitiger
Replikation. Erforderliche Mindestrechte:
•
•
“Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle
Objekte
Neben den oben genannten zusätzlich das Recht zum “Ändern von
Anwenderkennwörtern” für Anwenderobjekte
Erstmalige Replikation
Aktion: Erstmalige Ausführung der Replikation. Dieses Szenario unterscheidet
sich von den später beschriebenen Szenarios, da noch keine Objekte auf
der Zielwebsite vorhanden sind. Daher benötigt das Anwenderkonto, unter
dem der Replikationsauftrag ausgeführt wird, spezifische Rechte für alle
Ordner auf oberster Ebene sowie für alle Standardobjekte, denen Inhalt
hinzugefügt wird. Erforderliche Mindestrechte:
•
“Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle
Ordner der obersten Ebene
Federation-spezifische Objekte
In diesem Abschnitt werden Szenarios beschrieben, die speziell im
Zusammenhang mit Federation auftreten können.
Objektbereinigung
Die Objektbereinigung wird nur auf der Zielwebsite ausgeführt.
Aktion: Löschen von Objekten auf der Zielwebsite. Erforderliche
Mindestrechte:
• “Löschrechte” für das Konto, unter dem der Replikationsauftrag ausgeführt
wird, sowie für alle Objekte, die möglicherweise gelöscht werden
Aktivieren der beidseitigen Replikation ohne Änderungen an der
ursprünglichen Website
Unter bestimmten Umständen möchten Sie vielleicht die beidseitige
Replikation verwenden und gleichzeitig verhindern, dass bestimmte Objekte
auf der ursprünglichen Website geändert werden, obwohl sie auf der
SAP BusinessObjects Enterprise-Administratorhandbuch
295
4
4
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Zielwebsite geändert wurden. Ein Grund dafür könnte darin liegen, dass es
sich um ein spezielles Objekt handelt, das nur von Anwendern auf der
ursprünglichen Website geändert werden soll, oder dass Sie die
Remote-Zeitsteuerung aktivieren möchten, ohne Änderungen
zurückzuübertragen.
So verhindern Sie, dass nicht gewünschte Änderungen an die ursprüngliche
Website gesendet werden:
• Verweigern Sie dem für die Verbindung verwendeten Anwenderkonto im
Remoteverbindungsobjekt die “Bearbeitungsrechte”.
Anmerkung:
Bei der Remote-Zeitsteuerung können Sie einen Auftrag erstellen, durch
den ausschließlich Objekte für die Remote-Zeitsteuerung verarbeitet werden.
In diesem Fall werden Vorgängerobjekte jedoch trotzdem repliziert,
einschließlich des Berichts, des Ordners, in dem der Bericht enthalten ist,
sowie dessen übergeordneter Ordner. Alle an der Zielwebsite
vorgenommenen Änderungen werden an die ursprüngliche Website
zurückgesendet, und Änderungen an der ursprünglichen Website werden
an die Zielwebsite gesendet.
Deaktivieren der Bereinigung für bestimmte Objekte
Beim Replizieren bestimmter Objekte von der ursprünglichen Website
möchten Sie vielleicht verhindern, dass sie beim Löschen von der
ursprünglichen Website auch von der Zielwebsite gelöscht werden. Zu diesem
Zweck können Sie Rechte verwenden. Beispielsweise wählen Sie diese
Option, wenn Anwender auf der Zielwebsite ein Objekt unabhängig von den
Anwendern auf der ursprünglichen Website verwenden.
Beispiel: In einem replizierten Universum, in dem Anwender auf der
Zielwebsite eigene lokale Berichte unter Verwendung dieses Universums
erstellen, soll das Universum auf der Zielwebsite erhalten bleiben, wenn es
auf der ursprünglichen Website gelöscht wird.
So deaktivieren Sie die Bereinigung bestimmter Objekte:
•
296
Verweigern Sie dem Anwenderkonto, unter dem der Replikationsauftrag
ausgeführt wird, für die beizubehaltenden Objekte “Löschrechte”.
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Replizieren der Sicherheit eines Objekts
Um die Sicherheitsrechte für ein Objekt beizubehalten, muss sowohl das
Objekt als auch dessen Anwender bzw. Gruppe gleichzeitig repliziert werden.
Falls nicht, müssen sie auf der Website, auf die repliziert wird, bereits
vorhanden sein und auf jeder Website über eindeutige CUIDs verfügen.
Wenn ein Objekt ohne Anwender bzw. Gruppe repliziert wird oder diese auf
der Website, auf die repliziert wird, noch nicht vorhanden sind, werden die
Rechte ungültig.
Beispiel:
Gruppe A und Gruppe B wurden Rechte für Objekt A zugewiesen. Gruppe
A wurden “Ansichtsrechte” gewährt, und Gruppe B wurden “Ansichtsrechte”
verweigert. Wenn der Replikationsauftrag lediglich Gruppe A und Objekt
A repliziert, sind Objekt A auf der Zielwebsite lediglich “Ansichtsrechte” für
Gruppe A zugeordnet.
Anmerkung:
Wenn Sie ein Objekt replizieren, besteht ein Sicherheitsrisiko, falls nicht alle
Gruppen mit expliziten Rechten für das Objekt repliziert werden. Im oben
aufgeführten Beispiel entsteht ein potenzielles Risiko. Wenn Anwender A
sowohl Gruppe A als auch Gruppe B angehört, ist er nicht berechtigt, Objekt
A auf der ursprünglichen Website anzeigen zu lassen. Anwender A wird
jedoch auf die Zielwebsite repliziert, da er beiden Gruppen angehört. Sobald
er auf der Website enthalten ist, und da Gruppe B nicht repliziert wurde, hat
Anwender A das Recht, Objekt A auf der Zielwebsite anzeigen zu lassen,
ist aber nicht berechtigt, Objekt A auf der ursprünglichen Website einzusehen.
Objekte, die auf andere Objekte verweisen, die nicht in einem
Replikationsauftrag oder noch nicht auf der Zielwebsite enthalten sind, werden
in der zugehörigen Protokolldatei angezeigt, in der das Objekt angezeigt
wird, das auf das nicht replizierte Objekt verweist und dessen Verweis
verworfen wurde.
Die Sicherheit eines Objekts für einen bestimmten Anwender oder eine
bestimmte Gruppe wird nur von der ursprünglichen Website auf die
Zielwebsite repliziert. Obwohl Sicherheitseinstellungen für replizierte Objekte
auf der Zielwebsite festgelegt werden können, werden sie nicht auf die
ursprüngliche Website repliziert.
SAP BusinessObjects Enterprise-Administratorhandbuch
297
4
4
Arbeiten mit Federation
Replizieren von Dritthersteller-Anwendern und -Gruppen
Replizieren der Sicherheit eines Objekts mithilfe
von Zugriffsberechtigungen
Ähnlich wie im vorherigen Abschnitt erläutert, müssen Rechte durch
Zugriffsberechtigungen definiert werden, damit sie erhalten bleiben. Objekt,
Anwender oder Gruppe und Zugriffsberechtigung müssen gleichzeitig
repliziert werden, oder sie müssen auf der Website, auf die repliziert wird,
bereits vorhanden sein.
Objekte, die einem Anwender oder einer Gruppe explizite Rechte zuweisen,
die nicht im Replikationsauftrag oder noch nicht auf der Zielwebsite enthalten
sind, werden in der zugehörigen Protokolldatei angezeigt, in der aufgeführt
ist, welche zugewiesenen Objektrechte nicht repliziert und welche Rechte
verworfen wurden.
Außerdem können Sie für ein importiertes Objekt verwendete
“Zugriffsberechtigungen” automatisch replizieren lassen. Diese Option ist
für die Replikationsliste verfügbar.
Anmerkung:
Standardzugriffsberechtigungen werden nicht repliziert, Verweise bleiben
jedoch erhalten.
Replizieren von
Dritthersteller-Anwendern und -Gruppen
Federation bietet die Möglichkeit, Anwender und Gruppen von Drittherstellern,
insbesondere NT-, Active Directory (AD)- und LDAP-Anwender und -Gruppen,
zu replizieren.
Tipp:
Wenn Sie beabsichtigen, diese Anwender- und Gruppentypen oder deren
persönliche Inhalte, wie Favoritenordner oder Posteingänge, zu replizieren,
sollten Sie diesen Abschnitt lesen.
Zuordnen von Anwendern und Gruppen
Zuerst ordnen Sie Gruppen und Anwender auf der ursprünglichen Website
zu, damit sie von Federation ordnungsgemäß repliziert werden können.
298
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Replizieren von Dritthersteller-Anwendern und -Gruppen
Anschließend werden die zugeordneten Anwender und Gruppen auf die
Zielwebsite repliziert.
Anmerkung:
Gruppen und Anwender sollten nicht getrennt auf der Zielwebsite zugeordnet
werden. Andernfalls verfügen sie auf der Zielwebsite und der ursprünglichen
Website über unterschiedliche eindeutige Bezeichner (CUIDs), sodass
Federation nicht in der Lage ist, Anwender oder Gruppen in Übereinstimmung
zu bringen.
Beispiel:
Der Administrator ordnet Gruppe A mit Anwender A auf der ursprünglichen
Website und der Zielwebsite zu. Sowohl Gruppe A als auch Anwender A
verfügen auf der ursprünglichen und der Zielwebsite über unterschiedliche
eindeutige Bezeichner. Da sie während der Replikation von Federation
nicht zugeordnet werden können, werden Gruppe A oder Anwender A
aufgrund eines Aliaskonflikts nicht repliziert.
Anmerkung:
•
•
•
Die Zielwebsite sollte zur Verwendung von NT-, AD- oder
LDAP-Authentifizierung eingerichtet werden, bevor Sie versuchen,
Drittanwender und -gruppen zu replizieren.
Nachdem eine AD- oder LDAP-Gruppe erstmalig repliziert wurde, können
sich Anwender in dieser Gruppe erst anmelden, nachdem das
AD/LDAP-Gruppendiagramm regeneriert wurde. Dieser Vorgang wird ca.
alle 15 Minuten automatisch ausgeführt. Um das
AD/LDAP-Gruppendiagramm manuell zu regenerieren, rufen Sie die Seite
"Authentifizierung" der CMC auf, doppelklicken auf Windows AD oder
LDAP und klicken dann auf Aktualisieren.
Beim Replizieren von Drittherstellergruppen ist Vorsicht geboten. Wenn
Sie der Gruppe im Verzeichnisserver neue Anwender hinzufügen, können
sie sich bei beiden Websites anmelden. Dieses Sicherheitsproblem der
NT-, AD- oder LDAP-Authentifizierung ist von Federation unabhängig.
Wenn Sie sich bei der Zielwebsite und der ursprünglichen Website
getrennt anmelden oder die Gruppenmitgliedschaft mithilfe der
Aktualisierungsschaltfläche auf der Seite für die CMC-Authentifizierung
auf beiden Websites aktualisiert wird, wird auf beiden Websites ein
Anwenderkonto erstellt. Das Konto verfügt über unterschiedliche CUIDs,
und Federation ist nicht in der Lage, diese ordnungsgemäß zu replizieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
299
4
4
Arbeiten mit Federation
Replizieren von Universen und Universumsverbindungen
Anmerkung:
Achten Sie unbedingt darauf, das Konto nur auf einer Website zu erstellen
und dann auf die andere Website zu replizieren.
Replizieren von Universen und
Universumsverbindungen
Wenn Sie Universen mithilfe von Federation zwischen BusinessObjects
Enterprise-Implementierungen replizieren, sollten Sie sich genügend Zeit
nehmen, um die gewünschten Ergebnisse zu planen. Ein Universumsobjekt
funktioniert nicht ohne eine zugrunde liegende Universumsverbindung; es
muss über eine Beziehung zu einer vorhandenen und funktionierenden
Universumsverbindung verfügen, um ordnungsgemäß zu funktionieren.
Universumsverbindungsobjekte enthalten Informationen, die für die
Verbindung zu einer Berichtsdatenbank erforderlich sind. Damit diese
ordnungsgemäß funktionieren, müssen die enthaltenen Informationen gültig
sein und das Herstellen einer Datenbankverbindung zulassen.
Um sicherzustellen, dass abhängige Universumsverbindungen beim Erstellen
oder Ändern der Replikationsliste, die die Universen enthält, mit den
Universen repliziert werden, aktivieren Sie immer die Optionen Von
ausgewählten Universen verwendete Verbindungen einschließen und
Für ausgewählte Universen erforderliche Universen einschließen.
Anhand der folgenden beiden Beispiele wird das Replizieren von Universen
und der zugehörigen Universumsverbindungen veranschaulicht.
Anmerkung:
•
•
300
Wenn Sie die beidseitige Replikation verwenden und ein Universum ohne
Universumsverbindung von der ursprünglichen Website auf die Zielwebsite
replizieren, kann die Beziehung zwischen dem Universum der
ursprünglichen Website und der Universumsverbindung auf der
ursprünglichen Website in nachfolgenden Replikationen überschrieben
oder entfernt werden. Um dies zu verhindern, sollten
Universumsverbindungen immer mit den Universen repliziert werden.
Wenn die Beziehung eines Universums zur Universumsverbindung
überschrieben oder entfernt wurde, öffnen Sie das Universum im Universe
Designer und ändern die Verbindungsinformationen unter Datei > Para
meter.
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten der Objektbereinigung
Beispiel:
Wenn Sie Universen und Universumsverbindungen replizieren, sollten Sie
sicherstellen, dass die Verbindungsumgebung auf der ursprünglichen
Website mit der Verbindungsumgebung auf der Zielwebsite übereinstimmt.
Wenn die Universumsverbindung beispielsweise eine ODBC-Verbindung
mit dem Namen “TestODBC” verwendet, muss eine funktionierende
ODBC-Verbindung mit dem Namen “TestODBC” in der Zielumgebung
vorhanden sein. Die ODBC-Verbindung kann in dieselbe Datenbank oder
eine andere Datenbank aufgelöst werden. Um auszuschließen, dass
Universen, die diese Verbindung verwenden, Konnektivitätsproblemen
ausgesetzt sind, müssen die Datenbankschemas übereinstimmen.
Beispiel:
Wenn das replizierte Universum auf der Zielwebsite eine andere Datenbank
als die vom Universum auf der ursprünglichen Website verwendete nutzen
soll, replizieren Sie die Universumsverbindung, wobei die
Konnektivitätsinformationen für das Ziel auf dem Rechner jedoch auf die
gewünschte Datenbank verweisen müssen.
Wenn die Universumsverbindung auf der ursprünglichen Website
beispielsweise eine ODBC-Verbindung mit dem Namen “Test” verwendet,
die auf “DatenbankA” verweist, muss auf der Zielwebsite ebenfalls eine
ODBC-Verbindung mit dem Namen “Test” vorhanden sein, die jedoch auf
“DatenbankB” verweist.
Verwalten der Objektbereinigung
In Federation sollte die Objektbereinigung während des gesamten
Lebenszyklus des Replikationsprozesses ausgeführt werden, um
sicherzustellen, dass alle Objekte die Sie aus der ursprünglichen Website
entfernen, auch aus den einzelnen Zielwebsites gelöscht werden.
Die Objektbereinigung beinhaltet zwei Elemente: eine Remoteverbindung
und einen Replikationsauftrag. Durch ein Remoteverbindungsobjekt werden
allgemeine Bereinigungsoptionen definiert. Die Bereinigung wird von einem
Replikationsauftrag ausgeführt, wenn das entsprechende Intervall abläuft.
SAP BusinessObjects Enterprise-Administratorhandbuch
301
4
4
Arbeiten mit Federation
Verwalten der Objektbereinigung
Verwenden der Objektbereinigung
Während der Objektbereinigung arbeiten getrennte Replikationsaufträge,
die dieselbe Remoteverbindung verwenden, zusammen. Dies bedeutet, dass
während des Replikationsauftrags sowohl Objekte innerhalb dessen
Replikationsliste als auch Objekte innerhalb anderer Replikationslisten, die
dieselbe Remoteverbindung verwenden, bereinigt werden. Eine
Remoteverbindung wird nur als identisch angesehen, wenn das
übergeordnete Element des Replikationsauftrags demselben
Remoteverbindungsobjekt entspricht.
Beispiel:
Durch die Replikationsaufträge A und B werden Objekt A und Objekt B
repliziert. Beide führen die Replikation von derselben ursprünglichen
Website durch und verwenden dieselbe Remoteverbindung. Wenn Objekt
B von der ursprünglichen Website gelöscht wird, ist für Replikationsauftrag
A ersichtlich, dass Objekt B gelöscht wurde. Obwohl Objekt B von
Replikationsauftrag B repliziert wird, wird Objekt B auch von der Zielwebsite
gelöscht. Wenn Replikationsauftrag B ausgeführt wird, ist keine
Objektbereinigung erforderlich.
Anmerkung:
Nur Objekte auf der Zielwebsite werden während der Objektbereinigung
gelöscht. Wenn Sie ein Objekt von der ursprünglichen Website löschen, die
Bestandteil der Replikation ist, wird das Objekt von der Zielwebsite gelöscht.
Wenn ein Objekt jedoch von der Zielwebsite entfernt wird, wird es bei der
Objektbereinigung nicht von der ursprünglichen Website entfernt, und zwar
selbst dann nicht, wenn der Replikationsauftrag im beidseitigen
Replikationsmodus ausgeführt wird.
Objekte, die aus der Replikationsliste gelöscht oder entfernt werden, werden
nicht von der Zielwebsite gelöscht. Um ein in der Replikationsliste explizit
angegebenes Objekt ordnungsgemäß zu entfernen, sollten Sie es sowohl
auf der Zielwebsite als auch auf der ursprünglichen Website löschen. Über
Abhängigkeitsberechnungen replizierte Objekte werden nicht gelöscht.
302
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten der Objektbereinigung
Beschränkungen der Objektbereinigung
Im Remoteverbindungsobjekt können Sie die Anzahl der Objekte festlegen,
die jeweils von einem Replikationsauftrag bereinigt werden. Von Federation
wird automatisch nachverfolgt, wo der Bereinigungsauftrag endet. Wenn Sie
einen Replikationsauftrag das nächste Mal ausführen, wird der nächste
Bereinigungsauftrag folglich auch an diesem Punkt gestartet.
Tipp:
Um einen Replikationsauftrag schneller abzuschließen, sollten Sie die Anzahl
der Bereinigungsobjekte einschränken.
Beispiel:
Durch die Replikationsaufträge A und B werden Objekt A und Objekt B
repliziert. Beide Objekte werden von derselben ursprünglichen Website
repliziert und verwenden dieselbe Remoteverbindung.
Wenn Objekt B von der ursprünglichen Website gelöscht und der
Objektgrenzwert auf 1 festgelegt ist, wird beim nächsten Ausführen von
Replikationsauftrag A nur überprüft, ob Objekt A gelöscht wurde. Auf diese
Weise wird Objekt B nicht überprüft und nicht gelöscht.
Als Nächstes wird Replikationsauftrag B ausgeführt und beginnt mit der
Objektbereinigung an der Stelle, an der Replikationsauftrag A beendet
wurde. Es wird überprüft, ob Objekt B gelöscht wurde, und das Objekt wird
von der Zielwebsite entfernt. Sie finden diese Option in der Eigenschaft
“Anzahl der Bereinigungsobjekte beschränken auf” des
Remoteverbindungsobjekts.
Anmerkung:
Wenn Sie diese Option nicht auswählen, werden von sämtlichen
Replikationsaufträgen, die diese Remoteverbindung verwenden, alle Objekte
auf eine potenzielle Bereinigung überprüft.
Häufigkeit der Objektbereinigung
Im Feld “Bereinigungsfrequenz” der Remoteverbindung können Sie festlegen,
wie oft die Objektbereinigung von einem Replikationsauftrag ausgeführt wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
303
4
4
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
Anmerkung:
Geben Sie eine positive ganze Zahl ein, durch die die Anzahl der Stunden
dargestellt wird, die zwischen den Verarbeitungsgängen der
Objektbereinigung gewartet wird.
Beispiel:
Durch die Replikationsaufträge A und B werden Objekt A und Objekt B
repliziert. Beide Objekte werden von derselben ursprünglichen Website
repliziert und verwenden dieselbe Remoteverbindung.
Wenn Objekt B von der ursprünglichen Website gelöscht wird und der
Objektgrenzwert auf 1 und die Bereinigungshäufigkeit auf 150 Stunden
festgelegt ist und Replikationsauftrag A das nächste Mal ausgeführt wird,
wird überprüft, ob Objekt A gelöscht wurde. Da der Objektgrenzwert auf 1
festgelegt ist, wird Objekt B weder überprüft noch gelöscht.
Die nächste Bereinigung wird 150 Stunden nach der ersten Prüfung durch
Replikationsauftrag A ausgeführt. Obwohl Replikationsaufträge A und B
vor Ablauf der 150 Stunden viele Male ausgeführt werden können, wird in
keinem Fall versucht, eine Objektbereinigung durchzuführen. Nach 150
Stunden wird der nächste Replikationsauftrag ausgeführt und eine
Bereinigung gestartet. Anschließend wird überprüft, ob Objekt B gelöscht
wurde und dann die Löschung vorgenommen.
Aktivieren und Deaktivieren von Optionen
Jeder Replikationsauftrag kann an der Objektbereinigung beteiligt sein.
Verwenden Sie die Option “Objektbereinigung für Ziel aktivieren” für einen
Replikationsauftrag, um anzugeben, ob eine Objektbereinigung ausgeführt
werden soll. In einigen Fällen verfügen Sie vielleicht über Replikationsaufträge
mit hoher Priorität, die nicht von der Objektbereinigung berücksichtigt werden
sollen, damit sie so schnell wie möglich ausgeführt werden können. Dazu
deaktivieren Sie die Objektbereinigung.
Optionen für Replikationstypen und
Replikationsmodi
Abhängig vom ausgewählten Replikationstyp und Replikationsmodus können
Sie eine von vier unterschiedlichen Replikationsauftragsoptionen erstellen:
304
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
"Einseitige Replikation", "Beidseitige Replikation", "Von ursprünglicher
Website aus regenerieren" oder "Von Ziel aus regenerieren".
Einseitige Replikation
Bei der einseitigen Replikation können Inhalte nur in einer Richtung repliziert
werden: von der ursprünglichen Website auf eine Zielwebsite. Alle
Änderungen, die an Objekten in der Replikationsliste auf der ursprünglichen
Website vorgenommen wurden, werden an die Zielwebsite gesendet.
Änderungen, die an Objekten auf einer Zielwebsite vorgenommen wurden,
werden allerdings nicht an die ursprüngliche Website zurückgesendet.
Die einseitige Replikation eignet sich besonders für Implementierungen mit
einer zentralen BusinessObjects Enterprise-Implementierung, in der Objekte
erstellt, geändert und verwaltet werden. Andere BusinessObjects
Enterprise-Implementierungen verwenden den Inhalt der zentralen
Implementierung.
Zum Erstellen einer einseitigen Replikation wählen Sie die folgenden
Optionen:
•
•
Replikationstyp = Einseitige Replikation
Replikationsmodus = Normale Replikation
Beidseitige Replikation
Mit der beidseitigen Replikation können Sie Inhalte in beide Richtungen
zwischen ursprünglicher und Zielwebsite replizieren. Alle an den Objekten
auf der ursprünglichen Website vorgenommenen Änderungen werden an
Zielwebsites gesendet, und Änderungen auf einer Zielwebsite werden
während der Replikation an die ursprüngliche Website gesendet.
Anmerkung:
Zum Ausführen einer Remote-Zeitsteuerung und zum Rücksenden lokal
ausgeführter Instanzen an die ursprüngliche Website muss der beidseitige
Replikationsmodus ausgewählt werden.
Falls Sie über mehrere BusinessObjects Enterprise-Implementierungen
verfügen, in denen Inhalte an beiden Standorten erstellt, geändert, verwaltet
und verwendet werden, stellt die beidseitige Replikation die effizienteste
SAP BusinessObjects Enterprise-Administratorhandbuch
305
4
4
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
Lösung dar. Außerdem erleichtert sie die Synchronisierung der
Implementierungen.
Zum Erstellen einer beidseitigen Replikation wählen Sie die folgenden
Optionen:
•
•
Replikationstyp = Beidseitige Replikation
Replikationsmodus = Normale Replikation
Weitere Informationen finden Sie unter Remote-Zeitsteuerung und lokale
Ausführung von Instanzen.
"Von ursprünglicher Website aus aktualisieren" oder
"Von Ziel aus aktualisieren"
Bei der Replikation von Inhalten im einseitigen oder beidseitigen
Replikationsmodus werden die Objekte in der Replikationsliste auf eine
Zielwebsite repliziert. Allerdings werden u.U. nicht immer alle Objekte
repliziert, wenn der Replikationsauftrag ausgeführt wird.
Federation verfügt über eine Optimierungs-Engine, die Sie dabei unterstützt,
Ihre Replikationsaufträge schneller abzuschließen. Die Engine verwendet
eine Kombination aus Objektversion und -zeitstempel, um festzustellen, ob
das Objekt seit der letzten Replikation geändert wurde. Diese Überprüfung
wird auf speziell aus der Replikationsliste ausgewählte Objekte sowie auf
Objekte angewendet, die während der Abhängigkeitsprüfung repliziert
wurden.
In einigen Fällen werden Objekte von der Optimierungs-Engine jedoch nicht
berücksichtigt, sodass sie nicht repliziert werden. Aus diesem Grund wird
der Replikationsauftrag durch “Von ursprünglicher Website aus regenerieren”
und “Von Ziel aus regenerieren” gezwungen, Inhalte und deren
Abhängigkeiten unabhängig von den Zeitstempeln zu replizieren.
Durch "Von ursprünglicher Website aus aktualisieren" werden Inhalte nur
von der ursprünglichen Website an Zielwebsites gesendet. Durch "Von Ziel
aus aktualisieren" werden Inhalte nur von den Zielwebsites an die
ursprüngliche Website gesendet.
306
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
Beispiel:
In den folgenden drei Beispielen werden Szenarios veranschaulicht, in
denen “Von ursprünglicher Website aus regenerieren” und “Von Ziel aus
regenerieren” verwendet und bestimmte Objekte aufgrund der Optimierung
ausgelassen werden.
Szenario 1:Objekte, die andere Objekte enthalten, werden einem Bereich
hinzugefügt, der repliziert wird.
Ordner A wird von der ursprünglichen Website auf die Zielwebsite repliziert.
Jetzt ist der Ordner auf beiden Websites vorhanden. Ein Anwender
verschiebt oder kopiert Ordner B mit Bericht B in Ordner A auf der
ursprünglichen Website. Während der nächsten Replikation stellt Federation
fest, dass der Zeitstempel von Ordner B geändert wurde und repliziert den
Ordner auf die Zielwebsite. Der Zeitstempel von Bericht B wird jedoch nicht
geändert. Aus diesem Grund wird er bei einem normalen einseitigen oder
beidseitigen Replikationsauftrag nicht mitrepliziert.
Um sicherzustellen, dass der Inhalt von Ordner B ordnungsgemäß repliziert
wird, sollte ein Replikationsauftrag mit der Option “Von ursprünglicher
Website aus regenerieren” nur einmal verwendet werden. Danach werden
normale einseitige oder beidseitige Replikationsaufträge ordnungsgemäß
repliziert. Wird dieses Beispiel umgekehrt und Ordner B von der Zielwebsite
verschoben oder kopiert, sollten Sie “Von Ziel aus regenerieren” verwenden.
Szenario 2: Neue Objekte werden über den Import-Assistenten oder die
BIAR-Befehlszeile hinzugefügt.
Wenn Sie einem zu replizierenden Bereich mit dem Import-Assistenten
oder über die BIAR-Befehlszeile Objekte hinzufügen, werden Objekte
während eines normalen einseitigen oder beidseitigen Replikationsauftrags
u.U. nicht ausgewählt. Dies kann passieren, wenn die internen Systemuhren
des Quell- und Zielsystems bei der Verwendung des Import-Assistenten
oder der BIAR-Befehlszeile nicht synchronisiert sind.
Anmerkung:
Nach dem Import neuer Objekte in einen Bereich, der auf der ursprünglichen
Website repliziert wird, wird empfohlen, einen Replikationsauftrag mit der Option
“Von ursprünglicher Website aus regenerieren” auszuführen. Nach dem Import
neuer Objekte in einen Bereich, der auf der Zielwebsite repliziert wird, wird
empfohlen, einen Replikationsauftrag mit der Option “Von Ziel aus regenerieren”
auszuführen.
SAP BusinessObjects Enterprise-Administratorhandbuch
307
4
4
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Szenario 3: Zwischen geplanten Replikationszeiten.
Wenn Sie einem zu replizierenden Bereich Objekte hinzufügen und nicht
bis zum nächsten geplanten Replikationstermin warten können, können
Sie einen Replikationsauftrag mit der Option “Von ursprünglicher Website
aus regenerieren” bzw. “Von Ziel aus regenerieren” verwenden. Durch die
Auswahl des Bereichs, dem Objekte hinzugefügt wurden, können Inhalte
schnell repliziert werden.
Anmerkung:
Da dieses Szenario bei umfangreichen Replikationslisten aufwändig sein
kann, wird davon abgeraten, diese Option häufig einzusetzen. Beispielsweise
ist es nicht erforderlich, Replikationsaufträge zu erstellen, um stündliche
Regenerierungen von der ursprünglichen auf die Zielwebsite auszuführen.
Diese Modi sollten bei “sofortiger Ausführung” bzw. in seltener ausgeführten
Zeitsteuerungen eingesetzt werden.
Anmerkung:
In einigen Fällen kann keine Konfliktauflösung verwendet werden: “Von
ursprünglicher Website aus regenerieren” – die Option "Zielwebsite hat
Vorrang" ist blockiert, oder “Von Ziel aus regenerieren” – die Option
"Ursprüngliche Website hat Vorrang" ist blockiert.
Erkennen und Auflösen von Konflikten
In Federation tritt ein Konflikt auf, wenn Sie die Eigenschaften eines Objekts
sowohl auf der ursprünglichen Website als auch auf der Zielwebsite ändern.
Eigenschaften der obersten Ebene und verschachtelte Eigenschaften eines
Objekts werden auf Konflikte überprüft.
Beispiel: Zwei Arten von Objektkonflikten
1. Wenn Frank die Berichtsdatei auf der ursprünglichen Website ändert
und Simon die replizierte Version auf der Zielwebsite bearbeitet.
2. Wenn Abdul den Namen eines Berichts auf der ursprünglichen Website
ändert und Maria den Namen des replizierten Berichts auf der
Zielwebsite bearbeitet.
In einigen Fällen wird kein Konflikt verursacht. Beispiel: Wenn Lilly den
Namen eines Berichts auf der ursprünglichen Website und Malik die
308
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Beschreibung der replizierten Version auf der Zielwebsite ändert, werden
die Änderungen zusammengeführt.
Konfliktauflösung bei der einseitigen Replikation
Bei der einseitigen Replikation können Sie Konflikte auf zwei Arten auflösen:
• “Ursprüngliche Website hat Vorrang”
• “Keine automatische Konfliktauflösung”
Ursprüngliche Website hat Vorrang
Wenn während einer einseitigen Replikation ein Konflikt auftritt, hat das
Objekt der ursprünglichen Website Vorrang. Alle Änderungen an Objekten
auf der Zielwebsite werden mit den Informationen der ursprünglichen Website
überschrieben.
Beispiel:
Frank ändert den Namen eines Berichts in Bericht A. Simon ändert den
Namen der replizierten Version auf der Zielwebsite in Bericht B. Nach
Ausführung des nächsten Replikationsauftrags wird die replizierte Version
auf der Zielwebsite in Bericht A zurückversetzt.
Da der Konflikt automatisch aufgelöst wird, wird er nicht in der Protokolldatei
generiert und nicht in der Liste konfliktverursachender Objekte angezeigt.
Keine automatische Konfliktauflösung
Wenn ein Konflikt auftritt und Sie “Keine automatische Konfliktauflösung”
auswählen, wird der Konflikt nicht aufgelöst, es wird keine Protokolldatei
generiert, und der Konflikt wird nicht in der Liste konfliktverursachender
Objekte angezeigt.
Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller
replizierten Objekte zugreifen, die miteinander in Konflikt stehen.
Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert,
über die sie mit der ursprünglichen Website verbunden wurden. Um diese
Listen aufzurufen, wechseln Sie im Bereich "Federation" der CMC zum
Ordner "Replikationsfehler" und wählen die gewünschte Remoteverbindung
aus. Alle replizierten Objekte auf einer Zielwebsite werden mit einem
SAP BusinessObjects Enterprise-Administratorhandbuch
309
4
4
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Replikationssymbol gekennzeichnet, wie nachfolgend abgebildet:
. Bei
einem Konflikt werden Objekte mit einem Konfliktsymbol gekennzeichnet,
wie aus diesem Beispiel ersichtlich:
. Außerdem wird in der
“Eigenschaftenseite” eine Warnmeldung angezeigt.
Anmerkung:
Die Liste wird nach Abschluss eines Replikationsauftrags, der eine
Remoteverbindung verwendet, aktualisiert. Sie enthält alle
konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige
Remoteverbindung verwenden.
Anmerkung:
Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll kann von allen
Anwendern geöffnet werden, die Zugriff auf die CMC und Instanzen des
Replikationsauftrags haben. Die Kennzeichnung eines Objekts auf der
Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während der
Verarbeitung wird ein Konfliktprotokoll erstellt.
Abdul ändert Bericht A auf der ursprünglichen Website. Maria ändert die
replizierte Version auf der Zielwebsite. Beim nächsten Ausführen des
Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden
Websites geändert wurde und nicht aufgelöst wird.
Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der
ursprünglichen Website werden nicht repliziert. Nachfolgende
Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich. Alle
Änderungen auf der ursprünglichen Website werden erst repliziert, nachdem
der Konflikt manuell aufgelöst wurde.
Anmerkung:
In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige Änderungen,
die keinen Konflikt verursachen, werden nicht importiert.
Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen:
1. Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet
werden.
Um die Änderungen der ursprünglichen Website beizubehalten, erstellen
Sie einen Replikationsauftrag. Legen Sie "Replikationsmodus"
anschließend auf “Von ursprünglicher Website aus regenerieren” und
"Automatische Konfliktauflösung" auf “Ursprüngliche Website hat Vorrang”
fest.
310
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen
Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”,
dem Replikationsmodus “Von Ziel aus regenerieren” und der
automatischen Konfliktauflösung “Zielwebsite hat Vorrang”.
Anmerkung:
Legen Sie im Replikationsmodus “Von ursprünglicher Website aus
regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte
auszuwählen, die auf der Replikationsliste als konfliktverursachend
gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert.
Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten.
Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie
angegeben gelöst.
2. Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option
1 können Sie jedoch eine neue Replikationsliste auf der ursprünglichen
Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen,
und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte
Replikationsliste verwendet.
Um die Änderungen auf der ursprünglichen Website beizubehalten, legen
Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat
Vorrang” fest.
Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die
automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den
Replikationstyp auf “Beidseitige Replikation” fest.
3. Bei einseitigen Replikationsaufträgen löschen Sie vielleicht nur das Objekt
auf der Zielwebsite. Beim nächsten Ausführen des Replikationsauftrags
wird das Objekt von der ursprünglichen Website auf die Zielwebsite
repliziert.
Anmerkung:
Achten Sie beim Löschen eines Objekts darauf, dass andere Objekte,
die davon abhängig sind, entfernt werden können, vielleicht nicht mehr
funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und
2 werden empfohlen.
SAP BusinessObjects Enterprise-Administratorhandbuch
311
4
4
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Konfliktauflösung bei der beidseitigen Replikation
Bei Konflikten in der beidseitigen Replikation können Sie den Konflikt auf
drei Weisen erkennen:
• “Ursprüngliche Website hat Vorrang”
• “Zielwebsite hat Vorrang”
• “Keine automatische Konfliktauflösung”
Ursprüngliche Website hat Vorrang
Wenn ein Konflikt auftritt, hat die ursprüngliche Website Vorrang, und
Änderungen auf der Zielwebsite werden überschrieben.
Beispiel:
Lilly ändert den Namen eines Berichts in Bericht A. Malik ändert den Namen
der replizierten Version auf der Zielwebsite in Bericht B. Nach Ausführung
des nächsten Replikationsauftrags wird die replizierte Version auf der
Zielwebsite in Bericht A zurückversetzt.
Dadurch wird weder ein Konflikt in der Protokolldatei generiert noch in der
Liste der konfliktverursachenden Objekte angezeigt, da der Konflikt
entsprechend den Anweisungen des Anwenders auf der ursprünglichen
Website aufgelöst wurde.
Zielwebsite hat Vorrang
Wenn ein Konflikt auftritt, werden die Änderungen auf der Zielwebsite
beibehalten und Änderungen auf der ursprünglichen Website überschrieben.
Beispiel:
Kamal ändert den Namen eines Berichts in Bericht A. Peter ändert den
Namen der replizierten Version auf der Zielwebsite in Bericht B. Beim
Ausführen des Replikationsauftrags wird ein Konflikt festgestellt. Der Name
des Berichts auf der Zielwebsite lautet weiterhin Bericht B.
Bei der beidseitigen Replikation werden Änderungen auch an die
ursprüngliche Website zurückgesendet. In diesen Szenario wird die
312
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
ursprüngliche Website aktualisiert und ihr Berichtname in Bericht B geändert.
Dadurch wird kein Konflikt in der Protokolldatei generiert und kein Konflikt
in der Liste konfliktverursachender Objekte angezeigt, da der Konflikt gemäß
den Anwenderhinweisen aufgelöst wurde.
Keine automatische Konfliktauflösung
Wenn “Keine automatische Konfliktauflösung” ausgewählt wird, wird kein
Konflikt aufgelöst. Der Konflikt wird in einer Protokolldatei für den
Administrator festgehalten und kann vom Administrator manuell aufgelöst
werden.
Anmerkung:
•
•
Durch das Konfliktsymbol wird angezeigt, dass ein Konflikt aufgetreten
ist.
Obwohl Änderungen bei der beidseitigen Replikation sowohl auf die
ursprüngliche als auch auf die Zielwebsite repliziert werden, werden nur
die Versionen auf der Zielwebsite als konfliktverursachend
gekennzeichnet.
Anmerkung:
Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll kann von allen
Anwendern geöffnet werden, die Zugriff auf die CMC und Instanzen des
Replikationsauftrags haben. Die Kennzeichnung eines Objekts auf der
Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während der
Verarbeitung wird ein Konfliktprotokoll erstellt.
Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller
replizierten Objekte zugreifen, die miteinander in Konflikt stehen.
Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert,
über die sie mit der ursprünglichen Website verbunden wurden. Um auf diese
Listen zuzugreifen, rufen Sie CMC > Federation > Replikationsfehler >
Remoteverbindung auf.
Anmerkung:
Die Liste wird nach Abschluss eines Replikationsauftrags, der eine
Remoteverbindung verwendet, aktualisiert. Sie enthält alle
konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige
Remoteverbindung verwenden. Alle replizierten Objekte auf einer Zielwebsite
werden mit einem Replikationssymbol gekennzeichnet, wie nachfolgend
SAP BusinessObjects Enterprise-Administratorhandbuch
313
4
4
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
abgebildet:
. Bei einem Konflikt werden Objekte mit einem Konfliktsymbol
gekennzeichnet, wie nachfolgend abgebildet:
.
Beispiel:
Michael ändert Bericht A auf der ursprünglichen Website. Damien ändert
die replizierte Version auf der Zielwebsite. Beim Ausführen des nächsten
Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden
Websites geändert wurde und nicht aufgelöst wird.
Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der
ursprünglichen Website werden nicht repliziert. Nachfolgende
Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich.
Alle Änderungen an der ursprünglichen Website werden erst repliziert,
nachdem der Konflikt vom Administrator oder delegierten Administrator
manuell aufgelöst wurde.
Anmerkung:
In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige Änderungen,
die keinen Konflikt verursachen, werden nicht importiert.
Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen:
1. Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet
werden.
Um die Änderungen der ursprünglichen Website beizubehalten, erstellen
Sie einen Replikationsauftrag. Legen Sie den Replikationsmodus
anschließend auf “Von ursprünglicher Website aus regenerieren” und
"Automatische Konfliktauflösung" auf “Ursprüngliche Website hat Vorrang”
fest.
Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen
Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”,
dem Replikationsmodus “Von Ziel aus regenerieren” und der
automatischen Konfliktauflösung “Zielwebsite hat Vorrang”.
Anmerkung:
Legen Sie im Replikationsmodus “Von ursprünglicher Website aus
regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte
auszuwählen, die auf der Replikationsliste als konfliktverursachend
gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert.
314
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten.
Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie
angegeben gelöst.
2. Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option
1 können Sie jedoch eine neue Replikationsliste auf der ursprünglichen
Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen,
und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte
Replikationsliste verwendet.
Um die Änderungen auf der ursprünglichen Website beizubehalten, legen
Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat
Vorrang” fest.
Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die
automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den
Replikationstyp auf “Beidseitige Replikation” fest.
3. Löschen Sie das Objekt auf der Site, auf der es nicht vorkommen soll.
Anmerkung:
Achten Sie beim Löschen eines Objekts darauf, dass andere Objekte, die
davon abhängig sind, entfernt werden können, vielleicht nicht mehr
funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und 2
werden empfohlen.
Um die Änderungen der Zielwebsite beizubehalten, können Sie das Objekt
auf der ursprünglichen Website löschen. Beim nächsten Ausführen des
Replikationsauftrags wird das Objekt von der Zielwebsite auf die ursprüngliche
Website repliziert.
Anmerkung:
Gehen Sie mit Sorgfalt vor, wenn Sie die Kopie auf einer ursprünglichen
Website löschen, da andere Zielwebsites, auf denen das Objekt repliziert
wird, ihre Replikationsaufträge ausführen können, bevor die Kopie
zurückrepliziert wurde. Dies führt dazu, dass die anderen Zielwebsites ihre
Kopie löschen, die erst bei Rückgabe der Kopie wieder verfügbar ist.
Um die Änderungen der ursprünglichen Website beizubehalten, können Sie
das Objekt auf der Zielwebsite löschen.
SAP BusinessObjects Enterprise-Administratorhandbuch
315
4
4
Arbeiten mit Federation
Verwenden von Web Services in Federation
Verwenden von Web Services in
Federation
Federation verwendet Web Services zum Versenden von Objekten und
Objektänderungen zwischen der ursprünglichen Website und der Zielwebsite.
Bei der Installation von BusinessObjects Enterprise werden
Federation-spezifische Web Services automatisch installiert und
implementiert. Sie können auch Eigenschaften in Web Services ändern oder
Implementierungen anpassen, um die Funktionalität zu verbessern, wie in
diesem Abschnitt beschrieben.
Tipp:
Zur Optimierung der Dateiverwaltung und Funktionalität wird empfohlen, das
Zwischenspeichern von Dateien in Federation zu aktivieren.
Sitzungsvariable
Wenn zahlreiche Inhaltsdateien in einem Replikationsauftrag übertragen
werden, können Sie den Zeitüberschreitungswert der Sitzung der Federation
Web Services erhöhen.
Die Eigenschaft befindet sich in der Datei dsws.properties:
<Anwendungsserver-Installationsverzeichnis>\dswsbob
je\Web-Inf\classes
Beispiel:
C:\Programme\Business
Objects\Tomcat55\webapps\dswsbobje\WEB-INF\classes
Geben Sie Folgendes ein, um die Sitzungsvariable zu aktivieren:
session.timeout = x
Dabei entspricht “x” der gewünschten Zeit. “x” wird in Sekunden gemessen.
Falls nicht angegeben, lautet der Standardwert 1200 Sekunden oder 20
Minuten.
316
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwenden von Web Services in Federation
Zwischenspeichern von Dateien
Das Zwischenspeichern von Dateien bietet Web Services die Möglichkeit,
sehr große Anlagen zu verarbeiten, ohne sie im Speicher zu puffern. Falls
die Zwischenspeicherung während der Übertragung großer Datenmengen
nicht aktiviert ist, wird u.U. der gesamte Java Virtual Machine-Speicher belegt,
und die Replikation kann fehlschlagen.
Anmerkung:
Das Zwischenspeichern von Dateien beeinträchtigt die Leistung, da die Daten
von den Web Services in Dateien anstatt in den Arbeitsspeicher verarbeitet
werden. Es ist möglich, eine Kombination aus beiden Optionen zu verwenden
und größere Übertragungen an eine Datei und kleinere an den
Arbeitsspeicher zu senden.
Um die Dateizwischenspeicherung zu aktivieren, bearbeiten Sie die Datei
Axis2.xml unter:
<Anwendungsserver-Installationsverzeichnis>\dswsbob
je\Web-Inf\conf
Beispiel:
C:\Programme\Business
Objects\Tomcat55\webapps\dswsbobje\WEB-INF\conf
Geben Sie Folgendes ein:
<parameter name="cacheAttachments" locked="false">true</parameter>
<parameter name="attachmentDIR" locked="false">temp
directory</parameter>
<parameter name="sizeThreshold" locked="false">4000</parameter>
Anmerkung:
Die Größe des Schwellenwerts wird in Byte gemessen.
SAP BusinessObjects Enterprise-Administratorhandbuch
317
4
4
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
Benutzerdefinierte Implementierung
Federation Web Services können automatisch implementiert werden und
erfordern die Aktivierung der Dienste “federation”, “biplatform” und “session”.
Zum Deaktivieren von Federation oder anderer Web Services bearbeiten
Sie die Datei service.xml des entsprechenden Webdiensts.
BusinessObjects Enterprise Web Services befinden sich unter:
<Anwendungsserver-Installationsverzeichnis>\dswsbob
je\WEB-INF\services
Beispiel:
C:\Programme\Business Objects\Tomcat55\webapps\dswsbob
je\WEB-INF\services
So deaktivieren Sie Web Services:
• Fügen Sie die “activate”-Eigenschaft in das "service name"-Tag der Datei
service.xml ein, und legen Sie sie auf "false" fest.
• Starten Sie den Java-Anwendungsserver neu.
So deaktivieren Sie z.B. Federation:
Die Datei services.xml befindet sich unter:
C:\Programme\Business Objects\Tomcat55\webapps\dswsbob
je\WEB-INF\services\federator\META-INF
Ändern Sie "service name" von:
<service name="Federator">
In:
<service name="Federator" activate="false">
Remote-Zeitsteuerung und lokale
Ausführung von Instanzen
In diesem Abschnitt werden die Remote-Zeitsteuerung, lokal ausgeführte
Instanzen und Instanzenfreigaben erläutert. Durch diese Funktionen können
318
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
Berichte am Speicherort der Daten ausgeführt und abgeschlossene
Berichtsinstanzen an die geeigneten Standorte gesendet werden.
Remote-Zeitsteuerung
Mithilfe von Federation können Sie einen Bericht auf der Zielwebsite
zeitsteuern und auf der ursprünglichen Website verarbeiten lassen. Die
abgeschlossene Instanz wird an die Zielwebsite zurückgesendet.
Um die Remote-Zeitsteuerung zu aktivieren, lassen Sie einen Bericht normal
zeitgesteuert verarbeiten und aktivieren die Option “Auf ursprünglicher
Website ausführen”. Um diese Option zu aktivieren, klicken Sie auf
Zeitgesteuerte Verarbeitung > Zeitsteuerungsservergruppe > Auf
ursprünglicher Website ausführen. Nachdem die zeitgesteuerten Instanzen
erstellt wurden, weisen sie den Zustand "Ausstehend" auf.
Während der Remote-Zeitsteuerung werden die auf der Zielwebsite
übergebenen Informationen ignoriert, und die Berichtsinstanz befindet sich
weiterhin im Zustand "Ausstehend".
Wenn der nächste Replikationsauftrag, durch den der Bericht verwaltet wird,
für die Remote-Zeitsteuerung aktiviert wird, wird die Instanz zur Verarbeitung
auf die ursprüngliche Website kopiert. Die Instanz bleibt so lange im
ausstehenden Zustand, bis sie vom Scheduler verarbeitet wird. In der
Zwischenzeit gibt der Replikationsauftrag, von dem die Instanz gesendet
wurde, alle zuvor abgeschlossenen Instanzen und Objektänderungen zurück.
Nachdem die Instanz auf der ursprünglichen Website verarbeitet wurde,
befindet sie sich in einem abgeschlossenen Zustand. Wenn der nächste
Replikationsauftrag ausgeführt wird, von dem der Bericht verwaltet wird und
für den die Remote-Zeitsteuerung aktiviert ist, wird die abgeschlossene
Instanz zum Aktualisieren der Kopie auf der Zielwebsite verwendet. Nach
der Aktualisierung wird die Instanz auf der Zielwebsite in einen
abgeschlossenen Zustand versetzt.
Anmerkung:
Ein Replikationsauftrag muss zweimal ausgeführt werden, damit eine
abgeschlossene Instanz zurückgegeben wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
319
4
4
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
Beispiel:
1. Tom lässt Bericht A für die Remote-Zeitsteuerung zeitgesteuert
verarbeiten.
2. Bericht A wird auf der Zielwebsite erstellt und befindet sich im Zustand
"Ausstehend".
3. Replikationsauftrag A wird ausgeführt. Zuerst werden Änderungen
(einschließlich bereits abgeschlossener Instanzen) von der
ursprünglichen auf die Zielwebsite repliziert. Anschließend werden die
Instanz im ausstehenden Zustand sowie die Änderungen, die von der
Zielwebsite auf die ursprüngliche Website repliziert werden sollen, auf
die ursprüngliche Website kopiert.
4. Auf der ursprünglichen Website wählt der Scheduler die Instanz im
ausstehenden Zustand aus und sendet sie zur Verarbeitung an den
geeigneten Job Server. Die Instanz wird dann verarbeitet und auf der
ursprünglichen Website in den abgeschlossenen Zustand versetzt.
5. Replikationsauftrag A wird erneut ausgeführt. Beim Replizieren von
Inhalten von der ursprünglichen auf die Zielwebsite wird die
abgeschlossene Instanz Bericht A übernommen und die Änderungen
auf die Version der Zielwebsite angewendet.
6. Nachdem diese Aufgabe erledigt wurde, ist die Zielversion
abgeschlossen.
Die Remote-Zeitsteuerung wird nur bei beidseitigen Replikationsaufträgen
unterstützt. Die Option “Remotezeitpläne replizieren” muss aktiviert werden.
Diese Option befindet sich im Bereich “Replikationsfilter” auf der Seite
"Eigenschaften des Replikationsauftrags". In einigen Szenarios können Sie
Aufträge, die remote zeitgesteuert verarbeitet wurden, auch häufiger als
andere Objekte in der Replikationsliste replizieren. Dazu erstellen Sie zwei
Replikationsaufträge. Aktivieren Sie einen Replikationsauftrag mit
“Remotezeitpläne replizieren”, der ausschließlich für die
Remote-Zeitsteuerung vorgesehen ist. Aktivieren Sie den zweiten Auftrag
mit “Dokumentvorlagen replizieren” oder “Alle Objekte replizieren (kein Filter)”.
Anmerkung:
Wenn Sie die Remote-Zeitsteuerung aktivieren, werden abgeschlossene
und fehlgeschlagene Instanzen sowohl auf der ursprünglichen als auch auf
der Zielwebsite angezeigt.
Wenn ein Anwender auf der Zielwebsite einen Bericht für die
Remote-Zeitsteuerung plant und auf der ursprünglichen Website nicht
320
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
vorhanden ist, schlägt die Instanz auf der ursprünglichen Website fehl. Der
Eigentümer der fehlgeschlagenen Instanz entspricht dem Anwenderkonto
des Remoteverbindungsobjekts, das für die Verbindung mit der
ursprünglichen Website verwendet wurde.
Ein Replikationsauftrag kann zwar ausschließlich für die
Remote-Zeitsteuerung konfiguriert werden, die Vorgängerobjekte der
Berichtsinstanz werden jedoch immer mitrepliziert. Wenn Änderungen
zwischen Replikationen stattfinden, bedeutet dies, dass der tatsächliche
Ordner, Berichtsordner usw. repliziert werden. Wenn diese Änderungen von
der Zielwebsite nicht auf die ursprüngliche Website repliziert werden sollen,
informieren Sie sich im Abschnitt Verwalten von Sicherheitsrechten.
Lokal ausgeführte Instanzen
Lokal ausgeführte Instanzen sind Instanzen eines Berichts, die von Berichten
auf der Zielwebsite verarbeitet wurden. Mithilfe von Federation können Sie
die abgeschlossenen Instanzen von der Zielwebsite auf die ursprüngliche
Website replizieren.
Damit in einem Replikationsauftrag sowohl abgeschlossene als auch
fehlgeschlagene Instanzen von der Zielwebsite auf die ursprüngliche Website
repliziert werden können, klicken Sie auf Eigenschaften des
Replikationsauftrags > Replikationsfilter > Lokal ausgeführte
abgeschlossene Instanzen replizieren.
In einigen Fällen können von einem Replikationsauftrag ausschließlich die
lokal ausgeführten Instanzen repliziert werden. Aktivieren Sie dazu “Lokal
ausgeführte abgeschlossene Instanzen replizieren”.
Anmerkung:
Wenn "Lokal ausgeführte Instanzen" für einen Replikationsauftrag aktiviert
ist, werden sowohl abgeschlossene als auch fehlgeschlagene Instanzen auf
die ursprüngliche Website repliziert. Dies bedeutet, dass sowohl auf der
ursprünglichen als auch auf der Zielwebsite Kopien vorhanden sind.
Ausstehende Instanzen werden niemals repliziert.
Wenn der Eigentümer einer lokal ausgeführten Instanz auf der ursprünglichen
Website nicht vorhanden ist, entspricht der Eigentümer dem für die
Verbindung verwendeten Anwenderkonto im Remoteverbindungsobjekt.
SAP BusinessObjects Enterprise-Administratorhandbuch
321
4
4
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
Instanzenfreigabe
Wenn Sie in einem Replikationsauftrag "Remote-Zeitsteuerung" und "Lokal
ausgeführte Instanzen" aktivieren, können Instanzen gemeinsam verwendet
werden, wenn eine ursprüngliche Website mit mehreren Zielwebsites
verwendet wird, die denselben Bericht replizieren.
Beispiel:
Bericht A stammt von der ursprünglichen Website, obwohl er von den
Zielwebsites A und B repliziert wird. Die Instanzenfreigabe findet auf beiden
Zielwebsites statt:
•
•
Replikationsaufträge wurden mit “Remotezeitpläne replizieren” und/oder
“Lokal ausgeführte abgeschlossene Instanzen replizieren” aktiviert.
Replizieren Sie Bericht A mit dem gleichen Replikationsauftrag wie oben.
Bericht A auf der Zielwebsite wurde mit “Auf ursprünglicher Website
ausführen” und/oder für die lokale Ausführung geplant.
Wenn sowohl Zielwebsite A als auch Zielwebsite B Bericht A replizieren
und deren entsprechende Replikationsaufträge Remotezeitpläne und/oder
lokal ausgeführte Instanzen replizieren, werden alle Instanzen, die auf
Zielwebsite A und/oder auf der ursprünglichen Website im Namen von
Zielwebsite A verarbeitet werden, mit Zielwebsite B gemeinsam verwendet.
Entsprechend werden alle Instanzen, die auf Zielwebsite B und/oder auf
der ursprünglichen Website verarbeitet wurden, gemeinsam mit Zielwebsite
A verwendet. Schließlich verfügen die ursprüngliche Website und
Zielwebsite A und B über eine identische Gruppe von Instanzen.
Die Instanzenfreigabe ist in vielen Fällen die ideale Vorgehensweise.
Beispielsweise, wenn Anwender von anderen Websites auf Informationen
aus verwandten Implementierungen zugreifen müssen. Damit Instanzen in
diesem Fall nicht von Anwendern auf der lokalen Website angezeigt werden,
stellen Sie sicher, dass die richtigen Sicherheitsrechte festgelegt sind.
Wenden Sie in einem Berichtsobjekt beispielsweise die Rechte an, damit
Anwender nur die Instanzen in ihrem Besitz einsehen können.
Anmerkung:
Alle Objekte unterliegen den Sicherheitsregeln von BusinessObjects
Enterprise. Um sicherzustellen, dass Anwender und Gruppen nur anwendbare
322
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Importieren und Höherstufen replizierter Inhalte
Instanzen anzeigen lassen können, wird empfohlen, Rechte festzulegen,
durch die Anwender nur Instanzen anzeigen lassen können, die sie besitzen.
Wenden Sie in einem Berichtsobjekt beispielsweise die Rechte an, damit
Anwender nur die Instanzen in ihrem Besitz einsehen können. Weitere
Informationen finden Sie unter Verwalten von Sicherheitsrechten.
Importieren und Höherstufen replizierter
Inhalte
In einigen Fällen können Sie replizierten Inhalt von einem BusinessObjects
Enterprise-System auf ein anderes importieren oder höher stufen. In diesem
Abschnitt werden diese Features in Federation erörtert.
Importieren replizierter Inhalte
Wenn Sie mit dem Import-Assistenten Inhalt aus einer BusinessObjects
Enterprise-Implementierung auf eine andere migrieren, importiert der
Import-Assistent keine replikationsspezifischen Informationen in
Zusammenhang mit den importierten replizierten Objekten. Das bedeutet,
dass das Objekt nach dem Import genauso funktioniert, als wäre es nie
repliziert worden. Dies ist spezifisch für replizierte Objekte auf einer
Zielwebsite und wird im folgenden Szenario beschrieben.
Beispiel:
BusinessObjects Enterprise-System A ist eine Zielwebsite in einem
Federation-Prozess. Bericht A, ein replizierter Bericht in System A, wird
mit dem Import-Assistenten von System A in BusinessObjects
Enterprise-System B importiert.
Ergebnis: Wenn Bericht A in System B kopiert wird, enthält er keine
replizierten Informationen. Bericht A ist nicht mehr mit einem
Replikationssymbol gekennzeichnet. Wenn das Objekt auf System A einen
Konflikt verursacht hat, tritt dieser Konflikt auf System B nicht auf. Im Prinzip
wird es als ein Objekt behandelt, das seinen Ursprung in System B hat.
SAP BusinessObjects Enterprise-Administratorhandbuch
323
4
4
Arbeiten mit Federation
Importieren und Höherstufen replizierter Inhalte
Anmerkung:
Die CUID kann identisch sein, je nachdem, welche Importoptionen Sie im
Import-Assistenten auswählen.
Importieren replizierter Inhalte und Fortsetzen der
Replikation
Nachdem Sie replizierten Inhalt importiert haben, können Sie die importierten
Objekt in einen Federation-Prozess übernehmen. Es gibt zwei Szenarios:
Behandeln des Systems, in dem sich die importierten Objekte befinden, als
ursprüngliche Website oder Behandeln des Systems als Zielwebsite. Um
dieses System als ursprüngliche Website zu behandeln, fahren Sie normal
mit Federation fort.
Um das System als Zielwebsite zu behandeln und die importierten Objekte
von der ursprünglichen Website zu replizieren, gehen Sie wie folgt vor:
•
•
Stellen Sie sicher, dass die CUID der Objekte beibehalten wird, wenn
Sie den Import-Assistenten verwenden.
Stellen Sie sicher, dass die Konfliktauflösung für den ersten
Replikationsauftrag auf “Ursprüngliche Website hat Vorrang” oder
“Zielwebsite hat Vorrang” festgelegt ist.
Tipp:
Anstatt das Objekt mit dem Import-Assistenten von einer Zielwebsite auf
eine andere zu importieren, ist es effizienter und absolut empfehlenswert,
das Objekt nur mit Federation zu replizieren.
Beispiel:
Bericht A wurde auf BusinessObjects Enterprise-System A erstellt. System
X hat Bericht A mit Federation aus System A auf System X repliziert.
Anschließend hat der Import-Assistent Bericht A aus System X auf System
Y importiert.
Plan: System Y möchte Federation für System A einrichten und Bericht A
als Teil der Replikation beibehalten. System Y ist die Zielwebsite und
System A die ursprüngliche Website.
Aktion: Beim Importieren von Bericht A aus System X auf System Y muss
die CUID von Bericht A beibehalten werden. Wenn der erste
324
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Importieren und Höherstufen replizierter Inhalte
Replikationsauftrag ausgeführt wird, wird außerdem versucht, Bericht A zu
replizieren. Da das Objekt in System Y bereits vorhanden ist, verursacht
die Replikation einen Konflikt. Um die zu verwendende Version anzugeben,
muss der Konfliktauflösungsmodus entweder auf “Ursprüngliche Website
hat Vorrang” oder “Zielwebsite hat Vorrang” festgelegt werden.
Anmerkung:
In diesem Beispiel wird empfohlen, das Objekt nur mit Federation zu replizieren,
anstatt es mit dem Import-Assistenten von einer Zielwebsite auf eine andere
zu importieren. Bericht A wird von System A auf System Y repliziert, und es ist
nicht erforderlich, den Import-Assistenten für den Import von System X auf
System Y auszuführen.
Höherstufen von Inhalten aus einer Testumgebung
In Unternehmen werden häufig Testverfahren ausgeführt, bevor
Komponenten in die Produktionsumgebung übernommen werden. Bevor
Federation auf Produktionsrechnern eingerichtet wird, sollte es zwischen
BusinessObjects Enterprise-Systemen in einer Entwicklungs- oder
Testumgebung getestet werden. Nachdem Sie die ursprüngliche Website
und die Zielwebsite einschließlich Inhalt in einer Testumgebung erstellt
haben, können Sie diese Konfiguration mithilfe der folgenden Schritte auf
Produktionsrechner übernehmen:
1. Verwenden Sie den Import-Assistenten, um Inhalte von der ursprünglichen
Website in der Testumgebung auf den Rechner in der
Produktionsumgebung umzulagern, der als ursprüngliche Website fungiert.
Anmerkung:
Das Replikationslistenobjekt kann bei Verwendung des Import-Assistenten
nicht ausgewählt werden.
2. Erstellen Sie die Replikationsliste auf der ursprünglichen Website in der
Produktionsumgebung, und nehmen Sie den gewünschten Inhalt auf.
3. Wählen Sie eine der beiden folgenden Optionen aus:
• A) Erstellen Sie ein Remoteverbindungsobjekt und die entsprechenden
Replikationsaufträge auf den Produktionsrechnern der
Produktionsumgebung, die als Zielwebsite agiert.
• B) Verwenden Sie den Import-Assistenten, um die Remoteverbindung
und Replikationsaufträge von den Zielwebsites der
Entwicklungs-/Qualitätssicherungsumgebung auf die
SAP BusinessObjects Enterprise-Administratorhandbuch
325
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
Produktionsrechner zu importieren, die als Zielwebsite(s) fungieren.
Bearbeiten Sie dann die importierten Remoteverbindungen, um auf
den Rechner in der Produktionsumgebung zu verweisen, der als
ursprüngliche Website fungiert.
Neuverweisen auf eine Zielwebsite
Nachdem ein Objekt von einer ursprünglichen Website repliziert wurde, muss
es gegenwärtig immer von dieser ursprünglichen Website repliziert werden.
Es kann nicht von einem anderen BusinessObjects Enterprise-System
repliziert werden. Auch wenn das Remoteverbindungsobjekt so bearbeitet
wurde, dass es auf ein neues BusinessObjects Enterprise-System verweist,
schlägt jeder Versuch fehl, das von einem anderen BusinessObjects
Enterprise-System als dem Remoteverbindungsobjekt replizierte Objekt zu
replizieren. Um ein Objekt von einer anderen ursprünglichen Website zu
replizieren, muss es erst aus der Zielwebsite gelöscht werden.
Anmerkung:
Nachdem Sie ein repliziertes Objekt kopiert haben, wird die CUID der Kopie
geändert, und die Kopie enthält keine Replikationsinformationen.
Optimale Vorgehensweisen
Federation bietet die Möglichkeit, die Leistung eines Replikationsauftrags
zu optimieren. Befolgen Sie dazu die in diesem Abschnitt beschriebenen
Konfigurationsschritte.
Wenn ein einzelner Replikationsauftrag zahlreiche Objekte umfasst, können
Sie die erfolgreiche Ausführung des Replikationsauftrags durch einige
zusätzliche Schritte sicherstellen. Normalerweise sollte es möglich sein, bis
zu 32.000 Objekte in einem Replikationsauftrag zu replizieren. In einige
Implementierungen können jedoch Konfigurationen mit geringeren oder
höheren Replikationsmengen erforderlich sein. Falls Probleme auftreten,
informieren Sie sich unter Behandeln von Fehlermeldungen.
Anmerkung:
Vor Ausführung der folgenden Schritte wird empfohlen, die Informationen
unter Verwenden von Web Services in Federation zu lesen.
1) Erwerben Sie einen dedizierten Webdienst-Provider
326
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optimale Vorgehensweisen
In Federation werden replizierte Inhalte über Webdienste gesendet. In einer
Standardinstallation von BusinessObjects Enterprise nutzen alle Webdienste
denselben Webdienst-Provider. Daher können umfangreichere
Replikationsaufträge dazu führen, dass der Webdienst-Provider zu stark
beansprucht wird und dessen Reaktion gegenüber anderen
Webdienstanforderungen und Anwendungen, die von ihm bedient werden,
verlangsamt werden.
Falls Sie beabsichtigen, zahlreiche Objekte gleichzeitig zu replizieren oder
mehrere Replikationsaufträge in Folge auszuführen, sollten Sie die
Implementierung von Federation Web Services auf einem eigenen
Java-Anwendungsserver unter Verwendung eines eigenen
Webdienst-Providers in Betracht ziehen.
Zu diesem Zweck verwenden Sie dens BusinessObjects-Installer und
installieren BusinessObjects Enterprise Web Services. Es muss bereits ein
Java-Anwendungsserver ausgeführt werden. Andernfalls installieren Sie die
gesamten Webschicht-Komponenten, durch die BusinessObjects Web
Services und Tomcat mit installiert werden. Dazu starten Sie den Installer
auf dem gewünschten Rechner und wählen “Benutzerdefiniert” und
anschließend entweder die Option “Webschicht-Komponenten” oder
“BusinessObjects Web Services”.
Anmerkung:
•
•
Es ist erforderlich, einen vorhandenen CMS einzugeben, beispielsweise
Hostnamen, Anschluss und Administratorkennwort.
Die URI dieses neuen Webdienst-Providers muss im Feld "URI" der
Remoteverbindung verwendet werden.
2) Erweitern Sie den verfügbaren Arbeitsspeicher auf dem
Java-Anwendungsserver
Der für den Java-Anwendungsserver verfügbare Arbeitsspeicher sollte
erweitert werden, wenn in einem einzelnen Replikationsauftrag zahlreiche
Objekte repliziert werden bzw. wenn der Anwendungsserver von anderen
Anwendungen genutzt wird.
Wenn Sie BusinessObjects Enterprise und Tomcat implementiert haben,
steht standardmäßig 1 GB Arbeitsspeicher zur Verfügung. So erweitern Sie
den verfügbaren Arbeitsspeicher für Tomcat:
In Windows:
1. Öffnen Sie die Tomcat-Konfiguration. Klicken Sie auf Start > Program
me > Tomcat > Tomcat-Konfiguration.
SAP BusinessObjects Enterprise-Administratorhandbuch
327
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
2. Wählen Sie Java.
3. Suchen Sie im Textfeld für Java-Optionen den Eintrag -Xmx1024M.
4. Erhöhen Sie den Parameter -Xmx1024M auf die gewünschte Größe.
Beispiel:
Um den Arbeitsspeicher auf 2 GB zu erhöhen, geben Sie -Xmx2048M ein.
In Unix:
1. Öffnen Sie in <BOE_Install_Dir>/setup/ die Datei env.sh mit
Ihrem bevorzugten Texteditor. Erhöhen Sie den Parameter -Xmx1024m
auf die gewünschte Größe.
2. Suchen Sie die folgenden Zeilen:
# if [ -d "$BOBJEDIR"/tomcat ]; then
# set the JAVA_OPTS for Tomcat
JAVA_OPTS="-Dbobj.enterprise.home=${BOBJEDIR}enterpri
se120
-Djava.awt.headless=true"
if [ "$SOFTWARE" = "AIX" -o "$SOFTWARE" =
"SunOS" -o "$SOFTWARE" = "Linux" -o "$SOFTWARE" = "HPUX" ];
then
JAVA_OPTS="$JAVA_OPTS -Xmx1024m -XX:MaxPermSize=256m"
fi
export JAVA_OPTS
# fi
3. Erhöhen Sie den Parameter -Xmx1024m auf die gewünschte Größe.
Beispiel:
Um den Arbeitsspeicher auf 2 GB zu erhöhen, geben Sie -Xmx2048m ein.
Tipp:
Bei anderen Java-Anwendungsservern finden Sie in der jeweiligen
Dokumentation Informationen über die Speichererweiterung.
3) Verringern Sie die Größe der erstellten BIAR-Dateien
328
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optimale Vorgehensweisen
Federation verwendet Webdienste zum Replizieren von Inhalten zwischen
der ursprünglichen Website und der Zielwebsite. Objekte werden für einen
effizienteren Transport gruppiert und in BIAR-Dateien komprimiert.
Wenn eine große Anzahl von Objekten repliziert wird, sollte der
Java-Anwendungsserver so konfiguriert werden, dass kleinere BIAR-Dateien
erstellt werden. Da die Objekte von Federation in ein Paket komprimiert
werden, das auf mehrere kleinere BIAR-Dateien verteilt wird, besteht in
Bezug auf die Anzahl der zu replizierenden Objekte keine Begrenzung.
Um die Größe der erstellten BIAR-Dateien zu verringern, fügen Sie dem
Java-Anwendungsserver folgende Java-Parameter hinzu:
Dbobj.biar.suggestSplit
and
Dbobj.biar.forceSplit
Durch bobj.biar.suggestSplit wird eine angemessene
BIAR-Dateigröße vorgeschlagen, die möglichst eingehalten wird. Der
empfohlene neue Wert ist 90 MB.
Durch bobj.biar.forceSplit wird erzwungen, dass die Größe einer
BIAR-Datei nicht über einen bestimmten Wert hinausgeht. Der empfohlene
neue Wert ist 100 MB.
Anmerkung:
Die Standardeinstellungen für die Größe der BIAR-Datei müssen nur geändert
werden, wenn dem Anwendungsserver nicht genügend Arbeitsspeicher zur
Verfügung steht und dessen maximale Heap-Größe (siehe Einschränkungen
der aktuellen Version) nicht mehr erweitert werden kann.
Für Tomcat in Windows:
1. Öffnen Sie das Tool Tomcat-Konfiguration. Klicken Sie auf Start >
Programme > Tomcat > Tomcat-Konfiguration.
2. Wählen Sie Java.
3. Fügen Sie unterhalb des Textfelds für Java-Optionen die folgenden
Zeilen am Ende hinzu:
-Dbobj.biar.suggestSplit=90
-Dbobj.biar.forceSplit=100
Für Tomcat in Unix/Linux:
SAP BusinessObjects Enterprise-Administratorhandbuch
329
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
1. Öffnen Sie "env.sh" mit Ihrem bevorzugten Texteditor. Die Datei befindet
sich unter <BOE_Install_Dir>/setup/.
2. Suchen Sie die folgenden Zeilen:
# if [ -d "$BOBJEDIR"/tomcat ]; then
# set the JAVA_OPTS for tomcat
JAVA_OPTS="-Dbobj.enterprise.home=${BOBJEDIR}enterpri
se120 -Djava.awt.headless=true"
if [ "$SOFTWARE" = "AIX" -o "$SOFTWARE" = "SunOS" -o
"$SOFTWARE" = "Linux" -o "$SOFTWARE" = "HP-UX" ]; then
JAVA_OPTS="$JAVA_OPTS -Xmx1024m -XX:MaxPermSize=256m"
fi
export JAVA_OPTS
# fi
Fügen Sie die gewünschten Parameter für die Größe der BIAR-Datei hinzu.
Beispiel: JAVA_OPTS="$JAVA_OPTS -Xmx1024m
-XX:MaxPermSize=256m -Dbobj.biar.suggestSplit=90
-Dbobj.biar.forceSplit=100"
Informieren Sie sich bei anderen Java-Anwendungsservern in Ihrer
Dokumentation über das Hinzufügen von Java-Systemeigenschaften.
4) Erhöhen Sie den Wert für das Socket-Timeout
Der Adaptive Job Server ist für die Ausführung des Replikationsauftrags
zuständig. Während der Ausführung des Replikationsauftrags stellt der
Adaptive Job Server eine Verbindung zur ursprünglichen Website her. Wenn
große Datenmengen von der ursprünglichen Website empfangen werden,
ist es wichtig, dass der Socket, den der Adaptive Job Server für den Empfang
von Informationen verwendet, keine Zeitüberschreitung verursacht.
Der Standardwert ist 90 Minuten. Sie können das Socket-Timeout bei Bedarf
erhöhen.
So erhöhen Sie das Socket-Timeout auf dem Adaptive Job Server:
1. Öffnen Sie die Central Management Console (CMC).
2. Navigieren Sie zum Bereich Server, und wählen Sie Adaptive Job
Server.
3. Klicken Sie auf Eigenschaften.
4. Fügen Sie am Ende folgender Zeilen “Befehlszeilenparameter” hinzu:
330
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optimale Vorgehensweisen
•
•
Windows:-javaArgs Xmx1000m,Xincgc,server,Dbobj.fede
ration.WSTimeout=<Zeitüberschreitungswert in Minu
ten>
Unix: -javaArgs Xmx512m,Dbobj.federation.WSTi
meout=<Zeitüberschreitungswert in Minuten>
Einschränkungen der aktuellen Version
Federation ist ein sehr flexibles Tool, das in einer Produktionsumgebung
jedoch einigen Einschränkungen unterliegen kann. In diesem Abschnitt
werden Bereiche herausgestellt, die bearbeitet werden können, um Vorgänge
in Federation zu optimieren.
•
Maximale Anzahl von Objekten
Bei jedem Replikationsauftrag werden Objekte zwischen BusinessObjects
Enterprise-Implementierungen repliziert. Es wird empfohlen, die maximale
Anzahl von 100.000 replizierten Objekten in einem einzelnen
Replikationsauftrag nicht zu überschreiten. Obwohl ein Replikationsauftrag
u.U. auch mit mehr als 100.000 Objekten ausgeführt werden kann,
unterstützt Federation in dieser Version die Replikation von maximal
100.000 Objekten.
•
Rechte
In Federation werden Rechte nur von der ursprünglichen Website auf die
Zielwebsite repliziert. Es wird empfohlen, Anwenderrechte, die in beiden
Implementierungen verwendet werden, auf der ursprünglichen Website
festzulegen und mithilfe der beidseitigen Replikation auf die Zielwebsites
zu replizieren Anwenderrechte auf einer bestimmten Website werden in
einer BusinessObjects Enterprise-Implementierung wie gewohnt auf der
Website verwaltet, der der Anwender zugeordnet ist.
•
Business Views und assoziierte Objekte
In BusinessObjects Enterprise können Business Views, Business
Elements, Datengrundlagen, Datenverbindungen und Wertelisten
gespeichert werden. Diese Objekte werden verwendet, um die
Funktionalität von Crystal Reports-Berichten zu erweitern.
Wenn diese Objekte zuerst auf der Zielwebsite erstellt und dann unter
Verwendung der beidseitigen Replikation auf die ursprüngliche Website
SAP BusinessObjects Enterprise-Administratorhandbuch
331
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
repliziert werden, funktionieren sie u.U. nicht ordnungsgemäß und ihre
Daten werden dann in Crystal Reports-Berichten nicht angezeigt.
Es wird empfohlen, die Business Views, Business Elements,
Datengrundlagen, Datenverbindungen und Wertelisten auf der
ursprünglichen Website zu erstellen und dann auf die Zielwebsite zu
replizieren. Wenn Sie Aktualisierungen an den Objekten auf der
Zielwebsite oder der ursprünglichen Website (sofern berechtigt)
vornehmen, werden die Änderungen ordnungsgemäß zwischen den
Websites repliziert.
•
Universumsüberladungen
In BusinessObjects Enterprise können Universumszugriffsbeschränkungen
gespeichert werden. Wenn auf der Zielwebsite
Universumszugriffsbeschränkungen erstellt und dann unter Verwendung
der beidseitigen Replikation auf die ursprüngliche Website repliziert
werden, funktionieren sie u.U. nicht ordnungsgemäß.
Um dieses Problem zu beheben, erstellen Sie zuerst die
Universumszugriffsbeschränkungen auf der ursprünglichen Website und
replizieren diese auf die Zielwebsite. Im zweiten Schritt legen Sie
Sicherheitseinstellungen für die Universumszugriffsbeschränkungen auf
der ursprünglichen Website fest und replizieren diese auf die Zielwebsite.
•
Objektbereinigung
Bei der Objektbereinigung werden Objekte gelöscht, die von der anderen
Website entfernt wurden. Die Objektbereinigung wird derzeit nur von der
ursprünglichen Website aus auf der Zielwebsite ausgeführt. Weitere
Informationen finden Sie unter Verwalten der Objektbereinigung.
•
Federation-Protokolldateien
Federation-Protokolldateien werden in XML-Dateien geschrieben, die
XML 1.1-Standards entsprechen. Um die Protokolldateien in einem
Browser anzeigen zu lassen, muss dieser XML 1.1 unterstützen.
Behandeln von Fehlermeldungen
Dieser Abschnitt enthält Fehlermeldungen, die bei Verwendung von
Federation in seltenen Fällen auftreten können. Diese Meldungen werden
332
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optimale Vorgehensweisen
in den Protokollen für Replikationsaufträge oder im Funktionsbereich eines
Berichts angezeigt.
1) Ungültige GUID
Fehlerbeispiel: FEHLER 2008-01-10T00:31:08.234Z Die GUID
ASXOOFyvy0FJnRcD0dZNTZg (aus Eigenschaft SI_PARENT_CUID
in Objektnummer 1285) ist keine gültige GUID.
Dieser Fehler bedeutet, dass Sie ein Objekt replizieren, dessen
übergeordnetes Element nicht mitrepliziert wird und das auch auf der
Zielwebsite noch nicht vorhanden ist. Beispiel: Ein Objekt wird ohne den
Ordner repliziert, in dem es enthalten ist. Das übergeordnete Objekt wird
u.U. nicht repliziert, da das Konto, unter dem die Objekte repliziert werden,
nicht über ausreichende Rechte für das übergeordnete Objekt verfügt.
2) Crystal Reports-Berichte, in denen auf der ursprünglichen Website keine
Daten angezeigt werden.
Dieser Fehler kann auftreten, wenn der Crystal Reports-Bericht eine Business
View, ein Business Element, eine Datengrundlage, eine Datenverbindung
oder Werteliste verwendet, das bzw. die ursprünglich auf der Zielwebsite
erstellt und dann auf die ursprüngliche Website repliziert wurde. Weitere
Details finden Sie unter Einschränkungen der aktuellen Version.
3) Universumszugriffsbeschränkungen werden nicht richtig angewendet.
Dieser Fehler kann auftreten, wenn der Bericht ein Universum verwendet,
das eine Universumszugriffsbeschränkung enthält, die auf der Zielwebsite
erstellt und dann auf die ursprüngliche Website repliziert wurde. Weitere
Details finden Sie unter Einschränkungen der aktuellen Version.
4) Nicht genügend Arbeitsspeicher für Java
Fehlerbeispiel: java.lang.OutOfMemoryError.
Dieser Fehler kann auftreten, wenn der Java-Anwendungsserver beim
Verarbeiten eines Replikationsauftrags über zu wenig Arbeitsspeicher verfügt.
Der Replikationsauftrag ist entweder zu groß, oder der
Java-Anwendungsserver verfügt nicht über genügend Arbeitsspeicher.
Erweitern Sie entweder den verfügbaren Arbeitsspeicher auf dem
Java-Anwendungsserver, indem Sie Federation Web Services auf einen
SAP BusinessObjects Enterprise-Administratorhandbuch
333
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
dedizierten Rechner verschieben, oder verringern Sie die Anzahl der in einem
Replikationsauftrag replizierten Objekte. Weitere Details finden Sie unter
Optimale Vorgehensweisen.
5) Socket-Timeout
Fehlerbeispiel: Fehler bei der Kommunikation mit
ursprünglicher Website. Zeitüberschreitung beim Lesen.
Die von der ursprünglichen Website an den Adaptive Job Server auf der
Zielwebsite gesendeten Informationen sind umfangreicher, als das
zugewiesene Zeitlimit zulässt. Erhöhen Sie das Socket-Timeout auf dem
Adaptive Job Server, oder verringern Sie die Anzahl der zu replizierenden
Objekte im Replikationsauftrag.
6) Abfrageeinschränkung
Fehlerbeispiel: SDK-Fehler auf Zielwebsite. Keine gültige
Abfrage. (FWB 00025) ...Abfragezeichenfolge überschreitet
die maximale Abfragelänge.
Dieser Fehler kann auftreten, wenn Sie zu viele Objekte gleichzeitig
replizieren und Federation eine Abfrage sendet, die aufgrund der Größe vom
CMS nicht verarbeitet werden kann. Objekte von der ursprünglichen Website
werden an die Zielwebsite übergeben. Änderungen, die an die ursprüngliche
Website übergeben werden müssen, werden jedoch nicht gesendet. Konflikte
werden wie angegeben aufgelöst, für das Objekt werden jedoch keine
Kennzeichen für die manuelle Auflösung von Konflikten festgelegt. An die
Zielwebsite übergebene Objekte funktionieren weiterhin ordnungsgemäß.
Um dieses Problem zu lösen, reduzieren Sie die Anzahl der Objekte, die Sie
in einem Replikationsauftrag replizieren. Weitere Details finden Sie unter
Optimale Vorgehensweisen.
7) Zeitüberschreitung bei Replikationsauftrag
Fehlerbeispiel: Objekt konnte nicht innerhalb des festgelegten
Zeitintervalls zeitgesteuert verarbeitet werden.
Sie erhalten diese Fehlermeldung u.U., wenn eine Zeitüberschreitung für
den Replikationsauftrag aufgetreten ist, während auf die Beendigung eines
anderen Replikationsauftrags gewartet wurde. Dieser Fehler kann auftreten,
wenn Sie über mehrere Replikationsaufträge verfügen, die gleichzeitig mit
334
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optimale Vorgehensweisen
derselben ursprünglichen Website verbunden werden. Es wird versucht, den
fehlgeschlagenen Replikationsauftrag zum nächsten geplanten Zeitpunkt
auszuführen.
Um dieses Problem zu lösen, lassen Sie den fehlgeschlagenen
Replikationsauftrag zu einer Zeit verarbeiten, die nicht mit anderen
Replikationsaufträgen in Konflikt steht, die mit derselben ursprünglichen
Website verbunden sind.
8) Replikationseinschränkung
Fehlerbeispiel: SDK-Fehler auf Zielwebsite.
Datenbank-Zugriffsfehler. …. Interner
Abfrageprozessor-Fehler: Bei der Abfrageoptimierung ist
nicht genügend Stapelplatz für den Abfrageprozessor
vorhanden. Fehler beim Ausführen der Abfrage in
ExecWithDeadlockHandling.
Diese Meldung kann angezeigt werden, wenn Sie die Anzahl der unterstützten
Objekte überschreiten, die gleichzeitig repliziert werden können. Um dieses
Problem zu lösen, verringern Sie die Anzahl der zu replizierenden Objekte
im Replikationsauftrag und führen den Auftrag erneut aus.
9) Objekt gelöscht
Fehlerbeispiel: Fehler beim Überprüfen von Sicherheitsrechten
oder Beim Packen des Objekts wurde ein Fehler erkannt.
Diese Meldung kann angezeigt werden, wenn ein Objekt im Replikationspaket
fehlt. Dies ist beispielsweise der Fall, wenn Federation vor der Überprüfung
von Rechten und vor dem Packen des Objekts ein Objekt abfragt, das
repliziert werden muss.
10) Adaptive Processing Server
Fehlerbeispiel: Fehler bei Job Processing Server.
Dieser Fehler kann auftreten, wenn zu viele Klassen von Federation geladen
werden und nicht genügend Arbeitsspeicher zum Verarbeiten des
Replikationsauftrags verfügbar ist.
Um dieses Problem zu lösen, führen Sie die beiden folgenden Schritte aus:
SAP BusinessObjects Enterprise-Administratorhandbuch
335
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
1. Fügen Sie in den Befehlszeilenargumenten des Adaptive Processing
Servers folgende Zeile hinzu: -javaArgs "XX:MaxPermSize=256m".
2. Fügen Sie dem Java-Anwendungsserver, zu dem Sie für Federation eine
Verbindung herstellen, folgende Parameter hinzu, um die Größe der
verwendeten BIAR-Dateien zu verringern:
• -Dbobj.biar.suggestSplit=100m
• -Dbobj.biar.forceSplit=100m
11) Objekt-Manager-Speicherplatz
Fehlerbeispiel: Push-Paket konnte nicht erstellt werden.
Eingabe-/Ausgabeausnahmefehler: "Kein Speicherplatz auf
dem Gerät."
Dieser Fehler tritt auf, wenn das temporäre von Federation verwendete
Verzeichnis nicht genügend Speicherplatz aufweist. Um dieses Problem zu
lösen, geben Sie entweder zusätzlichen Speicher im temporären Verzeichnis
frei, oder verwenden Sie einen anderen Speicherort für das temporäre
Verzeichnis.
Um einen anderen Speicherort für das temporäre Verzeichnis auf der
ursprünglichen Website anzugeben, fügen Sie den Konfigurationsdateien
des Java-Anwendungsservers folgende Zeile hinzu: -Db
obj.tmp.dir=<TempDir>.
Um einen anderen Speicherort für das temporäre Verzeichnis auf der
Zielwebsite anzugeben, fügen Sie den Befehlszeilenargumenten des Adaptive
Processing Servers folgende Zeile hinzu: -javaArgs “-Db
obj.tmp.dir=<TempDir>”.
In den vorangehenden Beispielen entspricht <TempDir> dem Speicherort
des gewünschten temporären Verzeichnisses.
12) Universumsfehler
Fehlerbeispiel: Interner Fehler beim Aufrufen der processDP
Commands-API.
Dieser Fehler tritt auf, wenn ein repliziertes Universum über eine ungültige
oder überhaupt keine "Universum-zu-Universumsverbindung"-Beziehung
verfügt. Um dieses Problem zu lösen, führen Sie den Replikationsauftrag
336
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optimale Vorgehensweisen
mit aktivierter Option Von ursprünglicher Website aus regenerieren aus
und überprüfen, ob die Universumsverbindung repliziert wird.
Alternativ können Sie das Universum in Universe Designer öffnen, die
Universumsverbindung bearbeiten und das Universum erneut übergeben.
SAP BusinessObjects Enterprise-Administratorhandbuch
337
4
4
Arbeiten mit Federation
Optimale Vorgehensweisen
338
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Erläuterung der Kommunikation
zwischen BusinessObjects
Enterprise-Komponenten
Wenn Ihr gesamtes BusinessObjects Enterprise-System im selben Teilnetz
implementiert wird, müssen die Firewalls nicht speziell konfiguriert werden.
Sie können einige Business Objects-Komponenten jedoch auch in
unterschiedlichen Teilnetzen implementieren, die durch eine oder mehrere
Firewalls getrennt sind.
Es ist wichtig, zu verstehen, wie die Kommunikation zwischen
BusinessObjects Enterprise-Servern, Rich-Clients und dem
Webanwendungsserver abläuft, von dem das BusinessObjects Enterprise
SDK gehostet wird, bevor Sie Ihr BusinessObjects Enterprise-System für
die Unterstützung von Firewalls konfigurieren.
Verwandte Themen
• Konfigurieren von BusinessObjects Enterprise für Firewalls
• Beispiele für typische Firewallszenarios
Übersicht über BusinessObjects Enterprise-Server
und Kommunikationsanschlüsse
Wenn das BusinessObjects Enterprise-System mit Firewalls implementiert
wird, ist es wichtig, sich das Zusammenspiel der BusinessObjects
Enterprise-Server und Kommunikationsanschlüsse zu vergegenwärtigen.
Jeder BusinessObjects Enterprise-Server wird an einen
Anforderungs-Port gebunden.
Ein BusinessObjects Enterprise-Server, wie der Input File Repository Server,
wird beim Starten an einen Anforderungs-Port gebunden. Andere
BusinessObjects Enterprise-Komponenten, z.B. BusinessObjects
Enterprise-Server, Business Objects-Rich-Clients und das auf dem
Webanwendungsserver gehostete Business Objects SDK, können diesen
Anforderungs-Port verwenden, um mit dem Server zu kommunizieren.
340
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Die Anforderungs-Portnummer wird vom Server dynamisch ausgewählt,
sofern er nicht mit einer bestimmten Anschlussnummer konfiguriert wurde.
Für Server, die über eine Firewall mit anderen BusinessObjects
Enterprise-Komponenten kommunizieren, muss eine spezifische
Anforderungs-Portnummer konfiguriert werden.
Jeder BusinessObjects Enterprise-Server registriert sich beim
CMS.
BusinessObjects Enterprise-Server registrieren sich beim Starten beim CMS.
Der CMS zeichnet bei der Serverregistrierung folgende Informationen auf:
•
•
Hostname (oder IP-Adresse) für den Hostrechner des Servers
Anforderungs-Portnummer des Servers
Der Central Management Server (CMS) verwendet zwei
Anschlüsse.
Der CMS verwendet zwei Anschlüsse: den Anforderungs-Port und den Name
Server-Port. Der Anforderungs-Port wird standardmäßig dynamisch
ausgewählt. Der Name Server-Port lautet standardmäßig 6400.
Andere BusinessObjects Enterprise-Server nehmen den ersten Kontakt zum
CMS über dessen Name Server-Port auf. Der CMS reagiert auf die
anfängliche Kontaktaufnahme, indem er den Wert seines Anforderungs-Ports
zurückgibt. Anschließend verwenden die Business Objects-Server diesen
Anforderungs-Port für die Kommunikation mit dem CMS.
Der Central Management Server (CMS) stellt ein Verzeichnis
registrierter Server bereit.
Der CMS enthält ein Verzeichnis der BusinessObjects Enterprise-Server,
die sich beim CMS registriert haben. Andere BusinessObjects
Enterprise-Komponenten, wie BusinessObjects Enterprise-Server, Business
Objects-Rich-Clients und das auf dem Webanwendungsserver gehostete
Business Objects SDK, können den CMS kontaktieren und einen Verweis
auf einen bestimmten Server anfordern. Ein Serververweis enthält die
SAP BusinessObjects Enterprise-Administratorhandbuch
341
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Anforderungsportnummer und den Hostnamen (oder die IP-Adresse) für den
Hostrechner des Servers.
BusinessObjects Enterprise-Komponenten können sich in einem anderen
Teilnetz als der von ihnen verwendete Server befinden. Der im Serververweis
enthaltene Hostname (bzw. die IP-Adresse) muss vom Rechner der
Komponente geroutet werden können.
Anmerkung:
Der Verweis auf einen BusinessObjects Enterprise-Server enthält
standardmäßig den Hostnamen des Serverrechners. (Verfügt ein Rechner
über mehrere Hostnamen, wird der primäre Hostname verwendet). Sie
können einen Server auch so konfigurieren, dass dessen Verweis stattdessen
die IP-Adresse enthält.
Verwandte Themen
• Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Server Intelligence Agents (SIA) kommunizieren mit dem Central
Management Server (CMS)
Ihre Implementierung funktioniert nicht, wenn Server Intelligence Agent (SIA)
und Central Management Server (CMS) nicht miteinander kommunizieren
können. Die Firewall-Ports müssen so konfiguriert sein, dass die
Kommunikation zwischen SIA und CMS erlaubt ist.
Untergeordnete Job Server-Prozesse kommunizieren mit der
Datenschicht und dem CMS.
Die meisten Job Server erstellen einen untergeordneten Prozess, um
Aufgaben wie das Generieren eines Berichts zu verarbeiten. Der Job Server
erstellt einen oder mehrere untergeordnete Prozesse. Jeder untergeordnete
Prozess verfügt über einen eigenen Anforderungs-Port.
Standardmäßig wählt ein Job Server für jeden untergeordneten Prozess
dynamisch einen Anforderungs-Port aus. Sie können einen Bereich von
Anschlussnummern angeben, aus denen der Job Server auswählen kann.
Alle untergeordneten Prozesse kommunizieren mit dem CMS. Wenn dieser
Kommunikationspfad eine Firewall passiert, muss
342
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
•
•
der Bereich von Anschlussnummern angegeben werden, aus denen der
Job Server auswählen kann. Achten Sie darauf, dass der
Anschlussbereich groß genug ist, um die durch -maxJobs angegebene
maximale Anzahl untergeordneter Prozesse zu unterstützen.
der angegebene Anschlussbereich in der Firewall geöffnet werden.
Viele untergeordnete Prozesse kommunizieren mit der Datenschicht. Ein
untergeordneter Prozess kann beispielsweise eine Verbindung zur
Berichtsdatenbank herstellen, Daten extrahieren und Werte für einen Bericht
berechnen. Wenn der untergeordnete Job Server-Prozess über eine Firewall
mit der Datenschicht kommuniziert, muss
• ein Kommunikationspfad in der Firewall geöffnet werden, und zwar von
einem beliebigen Anschluss auf dem Job Server-Rechner zum
Datenbank-Abhöranschluss auf dem Datenbankserverrechner.
Verwandte Themen
• Job Server
Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
BusinessObjects Enterprise-Komponenten wie Browserclients, Rich-Clients,
Server und das auf dem Webanwendungsserver gehostete BusinessObjects
Enterprise SDK kommunizieren während typischer Arbeitsabläufe über das
Netzwerk miteinander. Um Business Objects-Produkte übergreifend über
mehrere, durch eine Firewall getrennte Teilnetze zu implementieren, ist es
wichtig, diese Arbeitsabläufe zu verstehen.
Voraussetzungen für die Kommunikation zwischen
BusinessObjects Enterprise-Komponenten
Implementierungen von BusinessObjects Enterprise müssen die folgenden
allgemeinen Voraussetzungen erfüllen.
1. Jeder BusinessObjects Enterprise-Server muss in der Lage sein, die
Kommunikation mit jedem anderen BusinessObjects Enterprise-Server
über den Anforderungs-Port des jeweiligen Servers zu initialisieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
343
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
2. Der CMS verwendet zwei Anschlüsse. Alle BusinessObjects
Enterprise-Server, BusinessObjects Enterprise-Rich-Clients sowie der
Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet,
müssen in der Lage sein, die Kommunikation mit dem Central
Management Server (CMS) über beide Anschlüsse zu initialisieren.
3. Jeder untergeordnete Job Server-Prozess muss in der Lage sein, die
Kommunikation mit dem CMS über beide Anschlüsse zu initialisieren.
4. Rich-Clients müssen außerdem in der Lage sein, die Kommunikation mit
dem Anforderungs-Port des Input und Output File Repository Servers zu
initialisieren.
5. Für Desktop Intelligence- und Web Intelligence-Rich-Clients, die die
Überwachung verwenden, ist es erforderlich, die Kommunikation mit dem
Anforderungs-Port der Adaptive Processing Server zu initialisieren, die
den Proxydienst für die Clientüberwachung hosten.
6. Der Webanwendungsserver, der das BusinessObjects Enterprise SDK
hostet, muss grundsätzlich in der Lage sein, die Kommunikation mit den
Anforderungsanschlüssen aller BusinessObjects Enterprise-Server zu
initialisieren.
Anmerkung:
Der Webanwendungsserver muss nur mit den BusinessObjects
Enterprise-Servern kommunizieren, die in der Implementierung verwendet
werden. Wenn Crystal Reports beispielsweise nicht verwendet wird, muss
der Webanwendungsserver nicht mit den Crystal Reports Processing
Servern kommunizieren.
7. Job Server verwenden die Portnummern, die mit dem Befehl -request
JSChildPorts <Portbereich> angegeben werden. Wenn keine
Zahlen in der Befehlszeile angegeben sind, verwenden die Server nach
dem Zufallsprinzip ausgewählte Portnummern. Um einem Job Server die
Kommunikation mit einem FTP- oder Mail-Server auf einen anderen
Rechner zu ermöglichen, öffnen Sie entweder alle Ports in dem von
-requestJSChildPorts angegebenen Bereich innerhalb Ihrer Firewall
oder fügen den untergeordneten Prozess des Jobs Servers als Ausnahme
für die Firewall hinzu.
8. Der CMS muss fähig sein, die Kommunikation mit dem Abhöranschluss
der CMS-Datenbank zu initialisieren.
9. Der Connection Server, die meisten untergeordneten Job Server-Prozesse
und jeder Processing Server müssen in der Lage sein, die Kommunikation
mit dem Abhöranschluss der Berichtsdatenbank zu initialisieren. Jeder
344
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Datenbankanbieter verwendet einen anderen Abhöranschluss. MySQL
verwendet beispielsweise standardmäßig 3306.
Verwandte Themen
• Anschlussanforderungen in BusinessObjects Enterprise
Anschlussanforderungen in BusinessObjects Enterprise
In diesem Abschnitt werden die Kommunikationsanschlüsse aufgelistet, die
von den BusinessObjects Enterprise-Servern, den BusinessObjects
Enterprise-Rich-Clients, dem Webanwendungsserver, von dem das
BusinessObjects Enterprise SDK gehostet wird, sowie von
Dritthersteller-Softwareanwendungen verwendet werden. Wenn
BusinessObjects Enterprise mit Firewalls implementiert wird, können Sie
diese Informationen nutzen, um die Mindestanzahl an Anschlüssen in diesen
Firewalls zu öffnen.
Anschlussanforderungen für Business Objects-Anwendungen
In dieser Tabelle sind die von BusinessObjects Enterprise-Anwendungen
verwendeten Server und Anschlussnummern aufgelistet.
SAP BusinessObjects Enterprise-Administratorhandbuch
345
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Crystal
Reports
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
Crystal
Reports
Designer
CMS
CMS Name Server-Port
(standardmäßig 6400)
Input FRS
CMS-Anforderungs-Port
Output FRS
Input FRS-Anforderungs-Port
Report Application
Server (RAS)
Output FRS-AnforderungsPort
Crystal Reports Cache RAS-Anforderungs-Port
Server
Crystal Reports Cache SerCrystal Reports Page ver-Anforderungs-Port
Server
Crystal Reports Page ServerWeb Intelligence Pro- Anforderungs-Port
cessing Server
Web Intelligence Processing
Server-Anforderungs-Port
346
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS
CMS Name Server-Port
(standardmäßig 6400)
Input FRS
CMS-Anforderungs-Port
Output FRS
Input FRS-Anforderungs-Port
Report Application
Live OffiServer (RAS)
ce-WeLive Offibanwen- ce
Web Intelligence Produng
cessing Server
Adaptive Processing
Server
Output FRS-AnforderungsPort
RAS-Anforderungs-Port
Web Intelligence Processing
Server-Anforderungs-Port
Adaptive Processing ServerCrystal Reports Cache Anforderungs-Port
Server
Crystal Reports Cache Server-Anforderungs-Port
Webanwendungsserver, der die Live Office-Webanwendung
hostet
Live Office-RichClient
Live Office
BusinessObjects
Enterprise
Web IntelCMS
ligence-Rich- Input FRS
Client
HTTP-Anschluss (Standard:
80)
CMS Name Server-Port
(standardmäßig 6400)
CMS-Anforderungs-Port
Input FRS-Anforderungs-Port
SAP BusinessObjects Enterprise-Administratorhandbuch
347
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS Name Server-Port
(standardmäßig 6400)
BusinessDesktop
Objects
IntelliEnterprigence
se
CMS
CMS-Anforderungs-Port
Input FRS
Input FRS-Anforderungs-Port
Output FRS
Output FRS-AnforderungsPort
CMS
BusinessObjects Universe
Input FRS
Enterpri- Designer
se
Connection Server
CMS Name Server-Port
(standardmäßig 6400)
CMS-Anforderungs-Port
Input FRS-Anforderungs-Port
Connection Server-Anschluss
BusinessBusiness CMS
Objects
View MaEnterpriInput FRS
nager
se
348
SAP BusinessObjects Enterprise-Administratorhandbuch
CMS Name Server-Port
(standardmäßig 6400)
CMS-Anforderungs-Port
Input FRS-Anforderungs-Port
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
Die folgenden Anschlüsse
müssen geöffnet sein, damit
der CCM BusinessObjects
Enterprise-Remoteserver
verwalten kann:
CMS Name Server-Port
(standardmäßig 6400)
CMS-Anforderungs-Port
Central
BusinessConfigura- CMS
Objects
tion Mana- Server Intelligence
Enterpriger
Agent (SIA)
se
(CCM)
Die folgenden Anschlüsse
müssen geöffnet sein, damit
der CCM SIA-Remoteprozesse verwalten kann:
Microsoft Directory Services
(TCP-Anschluss: 445)
NetBIOS Session Service
(TCP-Anschluss: 139)
NetBIOS Datagram Service
(UDP-Anschluss: 138)
NetBIOS Name Service
(UDP-Anschluss: 137)
DNS (TCP-/UDP-Anschluss:
53)
(Einige aufgeführte Anschlüsse sind u.U. nicht erforderlich. Wenden Sie sich an Ihren Windows-Administrator).
SAP BusinessObjects Enterprise-Administratorhandbuch
349
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
SIA-Anforderungs-Port
(standardmäßig 6410)
Server InBusinesstelligence Jeder Business ObObjects
Agent
jects-Server, einEnterpri(SIA)
schließlich CMS
se
)
CMS Name Server-Port
(standardmäßig 6400)
CMS-Anforderungs-Port
Anforderungs-Port für jeden
vom SIA verwalteten Server
CMS Name Server-Port
(standardmäßig 6400)
CMS
BusinessObjects ImportInput FRS
Enterpri- Assistent
se
Output FRS
CMS-Anforderungs-Port
Input FRS-Anforderungs-Port
Output FRS-AnforderungsPort
CMS Name Server-Port
(standardmäßig 6400)
BusinessPublis
Objects
hing-As
Enterprisistent
se
CMS
CMS-Anforderungs-Port
Input FRS
Input FRS-Anforderungs-Port
Output FRS
Output FRS-AnforderungsPort
BusinessBerichts CMS
Objects
konvertie
Enterprirungstool Input FRS
se
350
SAP BusinessObjects Enterprise-Administratorhandbuch
CMS Name Server-Port
(standardmäßig 6400)
CMS-Anforderungs-Port
Input FRS-Anforderungs-Port
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
Alle von den implementierten Produkten
Auf dem benötigten BusinessWeban- Objects Enterprise-Server
CMS Name Server-Port
wen(standardmäßig 6400)
Business- dungsser- Die Kommunikation
Objects ver gehos- mit dem Crystal ReCMS-Anforderungs-Port
Enterpri- tetes
ports Cache Serverse
Business- Anforderungs-Port ist Anforderungs-Port für jeden
Objects
beispielsweise nur er- erforderlichen Server.
Enterpri- forderlich, wenn Cryse SDK
stal Reports implementiert und verwendet
wird.
CMS
Voyager
OLAP
CMS Name Server-Port
(standardmäßig 6400)
Multidimensional Ana- CMS-Anforderungs-Port
lysis Server (MDAS) MDAS-Anschluss
Input FRS
Input FRS-Anforderungs-Port
Output FRS
Output FRS-AnforderungsPort
Anmerkung:
Um den Report Application Server in einer Firewallumgebung zu
konfigurieren, führen Sie folgende Schritte aus:
1. Öffnen Sie den Port für eingehende RAS-Anforderungen; dieser Port wird
über den Server-Befehlszeilenschalter -requestport angegeben.
2. Öffnen Sie alle ausgehenden Ports:
SAP BusinessObjects Enterprise-Administratorhandbuch
351
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Der RAS-Server wählt standardmäßig einen dynamischen ausgehenden
Port aus. Wenn Sie die ausgehenden Ports beschränken möchten,
aktualisieren Sie die folgenden Registrierungsschlüssel anhand des
angegebenen Portbereichs und aktivieren diese Ports sowie den Port für
RAS-Anforderungen.
Geben Sie den Portbereich für Windows in den folgenden
Registrierungsschlüsseln an:
• HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite
12.0\CER\RequestPortLower
•
HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite
12.0\CER\RequestPortUpper
Geben Sie den Portbereich für Unix in der folgenden Datei an:
<INSTALLDIR>/bobje/data/.bobj/registry/software/busi
ness objects/suite 12.0/cer/.registry
•
"RequestPortLower"=dword:0
"RequestPortUpper"=dword:10000
Anschlussanforderungen für Anwendungen von Drittherstellern
In dieser Tabelle sind Softwareprodukte von Drittherstellern aufgelistet, die
von Business Objects-Produkten verwendet werden. Sie umfasst spezifische
Beispiele von einigen Softwareanbietern, die verschiedenen Anbieter stellen
jedoch auch unterschiedliche Anforderungen an die Anschlüsse.
352
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Business Objects-KompoDrittherstel
nente, die das
ler-Anwen
Drittherstellerdung
Produkt verwendet
Anschlussanforderung der DrittherBeschreibung
steller-Anwendung
Abhöranschluss
MySQL wird mit Busides Datenbankser- nessObjects EnterpriCentral Manage- vers
CMS-Daten
se installiert. Der CMS
ment Server
bank
MySQL verwendet ist der einzige Server,
(CMS)
beispielsweise An- der mit der CMS-Datenbank kommuniziert.
schluss 3306.
Berichtsda
tenbank
Connection SerAbhöranschluss
ver
des DatenbankserJeder unterge- vers
Diese Server rufen Inordnete Job
formationen von der
Server-Prozess MySQL verwendet Berichtsdatenbank ab.
beispielsweise AnJeder Processchluss 3306.
sing Server
HTTP-Anschluss
Live Office-Rich- und HTTPS-AnClient
schluss.
Webanwen Alle Business
dungsser
Objects-Portale
ver
einschließlich
InfoView und
CMC
Unter Tomcat lautet
der HTTP-Standardanschluss beispielsweise 8080 und der
HTTPS-Standardanschluss 443.
Der HTTPS-Anschluss
ist nur bei Verwendung
der sicheren HTTPKommunikation erforderlich.
SAP BusinessObjects Enterprise-Administratorhandbuch
353
5
5
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Business Objects-KompoDrittherstel
nente, die das
ler-Anwen
Drittherstellerdung
Produkt verwendet
FTP-Server
E-Mail-Ser
ver
Jeder Job Server
Jeder Job Server
Unix-Server, an die
die Job Ser- Jeder Job Server Inhalt
ver
senden können
354
Anschlussanforderung der DrittherBeschreibung
steller-Anwendung
Die Job Server verwenden die FTP-Anschlüsse, um den Versand
FTP-Ausgang (An- an FTP zu ermöglischluss 22)
chen.
FTP-Eingang (Anschluss 21)
SMTP (Anschluss
25)
rexec-Ausgang
(Anschluss 512)
Die Job Server verwenden den SMTP-Anschluss, um den EMail-Versand zu ermöglichen.
(Nur Unix) Die Job
Server verwenden die(Nur Unix) rsh-Aus- se Anschlüsse, um
den Versand an Datengang (Anschluss
träger zu ermöglichen.
514)
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Business Objects-KompoDrittherstel
nente, die das
ler-Anwen
Drittherstellerdung
Produkt verwendet
Anschlussanforderung der DrittherBeschreibung
steller-Anwendung
CMS
Webanwendungsserver,
der das BusinessObjects Enterprise SDK hosAuthenticati- tet
on Server
Jeder Rich-Client, außer Live
Office und
Desktop Intelligence im
"Zabo"-3-Stufenmodus
Verbindungsanschluss für Dritthersteller-Authentifizierung
Der Connection
Server für den
Oracle LDAP-Server wird beispielsweise vom Anwender in der Datei "ldap.ora" definiert.
Anmeldeinformationen
von Anwendern werden auf dem Dritthersteller-Authentifizierungsserver gespeichert. Der CMS, das
BusinessObjects Enterprise SDK und die
Rich-Clients, die hier
aufgeführt sind, müssen mit dem Dritthersteller-Authentifizierungsserver kommunizieren, wenn sich ein
Anwender anmeldet.
Konfigurieren von BusinessObjects
Enterprise für Firewalls
Dieser Abschnitt enthält schrittweise Anleitungen zum Konfigurieren des
BusinessObjects Enterprise-Systems für die Zusammenarbeit in einer
Firewallumgebung.
Konfigurieren des Systems für Firewalls
1. Ermitteln Sie, welche BusinessObjects Enterprise-Server über eine
Firewall hinweg kommunizieren müssen. Weitere Informationen finden
SAP BusinessObjects Enterprise-Administratorhandbuch
355
5
5
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
2.
3.
4.
5.
Sie unter Kommunikation zwischen BusinessObjects
Enterprise-Komponenten .
Konfigurieren Sie den Anforderungs-Port für jeden BusinessObjects
Enterprise-Server, der über eine Firewall hinweg kommunizieren muss.
Weitere Informationen finden Sie unter Konfigurieren von
Anschlussnummern.
Konfigurieren Sie einen Anschlussbereich für alle untergeordneten Job
Server-Prozesse, die über eine Firewall hinweg kommunizieren müssen.
Weitere Informationen finden Sie unter Job Server.
Konfigurieren Sie die Firewall für die Kommunikation mit den
Anforderungsanschlüssen auf den BusinessObjects Enterprise-Servern,
die Sie im vorherigen Schritt konfiguriert haben. Weitere Informationen
finden Sie unter Festlegen der Firewallregeln.
(Optional) Konfigurieren Sie die Datei hosts auf allen Rechnern, die einen
BusinessObjects Enterprise-Server hosten, der über eine Firewall hinweg
kommunizieren muss. Weitere Informationen finden Sie unter
Konfigurieren Sie die hosts-Datei für Firewalls, die NAT verwenden..
Festlegen der Firewallregeln
Die Firewall muss konfiguriert werden, um den erforderlichen Datenverkehr
zwischen Business Objects-Komponenten zu ermöglichen. Ausführliche
Informationen dazu, wie diese Regeln festgelegt werden, finden Sie in Ihrer
Firewalldokumentation.
Legen Sie für jeden Kommunikationspfad, der die Firewall passiert, eine
Zugriffsregel für eingehenden Datenverkehr fest. Es ist u.U. nicht erforderlich,
eine Zugriffsregel für jeden Business Objects-Server hinter der Firewall
festzulegen.
Verwenden Sie die Anschlussnummer, die Sie im Textfeld Anschluss des
Servers angegeben haben. Bedenken Sie, dass jeder Server auf einem
Rechner eine eindeutige Anschlussnummer verwenden muss. Einige
Business Objects-Servers verwenden mehr als einen Anschluss.
Anmerkung:
Wenn BusinessObjects Enterprise über Firewalls hinweg implementiert wird,
die NAT verwenden, benötigt jeder BusinessObjects Enterprise-Server auf
allen Rechnern eine eindeutige Nummer für den Anforderungs-Port. Dies
bedeutet, dass in der gesamten Implementierung kein Server über denselben
Anforderungs-Port wie ein anderer Server verfügen darf.
356
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Anmerkung:
Zugriffsregeln für den ausgehenden Datenverkehr müssen nicht festgelegt
werden. BusinessObjects Enterprise-Server initialisieren keine
Kommunikation mit dem Webanwendungsserver oder mit
Clientanwendungen.
Beispiel:
Dieses Beispiel veranschaulicht die Zugriffsregeln für den eingehenden
Datenverkehr einer Firewall zwischen dem Webanwendungsserver und
den BusinesObjects Enterprise-Servern. In diesem Fall öffnen Sie zwei
Anschlüsse für den CMS, einen Anschluss für den Input File Repository
Server (FRS) und einen Anschluss für den Output FRS. Die Nummern der
Anforderungsanschlüsse entsprechen den Anschlussnummern, die Sie im
Textfeld Anschluss auf der CMC-Konfigurationsseite für einen Server
angeben.
Quellcomputer Port
Zielcompu
ter
Port
Aktion
Webanwen
dungsserver
Beliebig
CMS
6400
Zulassen
Webanwen
dungsserver
Beliebig
CMS
<Nummer
des Anforde- Zulassen
rungs-Ports>
Webanwen
dungsserver
Beliebig
Input FRS
<Nummer
des Anforde- Zulassen
rungs-Ports>
Webanwen
dungsserver
Beliebig
Output FRS
<Nummer
des Anforde- Zulassen
rungs-Ports>
Beliebig
Beliebig
CMS
Beliebig
Zurückweisen
SAP BusinessObjects Enterprise-Administratorhandbuch
357
5
5
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Quellcomputer Port
Zielcompu
ter
Beliebig
Andere BusinessObjects
Beliebig
EnterpriseServer
Beliebig
Port
Aktion
Zurückweisen
Verwandte Themen
• Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Konfigurieren Sie die hosts-Datei für Firewalls, die NAT
verwenden.
Dieser Schritt ist nur erforderlich, wenn die BusinessObjects Enterprise-Server
über eine Firewall kommunizieren müssen, für die
“Netzwerkadressumsetzung (Network Address Translation, ”“NAT”) aktiviert
ist. In diesem Schritt können Clientrechner eine Zuordnung zwischen dem
Hostnamen eines Servers und einer routbaren IP-Adresse vornehmen.
Dieser Schritt ist zusätzlich zu den unter Konfigurieren des Systems für
Firewalls beschriebenen Schritten erforderlich.
Anmerkung:
BusinessObjects Enterprise kann auf Rechnern implementiert werden, die
das Domain Name System (DNS) verwenden. In diesem Fall können die
Hostnamen des Serverrechners der extern routbaren IP-Adresse auf dem
DNS-Server anstatt der hosts-Datei jedes Rechners zugeordnet werden.
Netzwerkadressumsetzung (Network Address Translation, NAT)
Eine Firewall wird eingesetzt, um das interne Netzwerk vor nicht autorisiertem
Zugriff zu schützen. Firewalls, die “NAT” nutzen, ordnen die IP-Adressen
des internen Netzwerks einer anderen Adresse zu, die vom externen
Netzwerk genutzt wird. Durch diese “Adressumsetzung” wird die Sicherheit
358
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
verbessert, indem interne IP-Adressen vor dem externen Netzwerk verborgen
werden.
BusinessObjects Enterprise-Komponenten wie Server, Rich-Clients und
Webanwendungsserver, von denen das BusinessObjects Enterprise SDK
gehostet wird, verwenden für die Kontaktaufnahme mit einem Server eine
Serverreferenz. Die Serverreferenz enthält den Hostnamen des
Serverrechners. Dieser Hostname muss vom Rechner der BusinessObjects
Enterprise-Komponente geroutet werden können. Das bedeutet, dass die
hosts-Datei auf dem Rechner der BusinessObjects Enterprise-Komponente
den Hostnamen zur externen IP-Adresse des Serverrechners zuordnen
muss. Die externe IP-Adresse des Serverrechners kann von der externen
Seite der Firewall aus geroutet werden, während dies für die interne
IP-Adresse nicht zutrifft.
Die Schritte zur Konfiguration der Datei hosts weichen in Windows und
UNIX voneinander ab.
Konfigurieren der Datei hosts unter Windows
1. Suchen Sie alle Rechner, auf denen eine BusinessObjects
Enterprise-Komponente ausgeführt wird, die durch eine Firewall
kommunizieren muss, für die die “Netzwerkadressumsetzung ” (“NAT”)
aktiviert wurde.
2. Öffnen Sie auf jedem Rechner aus dem vorangehenden Schritt die
hosts-Datei mit einem Texteditor wie dem Editor. Die Datei hosts
befindet sich unter \WINNT\system32\drivers\etc\hosts.
3. Befolgen Sie die Anweisungen in der Datei hosts, um Einträge für die
einzelnen Rechner hinter der Firewall hinzuzufügen, auf denen ein oder
mehrere BusinessObjects Enterprise-Server ausgeführt werden. Ordnen
Sie den Hostnamen oder vollständig qualifizierten Domänennamen des
Serverrechners der externen IP-Adresse zu.
4. Speichern Sie die Datei hosts.
Konfigurieren der Datei hosts unter UNIX
Anmerkung:
Das UNIX-Betriebssystem muss so konfiguriert werden, dass zuerst in der
“hosts”-Datei und erst dann auf dem DNS nachgesehen wird, um
Domänennamen aufzulösen. Weitere Informationen finden Sie in der
Dokumentation zum UNIX-System.
SAP BusinessObjects Enterprise-Administratorhandbuch
359
5
5
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
1. Suchen Sie alle Rechner, auf denen eine BusinessObjects
Enterprise-Komponente ausgeführt wird, die durch eine Firewall mit
aktivierter “Netzwerkadressumsetzung ” (“NAT”) kommunizieren muss.
2. Öffnen Sie die Datei “hosts” in einem Editor wie vi. Die Datei hosts
befindet sich im Verzeichnis \etc.
3. Befolgen Sie die Anweisungen in der Datei hosts, um Einträge für die
einzelnen Rechner hinter der Firewall hinzuzufügen, auf denen ein oder
mehrere BusinessObjects Enterprise-Server ausgeführt werden. Ordnen
Sie den Hostnamen oder vollständig qualifizierten Domänennamen des
Serverrechners der externen IP-Adresse zu.
4. Speichern Sie die Datei hosts.
Beispiele für typische Firewallszenarios
Dieser Abschnitt enthält Beispiele mit typischen Szenarien für die
Firewallimplementierung.
Beispiel: Implementierung der Anwendungsschicht
in einem getrennten Netzwerk
Dieses Beispiel veranschaulicht, wie eine Firewall und BusinessObjects
Enterprise für die Zusammenarbeit in einer Implementierung konfiguriert
werden, in der der Webanwendungsserver durch die Firewall von anderen
BusinessObjects Enterprise-Servern getrennt wird.
In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten
auf folgenden Rechnern implementiert:
•
•
•
360
Rechner boe_1 hostet den Webanwendungsserver und das
BusinessObjects Enterprise SDK.
Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich
Central Management Server, Input File Repository Server, Output File
Repository Server und Event Server.
Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich
Crystal Reports Job Server, Program Job Server, Destination Job Server,
List of Values Job Server, Web Intelligence Job Server, Web Intelligence
Report Server, Report Application Server und Crystal Reports Page
Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Abbildung 5-1: Implementierung der Anwendungsschicht in einem getrennten Netzwerk
Konfigurieren einer im getrennten Netzwerk implementierten
Anwendungsschicht
In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert.
1. Für dieses Beispiel gelten folgende Kommunikationsvoraussetzungen:
• Der Webanwendungsserver, der das BusinessObjects Enterprise SDK
hostet, muss in der Lage sein, die Kommunikation mit dem CMS über
beide Anschlüsse zu initialisieren.
• Der Webanwendungsserver, der das BusinessObjects Enterprise SDK
hostet, muss in der Lage sein, die Kommunikation mit allen
BusinessObjects Enterprise-Servern zu initialisieren.
• Der Browser muss Zugriff auf den HTTP- oder
HTTPS-Anforderungs-Port des Webanwendungsservers haben.
2. Der Webanwendungsserver muss mit allen BusinessObjects
Enterprise-Servern auf Rechner boe_2 und boe_3 kommunizieren.
Konfigurieren Sie die Anschlussnummern für jeden Server auf diesen
Rechnern. Sie können beliebige freie Anschlüsse von 1.025 bis 65.535
verwenden.
Die für dieses Beispiel ausgewählten Anschlussnummern sind in der
Tabelle aufgelistet:
SAP BusinessObjects Enterprise-Administratorhandbuch
361
5
5
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Server
Anschlussnummer
Central Management Server
6411
Input File Repository Server
6415
Output File Repository Server
6420
Event Server
6425
Crystal Reports Job Server
6435
Program Job Server
6440
Destination Job Server
6445
LOV Job Server
6450
Web Intelligence Job Server
6455
Web Intelligence Report Server
6460
Report Application Server
6465
Crystal Reports Page Server
6470
3. Konfigurieren Sie die Firewalls Firewall_1 und Firewall_2, um die
Kommunikation mit den festen Anschlüssen der BusinessObjects
Enterprise-Server und des Webanwendungsservers zu ermöglichen, der
im vorherigen Schritt konfiguriert wurde. Beachten Sie, dass Anschluss
6400 der Standardanschluss für den CMS Name Server-Port ist und nicht
explizit konfiguriert werden musste.
In diesem Beispiel wird der HTTP-Anschluss für den
Tomcat-Anwendungsserver geöffnet.
Tabelle 5-5: Konfiguration für Firewall_1
362
Port
Zielcomputer
Port
Aktion
Beliebig
boe_1
8080
Zulassen
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Konfiguration für Firewall_2
Quellcompu
Port
ter
Zielcomputer Port
Aktion
boe_1
Beliebig
boe_2
6400
Zulassen
boe_1
Beliebig
boe_2
6411
Zulassen
boe_1
Beliebig
boe_2
6415
Zulassen
boe_1
Beliebig
boe_2
6420
Zulassen
boe_1
Beliebig
boe_2
6425
Zulassen
boe_1
Beliebig
boe_3
6435
Zulassen
boe_1
Beliebig
boe_3
6440
Zulassen
boe_1
Beliebig
boe_3
6445
Zulassen
boe_1
Beliebig
boe_3
6450
Zulassen
boe_1
Beliebig
boe_3
6455
Zulassen
boe_1
Beliebig
boe_3
6460
Zulassen
boe_1
Beliebig
boe_3
6465
Zulassen
boe_1
Beliebig
boe_3
6470
Zulassen
4. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht
konfiguriert werden.
Verwandte Themen
• Konfigurieren von Anschlussnummern
• Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
SAP BusinessObjects Enterprise-Administratorhandbuch
363
5
5
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Beispiel: Trennung von Rich-Client und
Datenbankschicht von BusinessObjects
Enterprise-Servern durch eine Firewall
Dieses Beispiel veranschaulicht die Konfiguration einer Firewall und
BusinessObjects Enterprise für die Zusammenarbeit in einem
Implementierungsszenario mit folgenden Voraussetzungen:
•
•
Eine Firewall trennt einen Rich-Client von BusinessObjects
Enterprise-Servern.
Eine Firewall trennt BusinessObjects Enterprise-Server von der
Datenbankschicht.
In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten
auf folgenden Rechnern implementiert:
•
•
•
•
364
Rechner boe_1 hostet den Publishing-Assistenten. Der
Publishing-Assistent ist ein BusinessObjects Enterprise-Rich-Client.
Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich
Central Management Server, Input File Repository Server, Output File
Repository Server und Event Server.
Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich
Crystal Reports Job Server, Program Job Server, Destination Job Server,
List of Values Job Server, Web Intelligence Job Server, Web Intelligence
Report Server, Report Application Server und Crystal Reports Page
Server.
Der Datenbankrechner hostet die CMS-Datenbank und die
Berichtsdatenbank. Beachten Sie, dass beide Datenbanken auf demselben
Datenbankserver oder jede Datenbank auf einem eigenen
Datenbankserver implementiert werden kann. In diesem Beispiel werden
sowohl CMS-Datenbank als auch Berichtsdatenbank auf demselben
Datenbankserver implementiert. Der Datenbankserver verwendet
Abhöranschluss 3306, den standardmäßigen Abhöranschluss für
MySql-Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Abbildung 5-2: Implementierung von Rich-Client und Datenbankschicht in getrennten
Netzwerken
Konfigurieren der Schichten, die durch eine Firewall von
BusinessObjects Enterprise-Servern getrennt sind
In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert.
1. Für dieses Beispiel gelten die folgenden
Kommunikationsvoraussetzungen:
• Der Publishing-Assistent muss in der Lage sein, die Kommunikation
mit dem CMS über beide CMS-Anschlüsse zu initialisieren.
• Der Publishing-Assistent muss in der Lage sein, die Kommunikation
mit dem Input File Repository Server und dem Output File Repository
Server zu initialisieren.
• Connection Server, jeder untergeordnete Job Server-Prozess und alle
Processing Server benötigen Zugriff auf den Abhöranschluss auf dem
Berichtsdatenbankserver.
• Der CMS erfordert Zugriff auf den Datenbank-Abhöranschluss auf
dem CMS-Datenbankserver.
2. Konfigurieren Sie einen bestimmten Anschluss für den CMS, Input FRS
und Output FRS. Sie können beliebige freie Anschlüsse von 1.025 bis
65.535 verwenden.
Die für dieses Beispiel ausgewählten Anschlussnummern sind in der
Tabelle aufgelistet:
SAP BusinessObjects Enterprise-Administratorhandbuch
365
5
5
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Server
Anschlussnummer
Central Management Server
6411
Input File Repository Server
6415
Output File Repository Server
6416
3. Es muss kein Anschlussbereich für die untergeordneten Job
Server-Prozesse konfiguriert werden, da die Firewall zwischen den Job
Servern und Datenbankservern so konfiguriert wird, dass die
Kommunikation über einen beliebigen Anschluss initialisiert werden kann.
4. Konfigurieren Sie Firewall_1 für die Kommunikation mit den festen
Anschlüssen auf den BusinessObjects Enterprise-Servern, die Sie im
vorherigen Schritt konfiguriert haben. Beachten Sie, dass Anschluss 6400
der Standardanschluss für den CMS Name Server-Port ist und im
vorherigen Schritt nicht explizit konfiguriert werden musste.
Anschluss
Zielcomputer
Port
Aktion
Beliebig
boe_2
6400
Zulassen
Beliebig
boe_2
6411
Zulassen
Beliebig
boe_2
6415
Zulassen
Beliebig
boe_2
6416
Zulassen
Konfigurieren Sie Firewall_2 für die Kommunikation mit dem
Datenbankserver-Abhöranschluss. Der CMS (auf boe_2) muss Zugriff
auf die CMS-Datenbank haben und die Job Server (auf boe_3) benötigen
Zugriff auf die Berichtsdatenbank. Beachten Sie, dass kein
Anschlussbereich für untergeordnete Job Server-Prozesse konfiguriert
werden musste, da für die Kommunikation mit dem CMS keine Firewall
passiert werden musste.
366
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
Quellcompu
Port
ter
Zielcomputer Port
Aktion
boe_2
Beliebig
Databases
3306
Zulassen
boe_3
Beliebig
Databases
3306
Zulassen
5. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht
konfiguriert werden.
Verwandte Themen
• Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
• Konfigurieren von BusinessObjects Enterprise für Firewalls
SAP BusinessObjects Enterprise-Administratorhandbuch
367
5
5
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarios
368
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web
Application Container
Servern
6
6
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen von Diensten auf dem WACS
Hinzufügen oder Entfernen von Diensten
auf dem WACS
Hinzufügen eines CMC-Dienstes zum WACS
Nachdem Sie den WACS installiert haben, wird der Implementierung
automatisch ein Central Management Console-Dienst (CMC) hinzugefügt.
Einem WACS muss keine CMC hinzugefügt werden, es sei denn, Sie erstellen
einen neuen WACS ohne einen CMC-Dienst, oder Sie entfernen einen
CMC-Dienst von einem WACS.
Um einem WACS einen CMC-Dienst hinzuzufügen, muss der WACS auf
dem Rechner installiert werden. Ein CMC-Dienst kann nur einem WACS
hinzugefügt werden, auf dem noch keine CMC gehostet wird.
Um einem WACS einen CMC-Dienst hinzuzufügen, muss der WACS gestoppt
werden. Deshalb benötigen Sie mindestens eine zusätzliche CMC, die auf
einem WACS in Ihrer Implementierung gehostet wird und die einen
CMC-Dienst bereitstellt, während Sie den anderen WACS stoppen und ihm
einen Webdienst hinzufügen.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, dem Sie den CMC-Dienst hinzufügen
möchten, und lassen Sie die Eigenschaften des Servers anzeigen, um
sicherzustellen, dass noch kein CMC-Dienst vorhanden ist.
3. Klicken Sie auf Abbrechen, um zum Bildschirm "Server" zurückzukehren.
4. Um den WACS, dem Sie einen CMC-Dienst hinzufügen möchten, zu
stoppen, klicken Sie mit der rechten Maustaste auf den Server und klicken
auf Server stoppen.
Wenn Sie versuchen, den WACS zu stoppen, von dem die CMC derzeit
für Sie bereitgestellt wird, wird eine Warnmeldung angezeigt. Fahren Sie
erst fort, wenn mindestens ein zusätzlicher CMC-Dienst auf einem WACS
in der Implementierung ausgeführt wird. Klicken Sie in diesem Fall auf
OK, melden Sie sich bei einem anderen WACS an, und starten Sie dieses
Verfahren neu.
5. Klicken Sie mit der rechten Maustaste auf den WACS, und klicken Sie
auf Dienste auswählen.
Das Dialogfeld "Dienste auswählen" wird angezeigt.
370
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen von Diensten auf dem WACS
6. Wählen Sie in der Liste "Verfügbare Dienste" den Eintrag Central
Management Console-Dienst, klicken Sie auf >, um den Dienst dem
Server hinzuzufügen, und klicken Sie dann auf OK.
7. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den
Server und klicken auf Server starten.
Der CMC-Dienst wird dem Web Application Container Server hinzugefügt.
Die Standardeinstellungen und -eigenschaften für die CMC werden
angewendet.
Entfernen eines CMC-Diensts von einem WACS
Wenn Sie einen CMC-Dienst von einem WACS entfernen, sollten Sie darauf
achten, nicht die neueste CMC aus der Implementierung zu entfernen. Bevor
Sie versuchen, einen CMC-Dienst zu entfernen, muss mindestens ein
zusätzlicher CMC-Dienst auf einem WACS in der Implementierung ausgeführt
werden.
Der letzte Dienst auf einem WACS kann nicht gelöscht werden. Wenn Sie
einen CMC-Dienst von einem WACS entfernen, muss folglich sichergestellt
werden, dass der Server einen weiteren Dienst hostet.
Wenn Sie den letzten Dienst von einem WACS entfernen möchten, löschen
Sie den WACS selbst.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, von dem die CMC entfernt werden
soll, und lassen Sie die Eigenschaften des Servers anzeigen, um
sicherzustellen, dass ein CMC-Dienst vorhanden ist.
3. Klicken Sie auf Abbrechen, um zum Bildschirm "Server" zurückzukehren.
4. Um den WACS zu stoppen, klicken Sie mit der rechten Maustaste auf
den Server und klicken auf Server stoppen.
Wenn Sie versuchen, den WACS zu stoppen, von dem die CMC derzeit
für Sie bereitgestellt wird, wird eine Warnmeldung angezeigt. Fahren Sie
erst fort, wenn mindestens ein zusätzlicher CMC-Dienst auf einem WACS
in der Implementierung ausgeführt wird. Klicken Sie in diesem Fall auf
OK, melden Sie sich bei einem anderen WACS an, und starten Sie dieses
Verfahren neu.
5. Klicken Sie mit der rechten Maustaste auf den Server, und klicken Sie
auf Dienste auswählen.
SAP BusinessObjects Enterprise-Administratorhandbuch
371
6
6
Arbeiten mit Web Application Container Servern
Web Application Container Server (WACS)
6. Wählen Sie in der Liste "Dienste" den Eintrag Central Management
Console-Dienst, klicken Sie auf <, um den Dienst vom Server zu
entfernen, und dann auf OK.
7. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den
Server und klicken auf Server starten.
Web Application Container Server
(WACS)
Web Application Container Server (WACS) bieten eine Plattform zum Hosten
von BusinessObjects Enterprise-Webanwendungen. Beispielsweise kann
eine Central Management Console (CMC) auf einem WACS gehostet werden.
WACS vereinfachen die Systemadministration, indem mehrere manuelle
Arbeitsabläufe entfernt werden, die zuvor zur Konfiguration von
Anwendungsservern und zur Bereitstellung von Webanwendungen
erforderlich waren, und indem eine vereinfachte, konsistente
Verwaltungsoberfläche bereitgestellt wird.
Webanwendungen wie die CMC werden automatisch auf einem WACS
implementiert. WACS bieten keine Unterstützung für die Implementierung
von Business Objects- oder externen Webanwendungen, weder manuell
noch mithilfe von "wdeploy".
Anmerkung:
Das Hosten von Web Services SDK und QaaWS (DSWS) oder Business
Process BI-Webdiensten (BPBIWS) auf dem WACS wird von Business
Objects in dieser Version nicht unterstützt. Funktionen oder Anwendungen,
die Webdienste verwenden, z.B. Live Office oder Federation, werden auf
dem WACS ebenfalls nicht unterstützt. Es ist nicht empfehlenswert,
Webdienste auf einem WACS in einer Produktionsumgebung bereitzustellen.
Wenn Sie jedoch nicht unterstützte Verfahren testen möchten, z.B. das
Hinzufügen oder Entfernen von Webdiensten vom WACS und das
Konfigurieren der Einzelanmeldung für Web Services SDK und QaaWS,
informieren Sie sich auf der Business Objects-Website für den Kundensupport
http://technicalsupport.businessobjects.com unter Web Application Container
Server (WACS): Für BusinessObjects Enterprise XI 3.1 unterstützte und
nicht unterstützte Funktionen.
Bevor Sie mit einem WACS arbeiten, sollten Sie sich folgende Begriffe
vergegenwärtigen:
372
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Web Application Container Server (WACS)
•
Central Management Console (CMC)
Die Central Management Console (CMC) ist ein webbasiertes Tool, mit
dem administrative Routineaufgaben ausgeführt werden, darunter die
Verwaltung von Anwendern, Inhalten und Servern. Außerdem bietet sie
die Möglichkeit, Ihren gesamten BusinessObjects Enterprise-Inhalt zu
veröffentlichen, zu strukturieren und Sicherheitsstufen dafür festzulegen.
•
CMC-Dienst
Ein auf einem WACS gehosteter CMC-Dienst.
•
Konfigurationsvorlage
In einer Konfigurationsvorlage wird eine Liste der Einstellungen für
BusinessObjects Enterprise-Dienste gespeichert. Mithilfe von
Konfigurationsvorlagen können Sie leicht mehrere Serverinstanzen
konfigurieren. Für jeden Diensttyp ist eine Konfigurationsvorlage verfügbar.
•
Connector
Ein WACS stellt Dienste über HTTP, HTTP über Proxy und HTTPS bereit.
Jeder einzelne wird in WACS als Connector behandelt. Es gibt drei
verschiedene Connectors.
•
Server
In BusinessObjects Enterprise entspricht ein Server einem aktiven
Prozess, von dem ein oder mehrere Dienste gehostet werden.
•
Dienst
Ein Dienst ist ein Element, das Geschäftsfunktionen von einem Server
aus bereitstellt:
•
WACS-Dienst
Ein Dienst, der andere Dienste zum Hosten von Webanwendungen
bereitstellt.
Verwandte Themen
• Allgemeine Aufgaben
SAP BusinessObjects Enterprise-Administratorhandbuch
373
6
6
Arbeiten mit Web Application Container Servern
Web Application Container Server (WACS)
Brauche ich einen WACS?
Wenn Sie beabsichtigen, .NET InfoView zu verwenden und die CMC nicht
auf einem Java-Anwendungsserver gehostet werden soll, können Sie die
Central Management Console (CMC) auf einem WACS hosten.
Wenn Sie einen unterstützten Java-Anwendungsserver zur Implementierung
von BusinessObjects Enterprise-Webanwendungen verwenden möchten
oder BusinessObjects Enterprise auf einem UNIX-System installieren, muss
kein WACS installiert und verwendet werden.
Welche Vorteile bieten WACS?
Das Hosten der CMC auf einem WACS bietet Ihnen eine Reihe von Vorteilen:
• Der WACS erfordert nur ein Minimum an Installations-, Wartungs- und
Konfigurationsschritten.
• Alle gehosteten Anwendungen werden vorab auf einem WACS
implementiert, sodass keine zusätzlichen manuellen Schritte erforderlich
sind.
• WACS werden von Business Objects unterstützt.
• Die Verwendung eines WACS setzt keine Kenntnisse in der Verwaltung
und Wartung eines Java-Anwendungsservers voraus.
• Der WACS bietet eine Verwaltungsoberfläche, die mit der anderer
Business Objects-Server übereinstimmt.
374
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Web Application Container Server (WACS)
Allgemeine Aufgaben
Aufgabe
Beschreibung
Thema
Wie kann ich die Leistung
der Central Management
Console (CMC) optimieren?
Sie können die Leistung
•
der CMC optimieren, indem Sie WACS-Server
auf mehreren Rechnern
installieren.
•
Hinzufügen oder
Entfernen zusätzlicher WACS in einer
Implementierung
Klonen eines Web
Application Container Servers
Wie verbessere ich die
Verfügbarkeit meiner
Webschicht?
Erstellen Sie einen zuHinzufügen oder Entfersätzlichen WACS in der nen zusätzlicher WACS
Implementierung, sodass in einer Implementierung
die Verarbeitung von Anforderungen von einem
anderen Server übernommen werden kann, falls
auf einem Server Hardware- oder Softwarefehler
auftreten.
Wie erstelle ich eine Umgebung, in der eine falsch
konfigurierte CMC leicht
wiederhergestellt werden
kann?
Erstellen Sie einen zwei- Hinzufügen oder Entferten, gestoppten WACS, nen zusätzlicher WACS
und verwenden Sie ihn in einer Implementierung
zum Festlegen einer
Konfigurationsvorlage.
Falls sich der primäre
WACS als falsch konfiguriert herausstellt, verwenden Sie entweder den
zweiten WACS, bis Sie
den ersten Server konfigurieren, oder wenden die
Konfigurationsvorlage auf
den ersten Server an.
Konfigurieren Sie HTTPS
auf dem WACS.
SAP BusinessObjects Enterprise-Administratorhandbuch
375
6
6
Arbeiten mit Web Application Container Servern
Web Application Container Server (WACS)
Aufgabe
Beschreibung
Wie verbessere ich die
Sicherheit der Kommunikation zwischen Clients
und WACS?
Wie verbessere ich die
Sicherheit der Kommunikation zwischen dem
WACS und anderen
Business Objects-Servern in der Implementierung?
•
•
Konfigurieren Sie die
•
SSL-Kommunikation zwischen dem WACS und
anderen BusinessObjects •
Enterprise-Servern in der
Implementierung.
•
Kann ich den WACS mit Sie können den WACS
HTTPS und einem Rever- mit HTTPS und einem
seproxy verwenden?
Reverseproxy verwenden, wenn Sie zwei
WACS erstellen und beide Server mit HTTPS
konfigurieren. Verwenden
Sie den ersten WACS für
die Kommunikation innerhalb des internen Netzwerks und den anderen
WACS für die Kommunikation mit einem externen
Netzwerk über einen Reverseproxy.
376
Thema
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren von
HTTPS/SSL
Verwenden von
WACS mit Firewalls
Konfigurieren von
HTTPS/SSL
Verwenden von
WACS mit Firewalls
Konfigurieren von
Servern für SSL
Konfigurieren des WACS
für die Unterstützung von
HTTPS mit einem Reverseproxy
Arbeiten mit Web Application Container Servern
Web Application Container Server (WACS)
Aufgabe
Beschreibung
Thema
Wie kann ich den WACS Der WACS kann in einer
•
in die IT-Umgebung inte- IT-Umgebung mit vorhangrieren?
denen Webservern,
Hardwaremodulen für
•
den Lastenausgleich,
Reverseproxys und Firewalls implementiert werden.
•
•
Verwenden des
WACS mit anderen
Webservern
Verwenden von
WACS mit einem
Lastenausgleichsmodul
Verwenden eines
WACS mit einem
Reverseproxy
Verwenden von
WACS mit Firewalls
Wie setze ich den WACS Sie können den WACS in Verwenden von WACS
in einer Implementierung einer Implementierung
mit einem Lastenausmit Lastenausgleich ein? einsetzen, in denen ein gleichsmodul
Hardwaremodul für den
Lastenausgleich verwendet wird. Der WACS
selbst kann nicht als Lastenausgleichsmodul verwendet werden.
Kann ich den WACS in
einer Umgebung mit einem Reverseproxy verwenden?
Sie können den WACS in Verwenden eines WACS
einer Implementierung
mit einem Reverseproxy
einsetzen, in der ein Reverseproxy verwendet
wird. Der WACS selbst
kann nicht als Reverseproxy verwendet werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
377
6
6
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung
Aufgabe
Beschreibung
Wie behebe ich Fehler
auf meinen WACS-Servern?
Wenn Sie die Ursa•
chen/Gründe für eine geringe WACS-Leistung
herausfinden möchten, •
können Sie die Protokolldateien und Systemmetriken einsehen.
Ich kann über einen bestimmten Anschluss keine Seiten aufrufen. Wo
liegt das Problem?
Wenn Sie keine Verbin•
dung zu einem WACS
herstellen können, kann
•
dies unterschiedliche
Gründe haben. Überprüfen Sie Folgendes:
•
•
•
•
Wo finde ich eine Liste
der WACS-Eigenschaften?
378
Thema
•
Die HTTP-, HTTP
über Proxy- und HTTPS-Ports, die Sie für
den WACS angege- •
ben haben, dürfen
nicht von anderen
Anwendungen belegt
sein.
Dem WACS wurde
genügend Arbeitsspeicher zugewiesen.
Der WACS muss genügend gleichzeitige
Anforderungen bedienen.
Stellen Sie ggf. die
Systemstandardwerte
für den WACS wieder
her.
So lassen Sie Serverfehler anzeigen
So zeigen Sie die
Systemmetrik an
So lösen Sie HTTPAnschlusskonflikte
Ändern der Arbeitsspeichereinstellungen
Ändern der Anzahl
gleichzeitiger Anforderungen
Wiederherstellen der
Systemstandardwerte
Einstellungen für Core
Im Abschnitt “Serverei- Server
genschaften (Anhang)”
dieses Handbuchs finden Sie eine Liste der
WACS-Eigenschaften.
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung
Hinzufügen oder Entfernen zusätzlicher
WACS in einer Implementierung
Das Hinzufügen zusätzlicher WACS zur Implementierung kann folgende
Vorteile haben:
•
•
•
•
Schnellere Wiederherstellung von einem falsch konfigurierten Server
Höhere Serververfügbarkeit
Besserer Lastenausgleich
Bessere Gesamtleistung
Es gibt drei Möglichkeiten, der Implementierung zusätzliche WACS
hinzuzufügen:
• Installieren von WACS auf einem Rechner
• Erstellen eines neuen WACS
• Klonen eines WACS
Anmerkung:
Sie können auf einem Computer mehrere WACS bereitstellen, damit Sie bei
einem Konfigurationsfehler des primären WACS Ihr System mithilfe eines
sekundären WACS wiederherstellen können. Aufgrund des hohen
Ressourcenverbrauchs wird jedoch nicht empfohlen, auf einem Computer
mehrere WACS gleichzeitig auszuführen.
Installieren von WACS
Das Installieren von WACS auf unterschiedlichen Rechnern kann Ihrer
Implementierung höhere Leistung, besseren Lastenausgleich und höhere
Serververfügbarkeit bringen. Wenn Ihre Implementierung zwei oder mehrere
WACS auf separaten Rechnern umfasst, wird die Verfügbarkeit der CMC
nicht durch Hardware- oder Softwareausfälle auf einem bestimmten Rechner
beeinträchtigt, da der CMC-Dienst vom anderen WACS weiterhin bereitgestellt
wird.
Sie können einen Web Application Container Server mithilfe des
BusinessObjects Enterprise-Installationsprogramms installieren. Sie können
WACS auf zwei Arten installieren:
SAP BusinessObjects Enterprise-Administratorhandbuch
379
6
6
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung
•
Wenn Sie in einer Neuinstallation auswählen, dass kein neuer
Java-Anwendungsserver installiert bzw. kein vorhandener
Java-Anwendungsserver konfiguriert werden soll, wird automatisch ein
WACS installiert.
Wenn Sie in einer Neuinstallation einen Java-Anwendungsserver
auswählen, wird kein WACS installiert.
•
In einer benutzerdefinierten oder erweiterten Installation können Sie im
Bildschirm "Komponenten auswählen" die Installation eines WACS
auswählen, indem Sie Serverkomponenten erweitern und Web
Application Container Server auswählen.
Wenn Sie einen WACS installieren, erstellt das Installationsprogramm
automatisch einen Server mit dem Namen <KNO
TEN>.WebApplicationContainerServer, wobei <KNOTEN> für den Namen
des Knotens steht. Anschließend wird eine CMC auf diesem Server
bereitgestellt. Zur Bereitstellung oder Konfiguration der CMC sind keine
manuellen Schritte erforderlich. Das System ist sofort einsatzbereit.
Wenn Sie einen WACS installieren, werden Sie vom Installationsprogramm
aufgefordert, eine HTTP-Anschlussnummer für WACS anzugeben. Geben
Sie eine nicht verwendete Anschlussnummer an. Die
Standardanschlussnummer lautet 6405. Wenn Sie beabsichtigen, Anwendern
von außerhalb der Firewall eine Verbindung zum WACS zu ermöglichen,
muss der HTTP-Anschluss des Servers in der Firewall geöffnet sein.
WACS werden nur auf Windows-Betriebssystemen unterstützt.
Weitere Informationen zum Installieren von WACS finden Sie im SAP
BusinessObjects Enterprise XI 3.1-Installationshandbuch für Windows.
Weitere Informationen zum Installieren von WACS, wenn Sie von
BusinessObjects Enterprise XI oder XI Release 2 aktualisieren, finden Sie
im SAP BusinessObjects Enterprise XI-Aktualisierungshandbuch.
Anmerkung:
Die vom WACS gehosteten Webanwendungen werden automatisch
implementiert, wenn Sie den WACS installieren oder wenn Sie
Aktualisierungen oder Hotfixes auf den WACS oder vom WACS gehostete
Webanwendungen anwenden. Die Implementierung der Webanwendungen
dauert einige Minuten. Der WACS befindet sich so lange im
“Initialisierungszustand”, bis die Implementierung der Webanwendungen
380
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung
abgeschlossen ist. Anwender können erst auf die auf dem WACS gehosteten
Webanwendungen zugreifen, nachdem die Webanwendungen vollständig
implementiert wurden. Sie können den Serverzustand des WACS über den
Central Configuration Manager (CCM) einsehen.
Diese Verzögerung tritt nur auf, wenn der WACS nach der Installation
erstmalig gestartet oder Aktualisierungen auf ihn angewendet werden. Bei
nachfolgenden WACS-Neustarts findet keine Verzögerung statt.
Webanwendungen können nicht manuell auf einem WACS-Server
implementiert werden. Sie können Webanwendungen nicht mit "wdeploy"
auf einem WACS implementieren.
Hinzufügen eines neuen Web Application Container
Servers
Anmerkung:
Sie können auf einem Computer mehrere WACS bereitstellen, damit Sie bei
einem Konfigurationsfehler des primären WACS Ihr System mithilfe eines
sekundären WACS wiederherstellen können. Aufgrund des hohen
Ressourcenverbrauchs wird jedoch nicht empfohlen, auf einem Computer
mehrere WACS gleichzeitig auszuführen.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie Verwalten > Neu > Neuer Server.
Das Dialogfeld "Neuen Server erstellen" wird angezeigt.
3. Wählen Sie aus der Liste Dienstkategorie den Eintrag Kerndienste aus.
4. Wählen Sie in der Liste Dienst auswählen den Eintrag Central
Management Console-Dienst aus, und klicken Sie auf Weiter.
5. Klicken Sie im nächsten Bildschirm "Neuen Server erstellen" auf Weiter.
Anmerkung:
Das Hosten von Web Services SDK und QaaWS (DSWS) oder Business
Process BI-Webdiensten (BPBIWS) auf dem WACS wird von Business
Objects nicht unterstützt. Funktionen oder Anwendungen, die Webdienste
verwenden, z.B. Live Office oder Federation, werden auf dem WACS
nicht unterstützt.
SAP BusinessObjects Enterprise-Administratorhandbuch
381
6
6
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung
Es ist nicht empfehlenswert, Webdienste auf einem WACS in einer
Produktionsumgebung bereitzustellen. Wenn Sie jedoch nicht unterstützte
Verfahren testen möchten, z.B. das Hinzufügen oder Entfernen von
Webdiensten vom WACS und das Konfigurieren der Einzelanmeldung
für Web Services SDK und QaaWS, informieren Sie sich auf der Business
Objects-Website für den Kundensupport http://technicalsupport.busines
sobjects.com unter Web Application Container Server (WACS): Für
BusinessObjects Enterprise XI 3.1 unterstützte und nicht unterstützte
Funktionen.
6. Wählen Sie im nächsten Bildschirm "Server erstellen" einen Knoten aus,
dem der Server hinzugefügt werden soll, geben Sie einen Servernamen,
Serveranschluss und eine Beschreibung für den Server ein, und klicken
Sie auf Erstellen.
Anmerkung:
In der Liste Knoten werden nur diejenigen Knoten angezeigt, auf denen
WACS installiert sind.
7. Doppelklicken Sie im Bildschirm "Server" auf den neu erstellten WACS.
Das Dialogfeld "Eigenschaften" wird angezeigt.
8. Stellen Sie im Bereich "Allgemeine Einstellungen" sicher, dass das
Kontrollkästchen Diesen Server beim Start des Server Intelligence
Agents automatisch starten deaktiviert ist, und klicken Sie auf
Speichern und schließen.
Ein neuer WACS wird erstellt. Die standardmäßigen Einstellungen und
Eigenschaften werden auf den Server angewendet.
Klonen eines Web Application Container Servers
Alternativ zum Hinzufügen eines neuen WACS zur Implementierung können
Sie einen WACS auch auf demselben Rechner oder auf einem anderen
Rechner klonen. Beim Hinzufügen eines neuen WACS wird ein Server mit
Standardeinstellungen erstellt. Durch das Klonen eines WACS werden die
Einstellungen des Quell-WACS auf den neuen WACS angewendet.
Server können nur auf Rechnern geklont werden, auf denen bereits ein
WACS installiert ist.
382
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung
Anmerkung:
Sie können auf einem Computer mehrere WACS bereitstellen, damit Sie bei
einem Konfigurationsfehler des primären WACS Ihr System mithilfe eines
sekundären WACS wiederherstellen können. Aufgrund des hohen
Ressourcenverbrauchs wird jedoch nicht empfohlen, auf einem Computer
mehrere WACS gleichzeitig auszuführen.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den zu klonenden WACS aus, klicken Sie mit der rechten
Maustaste, und wählen Sie Server klonen.
Im Bildschirm "Server klonen" wird eine Liste der in der Implementierung
enthaltenen Knoten angezeigt, auf denen der WACS geklont werden
kann. In der Liste Für Knoten klonen werden nur diejenigen Knoten
angezeigt, auf denen ein WACS installiert ist.
3. Geben Sie im Bildschirm "Server klonen" einen neuen Servernamen ein,
wählen Sie den Knoten aus, auf dem der Server geklont werden soll, und
klicken Sie auf OK.
Ein neuer WACS wird erstellt. Der neue Server enthält dieselben Dienste
wie der Server, von dem er geklont wurde. Der Zielserver und die darauf
gehosteten Dienste weisen abgesehen vom Servernamen dieselben
Einstellungen auf wie der Server, von dem geklont wurde.
Anmerkung:
Wenn Sie einen WACS auf demselben Rechner geklont haben, können
Anschlusskonflikte bei dem WACS auftreten, von dem geklont wurde. In
diesem Fall müssen die Anschlussnummern der neu geklonten WACS-Instanz
geändert werden.
Verwandte Themen
• So lösen Sie HTTP-Anschlusskonflikte
Löschen von WACS-Servern aus der
Implementierung
Sie können einen WACS nur löschen, wenn auf ihm nicht die CMC für Sie
bereitstellt wird. Wenn Sie einen WACS aus Ihrer Implementierung löschen
möchten, melden Sie sich von einem anderen WACS oder
SAP BusinessObjects Enterprise-Administratorhandbuch
383
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
Java-Anwendungsserver bei einer CMC an. Sie können keinen WACS
löschen, von dem derzeit die CMC für Sie bereitgestellt wird.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Stoppen Sie den zu löschenden Server, indem Sie mit der rechten
Maustaste auf den Server klicken und dann auf Server stoppen klicken.
3. Klicken Sie mit der rechten Maustaste auf den Server, und wählen Sie
Löschen.
4. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK.
Konfigurieren von HTTPS/SSL
Sie können das SSL-Protokoll (Secure Sockets Layer) und HTTP für die
gesamte Netzwerkkommunikation zwischen Clients und WACS in Ihrer
BusinessObjects Enterprise-Implementierung verwenden. Durch SSL/HTTPS
wird der Netzwerkdatenverkehr verschlüsselt und die Sicherheit optimiert.
Es gibt zwei Arten von SSL:
• Das zwischen Business Objects-Servern eingesetzte SSL-Protokoll,
einschließlich WACS und anderen BusinessObjects Enterprise-Servern
in der Implementierung. Dieses wird als CorbaSSL bezeichnet. Weitere
Informationen zur Verwendung von SSL zwischen den
BusinessObjects-Servern in Ihrer Implementierung finden Sie im Abschnitt
“Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten” des Kapitels “Arbeiten mit Firewalls” im SAP
BusinessObjects Enterprise-Administratorhandbuch.
• HTTP over SSL findet zwischen WACS und Clients (z.B. Browsern) statt,
die mit WACS kommunizieren.
Anmerkung:
Wenn Sie einen WACS in einer Implementierung mit einem Proxy oder
Reverse Proxy bereitstellen und SSL zum Sichern der
Netzwerkkommunikation in Ihrer Implementierung verwenden möchten,
erstellen Sie zwei WACS. Weitere Informationen finden Sie unter Verwenden
von WACS mit einem Reverseproxy.
Für die Konfiguration von HTTPS/SSL auf einem WACS ist Folgendes
erforderlich:
• Erstellen oder Abrufen eines PKCS12-Zertifikatspeichers oder
JKS-Keystores, der Ihre Zertifikate und privaten Schlüssel enthält. Sie
können Microsoft Internet-Informationsdienste (IIS) und die Microsoft
384
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
Management Console (MMC) zum Generieren einer PKCS12-Datei oder
"openssl" bzw. das Java-Befehlszeilentool "keytool" zum Generieren einer
Keystore-Datei verwenden.
•
Wenn nur bestimmte Clients eine Verbindung zu einem WACS herstellen
sollen, muss eine Datei mit einer Zertifikatvertrauensliste erstellt werden.
•
Wenn Sie über einen Zertifikatspeicher und, falls erforderlich, über eine
Datei mit einer Zertifikatvertrauensliste verfügen, kopieren Sie die Dateien
auf den WACS-Rechner.
•
Konfigurieren Sie HTTPS auf dem WACS.
Verwandte Themen
• Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
• Verwenden eines WACS mit einem Reverseproxy
So generieren Sie einen
PKCS12-Zertifikatdateispeicher
Es gibt verschiedene Möglichkeiten und unterschiedliche Tools, um
PKCS12-Zertifikatdateispeicher oder Java-Keystores zu generieren. Welche
Methode Sie verwenden, hängt von den Tools ab, auf die Sie Zugriff haben
und mit denen Sie vertraut sind.
In diesem Beispiel wird veranschaulicht, wie Sie mithilfe von Microsofts
Internet-Informationsdiensten (IIS) und der Microsoft Management Console
(MMC) eine PKCS12-Datei generieren.
1. Melden Sie sich als Administrator bei dem Rechner an, auf dem der
WACS gehostet wird.
2. Fordern Sie in IIS ein Zertifikat von der Zertifizierungsstelle an. Weitere
Informationen finden Sie in der IIS-Hilfe.
3. Starten Sie die MMC, indem Sie auf Start > Ausführen klicken, mmc.exe
eingeben und auf OK klicken.
4. Fügen Sie der MMC das Snap-In "Zertifikate" hinzu:
a. Klicken Sie im Menü Datei auf Snap-In hinzufügen/entfernen.
b. Klicken Sie auf Hinzufügen.
SAP BusinessObjects Enterprise-Administratorhandbuch
385
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
c. Wählen Sie im Dialogfeld "Eigenständiges Snap-In hinzufügen" die
Option Zertifikate aus, und klicken Sie auf Hinzufügen.
d. Wählen Sie Computerkonto, und klicken Sie auf Weiter.
e. Wählen Sie Lokaler Computer, und klicken Sie auf Fertig stellen.
f. Klicken Sie auf Schließen und dann auf OK.
Das Snap-In "Zertifikate" wird der MMC hinzugefügt.
5. Erweitern Sie in der MMC die Option Zertifikate, und wählen Sie das
gewünschte Zertifikat aus.
6. Wählen Sie im Menü Aktion die Option Alle Aufgaben > Exportieren.
Der "Zertifikatexport-Assistent" wird gestartet.
7. Klicken Sie auf Weiter.
8. Aktivieren Sie Ja, privaten Schlüssel exportieren, und klicken Sie auf
Weiter.
9. Aktivieren Sie Privater Informationsaustausch - PKCS #12 (.PFX), und
klicken Sie auf Weiter.
10. Geben Sie das Kennwort ein, das Sie beim Erstellen des Zertifikats
verwendet haben, und klicken Sie auf Weiter. Geben Sie dieses Kennwort
im Feld Zugangskennwort für den privaten Schlüssel ein, wenn Sie
HTTPS für den WACS konfigurieren.
Ein PKCS12-Zertifikatdateispeicher wird erstellt.
So generieren Sie eine Zertifikatvertrauensliste
1. Melden Sie sich als Administrator bei dem Rechner an, auf dem der
WACS gehostet wird.
2. Starten Sie die Microsoft Management Console (MMC).
3. Fügen Sie das Snap-In für Internet-Informationsdienste hinzu:
a. Wählen Sie im Menü Datei die Option Snap-In hinzufügen/entfernen,
und klicken Sie auf Hinzufügen.
b. Aktivieren Sie im Dialogfeld "Eigenständiges Snap-In hinzufügen" die
Option Internet-Informationsdienstemanager (IIS), und klicken Sie
auf Hinzufügen.
c. Klicken Sie auf Schließen und dann auf OK.
Das IIS-Snap-In wird der MMC hinzugefügt.
386
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
4. Suchen Sie im linken Bereich der MMC die Website, für die Sie die
Zertifikatvertrauensliste erstellen möchten.
5. Klicken Sie mit der rechten Maustaste auf die Website, und wählen Sie
Eigenschaften.
6. Klicken Sie auf die Registerkarte Verzeichnissicherheit und unter
"Sichere Kommunikation" auf Bearbeiten.
7. Klicken Sie auf Zertifikatvertrauensliste aktivieren und dann auf Neu.
Der "Assistent für Zertifikatvertrauenslisten" wird gestartet.
8. Klicken Sie auf Weiter.
9. Klicken Sie auf Aus Speicher hinzufügen oder Aus Datei hinzufügen,
wählen Sie das der Zertifikatvertrauensliste hinzuzufügende Zertifikat
aus, klicken Sie auf OK und dann auf Weiter.
10. Geben Sie einen Namen und eine Beschreibung für die
Zertifikatvertrauensliste ein, und klicken Sie auf Weiter.
11. Klicken Sie auf Fertig stellen und dann auf OK.
Die Zertifikatvertrauensliste wird im Feld Aktuelle
Zertifikatvertrauensliste angezeigt.
12. Wählen Sie die Zertifikatvertrauensliste aus, und klicken Sie auf
"Bearbeiten".
Der "Assistent für Zertifikatvertrauenslisten" wird gestartet.
13. Klicken Sie auf Weiter.
14. Wählen Sie in der Liste Aktuelle Zertifikate der Zertifikatvertrauensliste
die Vertrauensliste aus, und klicken Sie auf Zertifikate anzeigen.
15. Klicken Sie auf die Registerkarte Details und auf In Datei kopieren.
Der "Zertifikatexport-Assistent" wird gestartet.
16. Klicken Sie auf Weiter.
17. Aktivieren Sie Ja, privaten Schlüssel exportieren, und klicken Sie auf
Weiter.
18. Aktivieren Sie Privater Informationsaustausch - PKCS #12 (.PFX), und
klicken Sie auf Weiter.
19. Geben Sie das Kennwort ein, das Sie beim Erstellen des Zertifikats
verwendet haben, und klicken Sie auf Weiter. Dieses Kennwort muss im
Feld Zugangskennwort für privaten Schlüssel (Zertifikat
Vertrauensliste) angegeben werden, wenn Sie HTTPS für den WACS
konfigurieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
387
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
Konfigurieren von HTTPS/SSL
Bevor Sie HTTPS/SSL auf dem WACS konfigurieren, sollten Sie sicherstellen,
dass Sie bereits eine PKCS12-Datei oder einen JKS-Keystore erstellt und
die Datei auf den Rechner kopiert oder verschoben haben, auf dem der
WACS gehostet wird.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, für den Sie HTTPS aktivieren möchten.
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Aktivieren Sie im Abschnitt "HTTPS-Konfiguration" das Kontrollkästchen
HTTPS aktivieren.
4. Geben Sie im Feld An Hostnamen oder IP-Adresse binden die
IP-Adresse an, für die die Zertifikate ausgegeben wurden und an die der
WACS gebunden wird.
HTTPS-Dienste werden über die angegebene IP-Adresse bereitgestellt.
5. Geben Sie im Feld HTTPS-Port eine Anschlussnummer für den WACS
an, um den HTTPS-Dienst bereitzustellen. Dieser Anschluss darf nicht
388
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
anderweitig belegt sein. Wenn Sie beabsichtigen, Anwendern von
außerhalb der Firewall eine Verbindung zum WACS zu ermöglichen,
muss dieser Anschluss in der Firewall geöffnet sein.
6. Wenn Sie SSL mit einem Reverseproxy konfigurieren, geben Sie
Hostnamen und Anschluss des Proxyservers in die Felder
Proxy-Hostname und Proxy-Port ein.
7. Wählen Sie in der Liste Protokoll ein Protokoll aus. Folgende Optionen
stehen zur Verfügung:
• SSL
SSL ist das Secure Sockets Layer-Protokoll, das zum Verschlüsseln
des Netzwerkdatenverkehrs verwendet wird.
•
TLS
TLS ist das Transport Layer Security-Protokoll, das einer neueren und
verbesserten Protokollversion entspricht. Die Unterschiede zwischen
SSL und TLS sind geringfügig, umfassen jedoch effektivere
Verschlüsselungsalgorithmen in TLS.
8. Geben Sie im Feld Zertifikatspeichertyp den Dateityp für das Zertifikat
ein. Folgende Optionen stehen zur Verfügung:
• PKCS12
Wählen Sie "PKCS12", wenn Sie vertrauter im Umgang mit
Microsoft-Tools sind.
•
JKS
Wählen Sie "JKS", wenn Sie vertrauter im Umgang mit Java-Tools
sind.
9. Geben Sie im Feld Speicherort der Zertifikatspeicherdatei den Pfad
ein, unter dem Sie den Zertifikatdateispeicher oder die
Java-Keystore-Datei kopiert oder verschoben haben.
10. Geben Sie im Feld Zugangskennwort für den privaten Schlüssel das
Kennwort ein.
PKCS12-Zertifikatspeicher und JKS-Keystores verfügen über
kennwortgeschützte private Schlüssel, die den unbefugten Zugriff
verhindern. Geben Sie das Kennwort für den Zugriff auf private Schlüssel
ein, damit der WACS auf die privaten Schlüssel zugreifen kann.
SAP BusinessObjects Enterprise-Administratorhandbuch
389
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von HTTPS/SSL
11. Es wird empfohlen, einen Zertifikatdateispeicher oder Keystore zu
verwenden, der ein einzelnes Zertifikat enthält oder in dem das
gewünschte Zertifikat an erster Stelle aufgelistet ist. Wenn Sie einen
Zertifikatdateispeicher oder Keystore verwenden, der mehr als ein
Zertifikat enthält, und dieses Zertifikat nicht das erste Zertifikat im
Dateispeicher ist, geben Sie im Feld Zertifikat-Alias jedoch den Alias
für das Zertifikat an.
12. Wenn der WACS nur HTTPS-Anforderungen von bestimmten Clients
akzeptieren soll, aktivieren Sie die Clientauthentifizierung.
Bei der Clientauthentifizierung werden keine Anwender authentifiziert.
Sie stellt sicher, dass der WACS nur HTTPS-Anforderungen an bestimmte
Clients verarbeitet.
a. Aktivieren Sie Clientauthentifizierung aktivieren.
b. Geben Sie unter Speicherort der Datei mit der
Zertifikatvertrauensliste den Speicherort der PKCS12-Datei bzw.
des JKS-Keystores ein, in dem die Datei mit der Vertrauensliste
enthalten ist.
Anmerkung:
Der Typ der Zertifikatvertrauensliste muss dem Typ des
Zertifikatspeichers entsprechen.
c. Geben Sie im Feld Zertifikatvertrauensliste - Zugangskennwort
für den privaten Schlüssel das Kennwort ein, über das der Zugriff
auf die privaten Schlüssel in der Datei mit der Zertifikatvertrauensliste
kontrolliert wird.
Anmerkung:
Wenn Sie die Clientauthentifizierung aktivieren und kein Browser oder
Webdienstkonsument authentifiziert ist, wird die HTTPS-Verbindung
zurückgewiesen.
13. Klicken Sie auf Speichern und schließen.
14. Wechseln Sie zum Bildschirm "Metriken", und stellen Sie sicher, dass
der HTTPS-Connector in der Liste Aktive WACS-Connectors angezeigt
wird. Wenn HTTPS nicht angezeigt wird, überprüfen Sie, ob der
HTTPS-Connector ordnungsgemäß konfiguriert ist.
390
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Unterstützte Authentifizierungsmethoden
Unterstützte
Authentifizierungsmethoden
WACS unterstützt die folgenden Authentifizierungsmethoden:
• Enterprise
• LDAP
• AD Kerberos
WACS bietet keine Unterstützung für folgende Authentifizierungsmethoden:
• NT
• AD NTLM
• LDAP mit Einzelanmeldung
• AD Kerberos-Einzelanmeldung
Konfigurieren von AD Kerberos für
WACS
Um die AD Kerberos-Authentifizierung für WACS zu konfigurieren, muss der
Rechner zuerst für die AD-Unterstützung konfiguriert werden. Führen Sie
die folgenden Schritte aus:
• Aktivieren des Sicherheits-Plugins für Windows AD
• Zuordnen von Anwendern und Gruppen
• Einrichten eines Dienstkontos
• Einrichten der eingeschränkten Delegierung
• Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für
WACS
• Erstellen von Konfigurationsdateien
Nachdem Sie den Rechner, auf dem der WACS gehostet wird, für die
Verwendung der AD Kerberos-Authentifizierung eingerichtet haben, führen
Sie zusätzliche Konfigurationsschritte über die Central Management Console
(CMC) aus.
Verwandte Themen
• Verwenden von AD-Anwendern und -Gruppen
• Sicherheits-Plugin für Windows AD
SAP BusinessObjects Enterprise-Administratorhandbuch
391
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
• Zuordnen von AD-Konten
• Einrichten eines Dienstkontos
• Einrichten der eingeschränkten Delegierung
• Konfigurieren der Server
• Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für WACS
• Erstellen von Konfigurationsdateien
• Konfigurieren von WACS für AD Kerberos
Aktivieren der Kerberos-Authentifizierung im
Windows AD-Plugin für WACS
Damit Kerberos unterstützt wird, muss das Windows AD-Sicherheits-Plugin
in der CMC für die Verwendung der Kerberos-Authentifizierung konfiguriert
werden. Dies umfasst die folgenden Schritte:
•
Sicherstellen, dass die Windows AD-Authentifizierung aktiviert ist.
•
Einrichten des AD-Administratorkontos.
Anmerkung:
Für dieses Konto sind außer Lesezugriff auf Active Directory keine
weiteren Rechte erforderlich.
•
•
Eingeben des Dienstprinzipalnamens (Service Principal Name, SPN) für
das Dienstkonto.
Voraussetzungen
Bevor Sie das Windows AD-Sicherheits-Plugin für Kerberos konfigurieren,
müssen folgende Aufgaben ausgeführt werden:
•
•
•
•
392
Einrichten eines Dienstkontos
Gewähren von Rechten für das Dienstkonto
Konfigurieren der Server für die Verwendung des Dienstkontos
Zuordnen von AD-Konten
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
Konfigurieren des Windows AD-Sicherheits-Plugins für Kerberos
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active
Directory-Authentifizierung ist aktiviert aktiviert ist.
4. Wählen Sie unter Authentifizierungsoptionen die Option
Kerberos-Authentifizierung verwenden.
5. Geben Sie im Feld Dienstprinzipalname das Konto und die Domäne
des Dienstkontos oder die SPN-Zuordnung zum Dienstkonto ein.
Verwenden Sie das folgende Format, wobei svcacct dem Namen des
zuvor erstellten Dienstkontos oder SPNs und DNS.COM dem vollständig
qualifizierten Domänennamen in Großbuchstaben entspricht. Beispiel:
Das Dienstkonto würde "[email protected]" und der SPN
"BOBJCentralMS/Name@DOMÄNE.COM" lauten.
Anmerkung:
•
Wenn Sie beabsichtigen, auch anderen Anwendern als denen aus
der Standarddomäne die Anmeldung zu ermöglichen, muss der in
einem vorherigen Schritt zugeordnete SPN angegeben werden.
•
Beim Dienstkonto wird Groß- und Kleinschreibung berücksichtigt. Die
Groß- bzw. Kleinschreibung des hier angegebenen Kontos muss mit
der Einrichtung in der Active Directory-Domäne übereinstimmen.
•
Das Konto muss mit dem Konto identisch sein, über das Sie die
BusinessObjects Enterprise-Server ausführen, oder mit dem SPN,
der diesem Konto zugeordnet ist.
Erstellen von Konfigurationsdateien
Die allgemeine Vorgehensweise zum Konfigurieren von Kerberos auf einem
Anwendungsserver umfasst folgende Schritte:
•
•
Erstellen der Kerberos-Konfigurationsdatei
Erstellen der Konfigurationsdatei für die JAAS-Anmeldung
SAP BusinessObjects Enterprise-Administratorhandbuch
393
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
Anmerkung:
•
•
Die standardmäßige Active Directory-Domäne muss im DNS-Format in
Großbuchstaben vorliegen.
Es ist nicht erforderlich, MIT Kerberos für Windows herunterzuladen und
zu installieren. Darüber hinaus wird auch kein Keytab mehr für das
Dienstkonto benötigt.
Erstellen von Kerberos-Konfigurationsdateien
Führen Sie die folgenden Schritte aus, um die Kerberos-Konfigurationsdatei
zu erstellen.
1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist,
und speichern Sie sie für Windows unter "C:\WINNT".
Anmerkung:
Sie können diese Datei an einem anderen Speicherort speichern. Wenn
dies der Fall ist, geben Sie den Speicherort in der CMC auf der Seite
"Eigenschaften" für den WACS-Server im Feld Speicherort der Datei
Krb5.ini an.
2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen
Informationen hinzu.
[libdefaults]
default_realm = DOMAIN.COM
dns_lookup_kdc = true
dns_lookup_realm = true
default_tkt_enctypes = rc4-hmac
default_tgs_enctypes = rc4-hmac
[domain_realm]
.domain.com = DOMAIN.COM
domain.com = DOMAIN.COM
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM
[realms]
DOMAIN.COM = {
default_domain = DOMAIN.COM
kdc = HOSTNAME.DOMAIN.COM
}
DOMAIN2.COM = {
default_domain = DOMAIN2.COM
kdc = HOSTNAME.DOMAIN2.COM
}
[capaths]
394
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
DOMAIN2.COM = {
DOMAIN.COM =
}
Anmerkung:
•
•
•
•
DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im
FQDN-Format eingegeben werden muss.
kdc ist der Hostname des Domänencontrollers.
Sie können dem Abschnitt [realms] mehrere Domäneneinträge
hinzufügen, wenn sich Ihre Anwender von mehreren Domänen aus
anmelden. Ein Beispiel dieser Datei mit mehreren Domäneneinträgen
finden Sie unter Beispiel für Krb5.ini-Dateien.
In einer Konfiguration mit mehreren Domänen kann der Wert
default_realm unter [libdefaults] einer beliebigen Domäne
entsprechen. Am besten verwenden Sie die Domäne mit der größten
Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren.
Erstellen von Konfigurationsdateien für die JAAS-Anmeldung
1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch
nicht vorhanden, und speichern Sie sie am Standardspeicherort:
C:\WINNT.
Anmerkung:
Sie können diese Datei an einem anderen Speicherort speichern. Wenn
dies der Fall ist, geben Sie den Speicherort in der CMC auf der Seite
Eigenschaften für den WACS-Server im Feld "Speicherort der Datei
bscLogin.conf" an.
2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden
Code hinzu:
com.businessobjects.security.jgss.initiate {
com.sun.security.auth.module.Krb5LoginModule required;
};
3. Speichern und schließen Sie die Datei.
SAP BusinessObjects Enterprise-Administratorhandbuch
395
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
Beispiel für Krb5.ini-Dateien
Beispiel einer Krb5.ini-Datei für mehrere Domänen
Nachfolgend ist eine Beispieldatei mit mehreren Domänen aufgeführt:
[domain_realm]
.domain03.com = DOMAIN03.COM
domain03.com = DOMAIN03.com
.child1.domain03.com = CHILD1.DOMAIN03.COM
child1.domain03.com = CHILD1.DOMAIN03.com
.child2.domain03.com = CHILD2.DOMAIN03.COM
child2.domain03.com = CHILD2.DOMAIN03.com
.domain04.com = DOMAIN04.COM
domain04.com = DOMAIN04.com
[libdefaults]
default_realm = DOMAIN03.COM
dns_lookup_kdc = true
dns_lookup_realm = true
[realms]
DOMAIN03.COM = {
admin_server = testvmw2k07
kdc = testvmw2k07
default_domain = domain03.com
}
CHILD1.DOMAIN03.COM = {
admin_server = testvmw2k08
kdc = testvmw2k08
default_domain = child1.domain03.com
}
CHILD2.DOMAIN03.COM = {
admin_server = testvmw2k09
kdc = testvmw2k09
default_domain = child2.domain03.com
}
DOMAIN04.COM = {
admin_server = testvmw2k011
kdc = testvmw2k011
default_domain = domain04.com
}
396
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
Beispiel einer Krb5.ini-Datei für eine einzelne Domäne
Nachfolgend ist ein Beispiel einer krb5.ini-Datei mit einer einzelnen Domäne
aufgeführt.
[libdefaults]
default_realm = ABCD.MFROOT.ORG
dns_lookup_kdc = true
dns_lookup_realm = true
[realms]
ABCD.MFROOT.ORG = {
kdc = ABCDIR20.ABCD.MFROOT.ORG
kdc = ABCDIR21.ABCD.MFROOT.ORG
kdc = ABCDIR22.ABCD.MFROOT.ORG
kdc = ABCDIR23.ABCD.MFROOT.ORG
default_domain = ABCD.MFROOT.ORG
}
Konfigurieren von WACS für AD Kerberos
Nachdem Sie den Rechner, auf dem der WACS gehostet wird, für die AD
Kerberos-Authentifizierung konfiguriert haben, konfigurieren Sie den WACS
selbst über die Central Management Console (CMC).
Konfigurieren von WACS für AD Kerberos
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, für den Sie AD konfigurieren möchten.
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Geben Sie im Feld Speicherort der Datei Krb5.ini den Pfad zur
Konfigurationsdatei krb5.ini an.
4. Geben Sie im Feld Speicherort der Datei bscLogin.conf den Pfad zur
Konfigurationsdatei bscLogin.conf an.
5. Klicken Sie auf Speichern und schließen.
6. Starten Sie den WACS neu.
SAP BusinessObjects Enterprise-Administratorhandbuch
397
6
6
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
Fehlerbehebung bei Kerberos
Die folgenden Schritte können hilfreich sein, falls bei der Konfiguration von
Kerberos Probleme auftreten:
•
•
Protokollierung aktivieren
Testen der Kerberos-Konfiguration
So aktivieren Sie die Kerberos-Protokollierung
1. Starten Sie den Central Configuration Manager (CCM), und klicken Sie
auf das Symbol Server verwalten
.
2. Geben Sie die Anmeldeinformationen an.
3. Stoppen Sie den WACS im Bildschirm "Server verwalten".
4.
Klicken Sie auf das Symbol Webschicht-Konfiguration
.
Anmerkung:
Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen
gestoppten WACS auswählen.
Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt.
5. Kopieren Sie unter Befehlszeilenparameter den folgenden Text an das
Ende der Parameter:
“-Dcrystal.enterprise.trace.configuration=verbose
-Djcsi.kerberos.debug=true”
6. Klicken Sie auf OK.
7. Starten Sie den WACS im Bildschirm "Server verwalten".
So testen Sie die Kerberos-Konfiguration
•
398
Führen Sie zum Testen der Kerberos-Konfiguration den folgenden Befehl
aus, wobei servact für das Dienstkonto und die Domäne steht, unter
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Konfigurieren von AD Kerberos für WACS
der der CMS ausgeführt wird, und password für das Kennwort, das dem
Dienstkonto zugeordnet ist.
<Install Directory>\Business Objects\javasdk\bin\ki
nit.exe [email protected] Password
Beispiel:
C:\Program Files\Business Objects\javasdk\bin\ki
nit.exe [email protected] Password
Wenn weiterhin Probleme auftreten, stellen Sie sicher, dass die Großund Kleinschreibung der Domäne und des Dienstprinzipalnamens genau
mit den Einstellungen in Active Directory übereinstimmen.
Zugeordneter AD-Anwender kann sich nicht bei BusinessObjects
Enterprise auf dem WACS anmelden
Die folgenden beiden Probleme können auftreten, obwohl die Anwender
BusinessObjects Enterprise zugeordnet wurden:
•
•
Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen
Fehler vor der Authentifizierung
Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen
Die Active Directory-ID eines Anwenders wurde BusinessObjects Enterprise
erfolgreich zugeordnet. Trotzdem ist der Anwender nicht in der Lage, mit
AD-Authentifizierung und Kerberos in folgendem Format eine Anmeldung
bei der CMC auszuführen: DOMÄNE\ABC123
Dieses Problem kann auftreten, wenn der Anwender in Active Directory mit
einem UPN und SAM-Namen eingerichtet wurde, die nicht identisch sind,
entweder in Bezug auf die Groß-/Kleinschreibung oder aus einem anderen
Grund. Im Folgenden zwei Beispiele, die ein Problem verursachen können:
•
•
Der UPN lautet "[email protected]" und der SAM-Name
"DOMAIN\ABC123".
Der UPN lautet "jschmidt@firma" und der SAM-Name
"DOMAIN\janschmidt"
Dieses Problem kann auf zwei Weisen behoben werden:
SAP BusinessObjects Enterprise-Administratorhandbuch
399
6
6
Arbeiten mit Web Application Container Servern
WACS und Ihre IT-Umgebung
•
•
Anwender melden sich unter Verwendung des UPN-Namens und nicht
mit dem SAM-Namen an.
Stellen Sie sicher, dass der SAM-Kontoname und der UPN-Name
identisch sind.
Fehler vor der Authentifizierung
Ein Anwender, der sich zuvor anmelden konnte, kann sich nicht mehr
anmelden. Der Anwender erhält folgende Fehlermeldung:
"Kontoinformationen nicht erkannt." In WACS-Protokollen finden Sie
folgenden Fehler: "Pre-authentication information was invalid
(24)" (Vorbestätigungsinformationen waren ungültig).
Dieser Fehler kann darin begründet liegen, dass eine Änderung, die in AD
am UPN vorgenommen wurde, nicht an die Kerberos-Anwenderdatenbank
weitergeleitet wurde. Es ist also möglich, dass die
Kerberos-Anwenderdatenbank und die AD-Informationen nicht synchronisiert
sind.
Um dieses Problem zu beheben, setzen Sie das Anwenderkennwort in AD
zurück. Dadurch wird sichergestellt, dass die Änderungen ordnungsgemäß
weitergeleitet werden.
WACS und Ihre IT-Umgebung
In diesem Abschnitt wird beschrieben, wie Sie den WACS in einer komplexen
Umgebung konfigurieren.
Verwenden des WACS mit anderen Webservern
Wenn der Web Application Container Server (WACS) installiert wird, fungiert
er als Anwendungsserver und Webserver, ohne dass zusätzliche
Konfigurationsschritte erforderlich sind. Sie können unterstützte Webserver
wie Internet-Informationsdienste (IIS) und Apache konfigurieren, um die
URL-Weiterleitung an den WACS-Server auszuführen.
Anmerkung:
Die Weiterleitung von Anforderungen von IIS mithilfe eines ISAPI-Filters an
den WACS wird nicht unterstützt.
400
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
WACS und Ihre IT-Umgebung
Der WACS unterstützt kein Implementierungsszenario, in dem ein Webserver
statischen Inhalt und ein WACS dynamischen Inhalt hostet. Statische und
dynamische Inhalte müssen immer auf dem WACS gespeichert sein.
Verwenden von WACS mit einem
Lastenausgleichsmodul
Um den WACS in einer Implementierung mit einem Hardwaremodul für den
Lastenausgleich zu verwenden, konfigurieren Sie das Lastenausgleichsmodul
für die Verwendung von IP-Routing oder aktiven Cookies. Nachdem eine
Anwendersitzung auf einem WACS eingerichtet wurde, können Sie auf diese
Weise alle folgenden vom selben Anwender abgesetzten Anforderungen an
denselben WACS senden.
Der WACS wird nicht mit einem Hardwaremodul zum Lastenausgleich
unterstützt, das passive Cookies verwendet.
Wenn Ihr Hardwaremodul für den Lastenausgleich SSL-verschlüsselte
HTTPS-Anforderungen an den WACS weiterleitet, müssen HTTPS auf dem
WACS konfiguriert und SSL-Zertifikate auf jedem WACS installiert werden.
Wenn der HTTPS-Datenverkehr durch das Hardwaremodul für den
Lastenausgleich entschlüsselt und entschlüsselte HTTP-Anforderungen an
Ihren WACS weitergeleitet werden, ist keine zusätzliche WACS-Konfiguration
erforderlich.
Verwandte Themen
• Konfigurieren von HTTPS/SSL
Verwenden eines WACS mit einem Reverseproxy
Ein WACS kann in einer Implementierung mit Forward- oder
Reverseproxyserver eingesetzt werden. Der WACS selbst kann nicht als
Proxyserver verwendet werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
401
6
6
Arbeiten mit Web Application Container Servern
WACS und Ihre IT-Umgebung
Konfigurieren des WACS für die Unterstützung von HTTP mit
einem Reverseproxy
Um einen WACS in einer Implementierung mit einem Reverseproxy zu
verwenden, konfigurieren Sie den WACS in der Weise, dass der HTTP-Port
für die Kommunikation innerhalb einer Firewall (z.B. in einem sicheren
Netzwerk) und der "HTTP über Proxy"-Port für die Kommunikation von
außerhalb der Firewall (z.B. dem Internet) verwendet wird.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten.
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Im Abschnitt "Konfiguration von "HTTP über Proxy"":
a. Aktivieren Sie "HTTP über Proxy" aktivieren.
b. Geben Sie den HTTP-Anschluss des WACS an, der für die
Kommunikation über den Proxy verwendet wird.
c. Geben Sie Proxy-Hostnamen und Proxy-Port des Proxyservers an.
4. Klicken Sie auf Speichern und schließen.
Konfigurieren des WACS für die Unterstützung von HTTPS mit
einem Reverseproxy
Einige Lastenausgleichsmodule und Reverseproxyserver können so
konfiguriert werden, dass der HTTPS-Datenverkehr entschlüsselt und der
entschlüsselte Verkehr an Ihre Anwendungsserver weitergeleitet wird. In
diesem Fall können Sie WACS für die Verwendung von HTTP oder HTTP
über Proxy konfigurieren.
402
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
WACS und Ihre IT-Umgebung
Wenn HTTPS-Datenverkehr von Ihrem Lastenausgleichsmodul oder
Reverseproxy weitergeleitet wird und Sie HTTPS mit einem Reverseproxy
konfigurieren möchten, erstellen Sie zwei WACS. Konfigurieren Sie einen
WACS für HTTPS für externen Datenverkehr über den Reverseproxy und
den anderen WACS für die Kommunikation mit Clients im internen Netzwerk
über HTTPS.
Verwenden von WACS mit Firewalls
Die Implementierung eines WACS in einer IT-Umgebung mit Firewalls wird
unterstützt.
Der WACS wird standardmäßig an alle IP-Adressen auf dem Rechner
gebunden, auf dem er installiert ist. Wenn Sie eine Firewall zwischen Clients
und Ihrem WACS einsetzen möchten, muss erzwungen werden, dass der
WACS für HTTP oder HTTP über Proxy an eine bestimmte IP-Adresse
gebunden wird. Zu diesem Zweck deaktivieren Sie An alle IP-Adressen
binden und geben einen Hostnamen oder eine IP-Adresse ein, an den bzw.
die gebunden werden soll.
Wenn Sie eine Firewall zwischen einem WACS-Server und den übrigen
BusinessObjects-Servern in der Implementierung einsetzen möchten, lesen
Sie das Kapitel “Arbeiten mit Firewalls” des SAP BusinessObjects
Enterprise-Administratorhandbuchs.
Konfigurieren von WACS auf einem mehrfach
vernetzten Rechner
Ein mehrfach vernetzter Rechner ist ein Rechner mit mehreren
Netzwerkadressen. Der HTTP-Anschluss von Instanzen der Web Application
Container Server wird standardmäßig an alle IP-Adressen gebunden. Wenn
Sie den WACS an eine bestimmte Netzwerkschnittstellenkarte (NIC) binden,
z.B. den HTTP-Anschluss des WACS an eine NIC und den Anforderungs-Port
an eine andere NIC:
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten.
Das Dialogfeld "Eigenschaften" wird angezeigt.
SAP BusinessObjects Enterprise-Administratorhandbuch
403
6
6
Arbeiten mit Web Application Container Servern
Fehlerbehebung
3. Deaktivieren Sie im Abschnitt "HTTP-Konfiguration über Proxy" des
Bereichs "Webanwendungs-Containerdienst" die Option An alle
IP-Adressen binden, und geben Sie eine IP-Adresse für den WACS ein,
an die der Server gebunden werden soll.
4. Deaktivieren Sie im Abschnitt "HTTPS-Konfiguration" die Option An alle
IP-Adressen binden, und geben Sie eine IP-Adresse oder einen
Hostnamen für den WACS ein, an die der Server gebunden werden soll.
5. Deaktivieren Sie unter "Allgemeine Einstellungen" die Option Automatisch
zuweisen, und geben Sie den Hostnamen oder die IP-Adresse der NIC
ein, die für die Kommunikation zwischen dem WACS und anderen
Business Objects-Servern in der Implementierung verwendet wird.
6. Klicken Sie auf Speichern und schließen.
7. Starten Sie den WACS neu.
Fehlerbehebung
So lassen Sie Serverfehler anzeigen
Die Protokolldatei befindet sich im Verzeichnis <InstallDir>/Logging.
Dabei entspricht <InstallDir> dem Verzeichnis, in dem BusinessObjects
Enterprise installiert ist.
Der Name der Protokolldatei hat folgendes Format: "<Servername>_<Start
datum>_<Startzeit>_<ProzessID>.log". Dabei entspricht <Serverna
me> dem Namen des WACS, <Startdatum> dem Startdatum des WACS,
<Startzeit> der Startzeit und <ProzessID> der Prozess-ID des Servers.
Anmerkung:
Alle Fehler werden in die Protokolldatei geschrieben. Es werden keine
Fehlermeldungen in der Windows-Ereignisanzeige angezeigt.
Ändern der Protokollierungsebene
Über die CMC können Sie die Gewichtung für die Protokollierung ändern.
Folgende Gewichtungsstufen stehen zur Verfügung:
404
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Fehlerbehebung
Protokollierungs
ebene
Beschreibung
DEBUG
Sämtliche WACS-Aktivitäten werden protokolliert. Bei
dieser Option werden die meisten Informationen protokolliert. Es wird davon abgeraten, DEBUG in einer Produktionsumgebung auszuwählen.
INFO
Protokolliert allgemeine Informationen. Durch Auswahl
von INFO werden auch WARN-, ERROR- und FATAL-Meldungen in der Protokolldatei protokolliert.
WARN
Protokolliert eine Meldung, wenn die Anwendung ein
Problem feststellt. Bei Auswahl von WARN werden auch
ERROR- und FATAL-Meldungen in der Protokolldatei
protokolliert.
ERROR
Protokolliert eine Meldung, wenn ein Dienst einen Fehler
feststellt oder nicht verfügbar ist. Bei Auswahl von ERROR werden auch FATAL-Meldungen in der Protokolldatei protokolliert.
FATAL
Protokolliert eine Meldung, wenn ein Ereignis auftritt, das
einen Ausfall des bereitgestellten Servers oder Dienstes
verursacht.
AUTO
Ruft die Protokollierungsebene ab, die in der WACS-Befehlszeile angegeben wird. Dieser Wert lautet standardmäßig ERROR.
So ändern Sie die Protokollierungsebene eines WACS:
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den Server.
Der Server muss nicht gestoppt werden.
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Wählen Sie in der Liste Protokollierungsebene eine Gewichtungsebene
für die Protokollierung aus, und klicken Sie auf OK.
4. Starten Sie den WACS im Bildschirm "Server" neu.
SAP BusinessObjects Enterprise-Administratorhandbuch
405
6
6
Arbeiten mit Web Application Container Servern
Fehlerbehebung
So zeigen Sie die Systemmetrik an
Sie können die Systemmetriken eines WACS über die Central Management
Console (CMC) anzeigen lassen.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Klicken Sie mit der rechten Maustaste auf den WACS, und klicken Sie
auf Metriken.
Eine Liste der Systemmetriken wird angezeigt. Beschreibungen der in der
Liste enthaltenen Metriken finden Sie unter WACS-Metriken.
Verwandte Themen
• WACS-Metriken
WACS-Metriken
In der folgenden Tabelle werden die Metriken beschrieben, die im Bildschirm
"Metriken" angezeigt werden.
Metrik
Beschreibung
"Gesamtarbeitsspeicher (MB)"
Der vom WACS verwendete Gesamtarbeitsspeicher in MB.
"List of Running WACS Connectors"
Eine Liste der aktiven Connectors.
(Liste aktiver WACS-Connectors)
Gibt an, ob fehlerhafte Connectors vorlieWACS Connector(s) Failed at Stargen. Falls ja, ist mindestens ein Connectup (WACS-Connector(s) beim Start
tor fehlerhaft. Falls nein, sind alle
fehlgeschlagen)
Connectors aktiv.
406
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Fehlerbehebung
So lassen Sie den Status eines WACS anzeigen
Um den Status eines WACS anzeigen zu lassen, wechseln Sie zum Bereich
"Server" der CMC. Die Serverliste umfasst die Spalte Status, in der der
Status für jeden Server in der Liste angegeben ist.
Der WACS verfügt über einen neuen Serverstatus mit dem Namen “Gestartet
mit Fehlern”. Ein WACS in diesem Zustand ist aktiv, verfügt jedoch über
mindestens einen falsch konfigurierten HTTP-, HTTP über Proxy- oder
HTTPS-Connector.
Wenn der WACS-Status “Gestartet mit Fehlern” lautet, rufen Sie die Seite
"Metriken" auf und lassen die Metrik "Aktive WACS-Connectors" anzeigen.
Wenn kein aktivierter Connector in der Liste angezeigt wird, wurde der
Connector nicht ordnungsgemäß konfiguriert.
Auflösen von Anschlusskonflikten
Wenn Sie keine Seiten abrufen können, sobald Sie versuchen, über einen
bestimmten Anschluss auf die CMC zuzugreifen, sollten Sie sicherstellen,
dass keine andere Anwendung die für den WACS festgelegten HTTP-, HTTP
über Proxy- oder HTTPS-Ports übernommen hat.
Sie können auf zwei Arten feststellen, ob Anschlusskonflikte beim WACS
vorliegen. Wenn Ihre Implementierung über mehr als einen WACS verfügt,
melden Sie sich bei der CMC an und aktivieren die Metriken "Aktive
WACS-Connectors" und "WACS-Startfehler". Wenn ein HTTP-, HTTP über
Proxy- oder HTTP-Connector nicht in der Liste "Aktive WACS-Connectors"
angezeigt wird, kann er aufgrund eines Anschlusskonflikts nicht gestartet
werden.
Wenn Ihre Implementierung nur einen WACS umfasst oder Sie nicht in der
Lage sind, über einen WACS auf die CMC zuzugreifen, verwenden Sie ein
Dienstprogramm wie "netstat", um zu überprüfen, ob ein WACS-Anschluss
von einer anderen Anwendung belegt wurde.
SAP BusinessObjects Enterprise-Administratorhandbuch
407
6
6
Arbeiten mit Web Application Container Servern
Fehlerbehebung
So lösen Sie HTTP-Anschlusskonflikte
1. Starten Sie den Central Configuration Manager (CCM), und klicken Sie
auf das Symbol Server verwalten
.
2. Geben Sie die Anmeldeinformationen an.
3. Stoppen Sie den WACS im Bildschirm "Server verwalten".
4.
Klicken Sie auf das Symbol Webschicht-Konfiguration
.
Anmerkung:
Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen
gestoppten WACS auswählen.
Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt.
5. Geben Sie im Feld HTTP-Port einen freien HTTP-Port an, der vom Web
Application Container Server verwendet werden soll, und klicken Sie auf
OK.
6. Starten Sie den WACS im Bildschirm "Server verwalten".
408
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Fehlerbehebung
So lösen Sie "HTTP über Proxy"- oder HTTPS-Anschlusskonflikte
Wenn Sie nicht über den "HTTP über Proxy"- oder HTTPS-Port auf einen
WACS zugreifen können, die Verbindung zur Central Management Console
(CMC) über den HTTP-Port aber zustande kommt, ändern Sie die
Anschlussnummern über die CMC.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Um den zu konfigurierenden WACS zu stoppen, klicken Sie mit der
rechten Maustaste auf den Server und klicken auf Server stoppen.
3. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten.
Das Dialogfeld "Eigenschaften" wird angezeigt.
4. Geben Sie im Abschnitt "Konfiguration von "HTTP über Proxy"" einen
neuen HTTP-Anschluss ein.
5. Um den HTTPS-Port zu ändern, geben Sie im Abschnitt
"HTTPS-Konfiguration" im Feld HTTPS-Port einen neuen Wert ein.
6. Klicken Sie auf Speichern und schließen.
7. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den
Server und klicken auf Server starten.
Ändern der Arbeitsspeichereinstellungen
Um die Serverleistung eines WACS zu verbessern, können Sie die dem
Server zugewiesene Arbeitsspeicherkapazität über den Central Configuration
Manager (CCM) ändern.
1. Starten Sie den CCM, und klicken Sie auf das Symbol Server
verwalten
.
2. Geben Sie die Anmeldeinformationen für den CMC an.
3. Stoppen Sie den WACS im Bildschirm "Server verwalten".
4.
Klicken Sie auf das Symbol Webschicht-Konfiguration
.
Anmerkung:
Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen
gestoppten WACS auswählen.
Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt.
SAP BusinessObjects Enterprise-Administratorhandbuch
409
6
6
Arbeiten mit Web Application Container Servern
Fehlerbehebung
5. Geben Sie unter "Befehlszeilenparameter" einen neuen Wert für den
Arbeitsspeicher ein, indem Sie die Befehlszeile bearbeiten:
a. Suchen Sie die Option -Xmx. Für diese Option ist normalerweise ein
Wert angegeben.
Beispiel: “-Xmx1g”. Durch diese Einstellung wird dem Server 1 GB
Arbeitsspeicher zugewiesen.
b. Geben Sie einen neuen Wert für den Parameter an.
•
•
Um einen Wert in MB anzugeben, verwenden Sie “m”. Beispiel:
Durch “-Xmx640m” werden dem WACS-Arbeitsspeicher 640 MB
zugewiesen.
Um einen Wert in GB anzugeben, verwenden Sie “g”. Beispiel:
Durch “-Xmx2g” werden dem WACS-Arbeitsspeicher 2 GB
zugewiesen.
c. Klicken Sie auf OK.
6. Starten Sie den WACS im Bildschirm "Server verwalten".
Ändern der Anzahl gleichzeitiger Anforderungen
Die Standardanzahl der gleichzeitigen HTTP-Anforderungen, die vom WACS
verarbeitet werden können, beträgt 150. Dieser Wert ist für die meisten
Implementierungsszenarien ausreichend. Um die WACS-Leistung zu
verbessern, können Sie die maximale Anzahl gleichzeitiger
HTTP-Anforderungen erhöhen. Obwohl die Leistung optimiert werden kann,
indem die Anzahl gleichzeitiger Anforderungen erhöht wird, kann ein zu
hoher Wert die Leistung wieder mindern. Die ideale Einstellung hängt von
den Hardware-, Software- und IT-Anforderungen ab.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Um den zu konfigurierenden WACS zu stoppen, klicken Sie mit der
rechten Maustaste auf den Server und klicken auf Server stoppen.
3. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten.
Das Dialogfeld "Eigenschaften" wird angezeigt.
4. Geben Sie im Feld Maximale Anzahl gleichzeitiger Anforderungen
die gewünschte Anzahl gleichzeitiger Anforderungen ein, und klicken Sie
auf Speichern und schließen.
5. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den
Server und klicken auf Server starten.
410
SAP BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Web Application Container Servern
Fehlerbehebung
Wiederherstellen der Systemstandardwerte
Wenn Sie einen WACS falsch konfiguriert haben, können Sie die
Systemstandardwerte über den Central Configuration Manager (CCM)
wiederherstellen.
1. Starten Sie den CCM, und klicken Sie auf das Symbol Server
verwalten
.
2. Geben Sie die Anmeldeinformationen an.
3. Stoppen Sie den WACS im Bildschirm "Server verwalten".
4.
Klicken Sie auf das Symbol Webschicht-Konfiguration
.
Anmerkung:
Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen
gestoppten WACS auswählen.
Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt.
5. Klicken Sie auf Systemstandardwerte wiederherstellen.
6. Geben Sie ggf. einen freien HTTP-Anschluss an, und klicken Sie auf OK.
7. Starten Sie den WACS im Bildschirm "Server verwalten".
So verhindern Sie, dass Anwender über HTTP eine
Verbindung zum WACS herstellen
In bestimmten Fällen möchten Sie vielleicht nur zulassen, dass Anwender
vom lokalen Rechner über HTTP oder HTTPS eine Verbindung zu einem
WACS herstellen. Obwohl der HTTP-Anschluss nicht geschlossen werden
kann, können Sie beispielsweise den WACS so konfigurieren, dass nur
HTTP-Anforderungen von den Clients akzeptiert werden, die sich auf
demselben Rechner wie der WACS befinden. So lassen sich Wartungs- oder
Konfigurationsaufgaben auf dem WACS über einen Browser ausführen, der
sich auf demselben Rechner wie der WACS befindet , und gleichzeitig werden
andere Anwender daran gehindert, auf den Server zuzugreifen.
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Doppelklicken Sie auf den WACS, den Sie ändern möchten.
SAP BusinessObjects Enterprise-Administratorhandbuch
411
6
6
Arbeiten mit Web Application Container Servern
WACS-Eigenschaften
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Deaktivieren Sie An alle IP-Adressen binden.
4. Geben Sie im Feld An Hostnamen oder IP-Adresse binden den Wert
127.0.0.1 ein, und klicken Sie auf OK.
5. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den
Server und klicken auf Server starten.
Ein auf diese Weise konfigurierter WACS akzeptiert nur Verbindungen
vom lokalen Rechner.
WACS-Eigenschaften
Eine vollständige Liste der allgemeinen HTTP-, HTTP über Proxy- und
HTTPS-Konfigurationseigenschaften, die für WACS konfiguriert werden
können, finden Sie im Abschnitt “Einstellungen für Core Server” unter
“Servereigenschaften (Anhang)”.
Verwandte Themen
• Einstellungen für Core Server
412
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des
standardmäßigen
Sicherheitsverhaltens
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
BusinessObjects Enterprise und Reverse Proxy-Server
BusinessObjects Enterprise und Reverse
Proxy-Server
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit Reverse Proxy-Servern erläutert.
Einführung in Reverse Proxy-Server
BusinessObjects Enterprise kann in einer Umgebung mit einem oder
mehreren Reverse Proxy-Servern implementiert werden. Ein Reverse
Proxy-Server wird normalerweise vor den Webanwendungsservern
implementiert, um sie hinter einer einzelnen IP-Adresse zu verbergen. In
dieser Konfiguration wird der gesamte an private Webanwendungsserver
gerichtete Internet-Datenverkehr über den Reverse Proxy-Server geroutet,
während die privaten IP-Adressen unerkannt bleiben.
Da der Reverse Proxy-Server die öffentlichen URLs in interne URLs
übersetzt, muss er mit den URLs der BusinessObjects
Enterprise-Webanwendungen konfiguriert werden, die im internen Netzwerk
implementiert sind.
Das folgende Diagramm veranschaulicht eine typische Implementierung mit
einem Reverse Proxy-Server. LiveOffice ist eine typische
Webdienstconsumer-Anwendung. InfoView und CMC sind typische von
einem Browser verwendete Anwendungen.
414
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
BusinessObjects Enterprise und Reverse Proxy-Server
Unterstützte Reverse Proxy-Server
BusinessObjects Enterprise unterstützt Reverse Proxy-Server, die den Wert
des path-Attributs in Set-Cookie-Headern anpassen können. Beispiel:
•
•
IBM Tivoli Access Manager WebSEAL 6 (WebSEAL 6)
Apache 2.2
Zusätzlich unterstützt BusinessObjects Enterprise Microsoft ISA 2006 als
Reverse Proxy-Server.
Grundlagen zur Implementierung von
BusinessObjects Enterprise-Webanwendungen
BusinessObjects Enterprise-Webanwendungen werden auf einem
Webanwendungsserver implementiert. Wenn sich der Webanwendungsserver
hinter einem Reverse Proxy-Server befindet, sollte der Reverse Proxy-Server
mit den Kontextpfaden der WAR-Dateien von BusinessObjects Enterprise
konfiguriert werden. Um die gesamte BusinessObjects
Enterprise-Funktionalität verfügbar zu machen, konfigurieren Sie einen
Kontextpfad für jede installierte WAR-Datei von BusinessObjects Enterprise.
SAP BusinessObjects Enterprise-Administratorhandbuch
415
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
BusinessObjects Enterprise und Reverse Proxy-Server
Anmerkung:
Wenn einige WAR-Dateien installiert sind, ihre Kontextpfade jedoch nicht
im Reverse Proxy-Server konfiguriert sind, funktionieren Teile von CMC und
InfoView möglicherweise nicht ordnungsgemäß.
Die folgende Tabelle enthält ein Beispiel für typische WAR-Dateien, die von
gängigen BusinessObjects Enterprise-Webanwendungen verwendet werden.
Eine vollständige Liste der WAR-Dateien finden Sie im Installations- und
Konfigurationshandbuch.
In der folgenden Tabelle steht “X” für eine WAR-Datei, die für die
ordnungsgemäße Ausführung einer Anwendung erforderlich ist. “xx” steht
für eine WAR-Datei, die von einer Anwendung verwendet wird. Wenn die
durch “xx” angegebene WAR-Datei nicht verfügbar ist, fehlt ein Teil der
Anwendungsfunktionalität. Wenn der Pfad zu CrystalReports.war
beispielsweise nicht im Reverse Proxy-Server konfiguriert ist, ist die Crystal
Reports-Funktionalität in der CMC und in InfoView nicht verfügbar.
CMC
Info
View
AnalyticalReporting.war
xx
xx
CmcApp.war
X
CmcAppActions.war
X
CrystalReports.war
xx
xx
InfoViewApp.war
X
InfoViewAppActions.war
X
OpenDocument.war
416
SAP BusinessObjects Enterprise-Administratorhandbuch
Desktop
Crystal
IntelliReports
gence
Web Intelligence
X
X
X
X
X
X
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
PlatformServices.war
CMC
Info
View
Desktop
Crystal
IntelliReports
gence
Web Intelligence
X
X
X
X
X
Konfigurieren von Reverse Proxy-Servern
für BusinessObjects
Enterprise-Webanwendungen
In Implementierungen, in denen BusinessObjects
Enterprise-Webanwendungen hinter einem Reverse Proxy-Server
implementiert sind, muss der Reverse Proxy-Server für die Zuordnung
eingehender URL-Anforderungen zur richtigen Webanwendung konfiguriert
werden.
Diese Abschnitt enthält spezifische Konfigurationsbeispiele für einige
unterstützte Reverse Proxy-Server. Weitere Informationen finden Sie in der
Produktdokumentation Ihres Reverse Proxy-Servers.
Konfigurieren der Reverse Proxy-Server
1. Stellen Sie sicher, dass der Reverse Proxy-Server entsprechend den
Anweisungen des Anbieters und der Netzwerktopologie der
Implementierung ordnungsgemäß konfiguriert ist.
2. Stellen Sie fest, welche BusinessObjects Enterprise-Webanwendungen
implementiert und welche WAR-Dateien benötigt werden.
3. Konfigurieren Sie den Reverse Proxy-Server für die einzelnen
BusinessObjects Enterprise-Webanwendungen. Beachten Sie, dass für
jeden Reverse Proxy-Servertyp unterschiedliche Regeln gelten.
4. Führen Sie besondere Konfigurationsschritte aus, die u.U. erforderlich
sind. Für einige Business Objects-Webanwendungen sind bei der
Implementierung auf bestimmten Webanwendungsservern besondere
Konfigurationsschritte erforderlich.
SAP BusinessObjects Enterprise-Administratorhandbuch
417
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
Verwandte Themen
• Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern
für BusinessObjects Enterprise
• Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects
Enterprise
• Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für
BusinessObjects Enterprise
• Spezielle Konfiguration für BusinessObjects Enterprise in Reverse
Proxy-Implementierungen
Ausführliche Anweisungen zur Konfiguration von
Reverse Proxy-Servern für BusinessObjects
Enterprise
Dieser Abschnitt enthält Informationen, die Sie bei der erfolgreichen
Einrichtung des Reverse Proxy-Servers unterstützen.
Stellen Sie sicher, dass alle erforderlichen WAR-Dateien
konfiguriert wurden
BusinessObjects Enterprise-Webanwendungen werden in WAR-Dateien auf
einem Webanwendungsserver implementiert. Unterschiedliche
BusinessObjects Enterprise-Webanwendungen erfordern auch
unterschiedliche WAR-Dateien. Achten Sie darauf, auf dem Reverse
Proxy-Server eine Direktive für jede von der Implementierung benötigte
WAR-Datei zu konfigurieren.
Deklarieren Sie zuerst längere Kontextpfad-Zeichenfolgen.
Die Direktiven für InfoViewAppActions müssen auf dem Reverse
Proxy-Server vor den Direktiven für InfoViewApp vorhanden sein. Die
Direktiven für CmcAppActions müssen vor den Direktiven für CmcApp
erstellt werden.
418
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
Implementieren Sie Anwendungen und Aktionen im selben
übergeordneten Ordner.
Die Webanwendungen CmcApp und CmcAppActions müssen unter
demselben übergeordneten Ordner implementiert werden. Die
Webanwendungen InfoViewApp und InfoViewAppActions müssen
unter demselben übergeordneten Ordner implementiert werden.
InfoView- und CMC-Anwendungen können umbenannt werden.
Sie können die Dateien InfoView.war und CMC.war in die Direktiven
ProxyPass und ProxyPassReverseCookiePath umbenennen. Die
Namen anderer BusinessObjects Enterprise-WAR-Dateien können nicht
geändert werden.
Verwenden Sie den Schrägstrich (/) auf konsistente Weise.
Definieren Sie die Kontextpfade im Reverse Proxy-Server auf dieselbe Weise,
wie sie in eine Browser-URL eingegeben werden. Beispiel: Wenn in der
Direktive am Ende des Spiegelpfads auf dem Reverse Proxy-Server ein
Schrägstrich (/) enthalten ist, geben Sie auch einen Schrägstrich (/) am Ende
der Browser-URL ein.
Stellen Sie sicher, dass der Schrägstrich (/) in Quell-URL und Ziel-URL in
der Direktive des Reverse Proxy-Servers konsistent verwendet wird. Wenn
der Schrägstrich (/) am Ende der Quell-URL hinzugefügt wird, muss er auch
am Ende der Ziel-URL hinzugefügt werden.
Verwandte Themen
• Grundlagen zur Implementierung von BusinessObjects
Enterprise-Webanwendungen
SAP BusinessObjects Enterprise-Administratorhandbuch
419
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
Konfigurieren des Apache 2.2-Reverse Proxy-Servers
für BusinessObjects Enterprise
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit Apache 2.2 erläutert.
1. Stellen Sie sicher, dass BusinessObjects Enterprise und Apache 2.2 auf
separaten Rechnern installiert sind.
2. Apache 2.2 muss, wie in der Dokumentation des Anbieters beschrieben,
als Reverse Proxy-Server installiert und konfiguriert sein.
3. Konfigurieren Sie ProxyPass für jede Webanwendung, die hinter dem
Reverse Proxy-Server implementiert wird.
4. Konfigurieren Sie ProxyPassReverseCookiePath für jede
Webanwendung, die hinter dem Reverse Proxy-Server implementiert
wird.
Beispiel:
In diesem Beispiel wird boe-deploy-server.domain.com als Domäne
für den Webanwendungsserver und XIR3 für den Spiegelpfad verwendet.
Ersetzen Sie diese Werte durch die für Ihre Implementierung geeigneten
Werte.
ProxyPass /XIR3/CmcAppActions http://boe-deploy-ser
ver.domain.com:port/CmcAppActions
ProxyPassReverseCookiePath /CmcAppActions /XIR3/CmcAp
pActions
ProxyPass /XIR3/CmcApp http://boe-deploy-server.do
main.com:port/CmcApp
ProxyPassReverseCookiePath /CmcApp /XIR3/CmcApp
ProxyPass /XIR3/InfoViewAppActions http://boe-deployserver.domain.com:port/InfoViewAppActions
ProxyPassReverseCookiePath /InfoViewAppActions
/XIR3/InfoViewAppActions
ProxyPass /XIR3/InfoViewApp http://boe-deploy-server.do
main.com:port/InfoViewApp
ProxyPassReverseCookiePath /InfoViewApp /XIR3/InfoView
App
ProxyPass /XIR3/PlatformServices http://boe-deploy-ser
ver.domain.com:port/PlatformServices
ProxyPassReverseCookiePath /PlatformServices
/XIR3/PlatformServices
420
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
ProxyPass /XIR3/AnalyticalReporting http://boe-deployserver.domain.com:port/AnalyticalReporting
ProxyPassReverseCookiePath /AnalyticalReporting
/XIR3/AnalyticalReporting
ProxyPass /XIR3/CrystalReports http://boe-deploy-ser
ver.domain.com:port/CrystalReports
ProxyPassReverseCookiePath /CrystalReports /XIR3/Crystal
Reports
ProxyPass /XIR3/OpenDocument http://boe-deploy-server.do
main.com:port/OpenDocument
ProxyPassReverseCookiePath /OpenDocument /XIR3/OpenDocu
ment
ProxyPass /XIR3/PerformanceManagement http://boe-deployserver.domain.com:port/PerformanceManagement
ProxyPassReverseCookiePath /PerformanceManagement
/XIR3/PerformanceManagement
Konfigurieren des WebSEAL 6.0-Reverse
Proxy-Servers für BusinessObjects Enterprise
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit WebSeal 6.0 erläutert.
Das empfohlene Konfigurationsverfahren besteht darin, eine einzelne
Standardverknüpfung zu erstellen, durch die alle auf einem internen
Webanwendungsserver oder Webserver gehosteten
BusinessObjects-Webanwendungen einem einzigen Bereitstellungspunkt
zugeordnet werden.
1. Stellen Sie sicher, dass BusinessObjects Enterprise und WebSEAL 6.0
auf separaten Rechnern installiert sind.
Obwohl BusinessObjects Enterprise und WebSEAL 6.0 auf demselben
Rechner implementiert werden können, wird davon abgeraten. Hinweise
zur Konfiguration dieses Implementierungsszenarios finden Sie in der
WebSEAL 6.0-Produktdokumentation.
2. Stellen Sie sicher, dass WebSeal 6.0 entsprechend den Anweisungen in
der Produktdokumentation installiert und konfiguriert ist.
3. Starten Sie das Befehlszeilen-Dienstprogramm pdadmin von WebSeal.
Melden Sie sich als Anwender mit Administratorrechten bei einer sicheren
Domäne wie sec_master an.
SAP BusinessObjects Enterprise-Administratorhandbuch
421
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
4. Geben Sie den folgenden Befehl an der padmin
sec_master-Aufforderung ein:
server task <Instanzenname-webseald-Hostname> create -t <Typ>
-h <Hostname> -p <Anschluss> <Junction_Punkt>
Dabei entspricht
•
<Instanzenname-webseald-Hostname> dem vollständigen
Servernamen der installierten WebSEAL-Instanz. Verwenden Sie
diesen vollständigen Servernamen im selben Format wie in der
Ausgabe des Befehls server list.
•
<Typ> dem Typ der Junction. Verwenden Sie tcp, wenn die Junction
einem internen HTTP-Anschluss zugeordnet wird. Verwenden Sie
ssl, wenn die Junction einem internen HTTPS-Anschluss zugeordnet
wird.
<Hostname> dem DNS-Hostnamen oder der IP-Adresse des internen
Servers, bei dem die Anforderungen eingehen.
<Anschluss> dem TCP-Anschluss des internen Servers, bei dem
die Anforderungen eingehen.
<Junction_Punkt> dem Verzeichnis im geschützten
WebSEAL-Objektraum, in dem der Dokumentraum des internen
Servers bereitgestellt wird.
•
•
•
Beispiel:
server task default-webseald-webseal.rp.businessob
jects.com create -t tcp -h 10.50.130.123 -p 8080 /hr
Konfigurieren von Microsoft ISA 2006 für
BusinessObjects Enterprise
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit ISA 2006 erläutert.
Das empfohlene Konfigurationsverfahren besteht darin, eine einzelne
Standardverknüpfung zu erstellen, durch die alle auf einem internen
Webanwendungsserver oder Webserver gehosteten
BusinessObjects-Webanwendungen einem einzigen Bereitstellungspunkt
422
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
zugeordnet werden. Je nach Webanwendungsserver ist eine zusätzliche
Konfiguration auf dem Anwendungsserver erforderlich, damit er zusammen
mit ISA 2006 funktioniert.
1. Stellen Sie sicher, dass BusinessObjects Enterprise und ISA 2006 auf
separaten Rechnern installiert sind.
Obwohl BusinessObjects Enterprise und ISA 2006 auf demselben Rechner
implementiert werden können, wird davon abgeraten. Hinweise zur
Konfiguration dieses Implementierungsszenarios finden Sie in der ISA
2006-Dokumentation.
2. Stellen Sie sicher, dass ISA 2006 entsprechend den Anweisungen in der
Herstellerdokumentation installiert und konfiguriert ist.
3. Starten Sie das Dienstprogramm "ISA Server-Verwaltung".
4. Verwenden Sie den Navigationsbereich, um eine neue
Veröffentlichungsregel zu starten.
a. Fahren Sie fort mit...
Arrays > Rechnername > Firewallrichtlinie > Neu > Website-Ver
öffentlichungsregel
Nicht vergessen:
Ersetzen Sie Rechnername durch den Namen des Rechners, auf
dem ISA 2006 installiert ist.
b. Geben Sie unter Name der Webveröffentlichungsregel einen
Regelnamen ein, und klicken Sie auf Weiter.
c. Wählen Sie Zulassen als Regelaktion, und klicken Sie auf Weiter.
d. Wählen Sie Einzelne Website oder Lastenausgleich veröffentlichen
als Veröffentlichungstyp, und klicken Sie auf Weiter.
e. Wählen Sie einen Verbindungstyp zwischen dem ISA-Server und der
veröffentlichten Website, und klicken Sie auf Weiter.
Wählen Sie beispielsweise Nicht sichere Verbindungen verwenden,
um eine Verbindung zum veröffentlichten Webserver oder zur
Serverfarm herzustellen.
f. Geben Sie den internen Namen der Website, die Sie veröffentlichen
(z.B. den Namen des Rechners, auf dem BusinessObjects Enterprise
gehostet wird) in Interner Sitename ein, und kicken Sie auf Weiter.
Anmerkung:
Wenn der Rechner, auf dem ISA 2006 gehostet wird, keine Verbindung
zum Zielserver herstellen kann, wählen Sie Name oder IP-Adresse
eines Computers verwenden, um eine Verbindung zum
SAP BusinessObjects Enterprise-Administratorhandbuch
423
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
veröffentlichten Server herzustellen und geben den Namen oder
die IP-Adresse in das vorgegebene Feld ein.
g. Wählen Sie in "Details des öffentlichen Namens" den Domänennamen
(z.B.Beliebiger Domänenname) aus, und geben Sie interne
Veröffentlichungsdetails (z.B. /*) ein. Klicken Sie auf Weiter.
Anschließend erstellen Sie einen neuen Weblistener, der eingehende
Webanforderungen überwacht.
5. Klicken Sie auf Neu, um den Assistenten für neue Weblistenerdefinitionen
zu starten.
a. Geben Sie einen Namen in Weblistenername ein, und klicken Sie
auf Weiter.
b. Wählen Sie einen Verbindungstyp zwischen dem ISA-Server und der
veröffentlichten Website, und klicken Sie auf Weiter.
Wählen Sie beispielsweise Keine sicheren SSL-Verbindungen mit
Clients erforderlich.
c. Wählen Sie unter "Weblistener-IP-Adressen" Folgendes aus, und
klicken Sie auf Weiter.
• Intern
• Extern
• Lokaler Host
• Alle Netzwerke
ISA Server ist jetzt für die ausschließliche Veröffentlichung über HTTP
konfiguriert.
d. Wählen Sie eine Option für die "Authentifizierungseinstellung", und
klicken Sie auf Weiter und dann auf Fertig stellen.
Der neue Listener ist jetzt für die Webveröffentlichungsregel
konfiguriert.
6. Klicken Sie in "Benutzersatz" auf Weiter und dann auf Fertig stellen.
7. Klicken Sie auf Übernehmen, um alle Einstellungen für die
Webveröffentlichungsregel zu speichern und die ISA 2006-Konfiguration
zu aktualisieren.
Anschließend müssen die Eigenschaften der Webveröffentlichungsregel
aktualisiert werden, um die Pfade für BusinessObjects-Webanwendungen
abzustimmen.
8. Klicken Sie im Navigationsbereich mit der rechten Maustaste auf die von
Ihnen konfigurierte Firewallrichtlinie, und wählen Sie Eigenschaften.
424
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
9. Wählen Sie die Registerkarte "Pfade", und klicken Sie auf Hinzufügen,
um BusinessObjects-Webanwendungen Routen zuzuordnen.
Verwenden Sie die Zuordnungen in der folgenden Tabelle für die CMC
und Java InfoView.
Von
Zu
/AnalyticalReporting/*
/Product/AnalyticalReporting/*
/CmcApp/*
/Product/CmcApp/*
/CmcAppActions/*
/Product/CmcAppActions/*
/CrystalReports/*
/Product/CrystalReports/*
/InfoViewApp/*
/Product/InfoViewApp/*
/InfoViewAppActions/*
/Product/InfoViewAppActions/*
/OpenDocument/*
/Product/OpenDocument/*
/PerformanceManagement/*
/Product/PerformanceManagement/*
/PlatformServices/*
/Product/PlatformServices/*
/BusinessProcessBI/*
Product/BusinessProcessBI/*
/dswsbobje/*
/Product/dswsbobje/*
Verwenden Sie die Zuordnung in der folgenden Tabelle für .NET InfoView.
Von
Zu
/Analyticalreporting/*
/Product/Analyticalreporting/*
/CrystalReports/*
/Product/CrystalReports/*
/crystalreportviewers12/* /Product/crystalreportviewers12/*
/InfoViewApp/*
/Product/InfoViewApp/*
SAP BusinessObjects Enterprise-Administratorhandbuch
425
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
Von
Zu
/InfoViewAppActions/*
/Product/InfoViewAppActions/*
/OpenDocument/*
/Product/OpenDocument/*
/PlatformServices/*
/Product/PlatformServices/*
10. Wählen Sie unter der Registerkarte "Öffentlicher Name" die Option
Anforderungen für die folgenden Websites, und klicken Sie auf
Hinzufügen.
11. Geben Sie im Dialogfeld "Öffentlicher Name" Ihren ISA 2006-Servernamen
ein, und klicken Sie auf OK.
12. Klicken Sie auf Übernehmen, um alle Einstellungen für die
Webveröffentlichungsregel zu speichern und die ISA 2006-Konfiguration
zu aktualisieren.
13. Überprüfen Sie die Verbindungen, indem Sie folgende URL aufrufen:
http://<ISA Server-Hostname>:<Portnummer des
Weblisteners>/<Externer Pfad der Anwendung>
Beispiel: http://myISAserver:80/Product/InfoViewApp
Anmerkung:
Der Browser muss u.U. mehrere Male aktualisiert werden.
Die HTTP-Richtlinie für die gerade konfigurierte Regel muss geändert werden,
um sicherzustellen, dass Sie sich bei der CMC anmelden können. Klicken
Sie mit der rechten Maustaste auf die Regel, die Sie im Dienstprogramm
"ISA Server-Verwaltung" erstellt haben, und wählen Sie HTTP konfigurieren.
Anschließend deaktivieren Sie im Bereich "URL-Schutz" die Option
Normalisierung überprüfen.
Für den Remotezugriff auf BusinessObjects Enterprise muss eine
Zugriffsregel erstellt werden.
Verwandte Themen
• Aktivieren des Stammpfads für Sitzungscookies für ISA 2006
• Verwenden eines WACS mit einem Reverseproxy
426
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Spezielle Konfiguration für
BusinessObjects Enterprise in Reverse
Proxy-Implementierungen
Für einige BusinessObjects Enterprise-Produkte sind zusätzliche
Konfigurationsschritte erforderlich, damit sie in Reverse Proxy-Umgebungen
ordnungsgemäß funktionieren. In diesem Abschnitt wird die zusätzliche
Konfiguration beschrieben.
Aktivieren eines Reverse Proxys für Developer
Suite-Webdienste
In diesem Abschnitt werden die Schritte beschrieben, die zum Aktivieren
von Reverse Proxys für Developer Suite-Webdienste ausgeführt werden
müssen.
So aktivieren Sie einen Reverse Proxy unter Tomcat
Um Reverse Proxys auf dem Tomcat-Webanwendungsserver zu aktivieren,
ändern Sie die Datei server.xml. Die erforderlichen Änderungen umfassen
das Einstellen von proxyPort als Abhöranschluss für den Reverse
Proxy-Server und das Hinzufügen eines neuen proxyName. In diesem
Abschnitt wird das Verfahren erläutert.
1. Stoppen Sie Tomcat.
2. Öffnen Sie die Datei server.xml für Tomcat.
Unter Windows befindet sich server.xml in <CATALINA_HOME>\conf.
Der Standardwert von <CATALINA_HOME> lautet
C:\Programme\Business Objects\Tomcat55.
Unter UNIX befindet sich server.xml in <CATALINA_HOME>/conf.
Der Standardwert von <CATALINA_HOME> lautet <INSTALLATIONS
VERZ>/bobje/tomcat55
SAP BusinessObjects Enterprise-Administratorhandbuch
427
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
3. Suchen Sie den folgenden Abschnitt in der Datei "server.xml":
<!-- Define a Proxied HTTP/1.1 Connector on port 8082
-->
<!--See proxy documentation for more information about
using
this.-->
<!-<Connector port="8082"
maxThreads="150" minSpareThreads="25" maxSpare
Threads="75"
enableLookups="false"
acceptCount="100" debug="0" connectionTi
meout="20000"
proxyPort="80" disableUploadTimeout="true" />
-->
4. Entfernen Sie den Kommentar für das Connector-Element, indem Sie
<!-- und --> löschen.
5. Ändern Sie den Wert von proxyPort in den Abhöranschluss des Reverse
Proxy-Servers.
6. Fügen Sie der Connector-Attributliste ein neues proxyName-Attribut
hinzu. Der Wert von proxyName muss dem Proxy-Servernamen
entsprechen, der von Tomcat in die richtige IP-Adresse aufgelöst werden
muss.
Beispiel:
<!--Define a Proxied HTTP/1.1 Connector on port 8082
-->
<!--See proxy documentation for more information
about using
this.-->
<Connector port="8082"
maxThreads="150" minSpareThreads="25" maxSpare
Threads="75"
enableLookups="false"
acceptCount="100" debug="0" connectionTi
meout="20000"
proxyName="my_reverse_proxy_server.domain.com"
proxyPort="ReverseProxyServerPort"
disableUploadTimeout="true" />
428
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Mein_Reverse_Proxy_Server.Domäne.com und ReverseProxy
ServerPort sollten dabei durch den richtigen Reverse
Proxy-Servernamen und dessen Abhöranschluss ersetzt werden.
7. Speichern und schließen Sie die Datei server.xml.
8. Starten Sie Tomcat neu.
9. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers
dem richtigen Tomcat-Connector-Anschluss zugeordnet wird. Im
vorangehenden Beispiel lautet die Anschlussnummer 8082.
Im folgenden Beispiel finden Sie eine Beispielkonfiguration für Apache
HTTP Server 2.2, der als Reverse Proxy-Server für die unter Tomcat
implementierten BusinessObjects-Webdienste fungiert:
ProxyPass /XI3.0/dswsbobje http://internalSer
ver:8082/dswsbobje
ProxyPassReverseCookiePath /dswsbobje
/XI3.0/dswsbobje
Zum Aktivieren von Webdiensten müssen Proxyname und Portnummer für
den Connector identifiziert werden.
Aktivieren eines Reverse Proxys für Developer Suite-Webdienste
auf anderen Webanwendungsservern als Tomcat
Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects
Enterprise-Webanwendungen erfolgreich für den ausgewählten
Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsre
sources die Groß-/Kleinschreibung berücksichtigt wird.
1. Halten Sie den Webanwendungsserver an.
2. Geben Sie die externe URL der Webdienste in der Datei dsws.proper
ties an.
Diese Datei befindet sich in der Webanwendung dswsbobje. Wenn Ihre
externe URL beispielsweise http://Mein_Reverse_Proxy_Ser
ver.Domäne.com/XI3.0/dswsbobje/ lautet, aktualisieren Sie die
folgenden Eigenschaften in der Datei "dsws.properties":
SAP BusinessObjects Enterprise-Administratorhandbuch
429
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
•
•
•
•
•
•
wsresource1=ReportEngine|reportengine web service
alone|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XI3.0/dswsbobje/services/ReportEngine
wsresource2=BICatalog|bicatalog web service alo
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XI3.0/dswsbobje/services/BICatatog
wsresource3=Publish|publish web service alo
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XI3.0/dswsbobje/services/Publish
wsresource4=QueryService|query web service alo
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XI3.0/dswsbobje/services/QueryService
wsresource5=BIPlatform|BIPlatform web ser
vice|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XI3.0/dswsbobje/services/BIPlatform
wsresource6=LiveOffice|Live Office web ser
vice|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XI3.0/dswsbobje/services/LiveOffice
3. Speichern und schließen Sie die Datei dsws.properties.
4. Starten Sie den Webanwendungsserver neu.
5. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers
dem richtigen Connector-Anschluss des Webanwendungsservers
zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für
Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter
dem gewünschten Webanwendungsserver implementierten
BusinessObjects-Webdienste fungiert:
ProxyPass /XI3.0/dswsbobje http://internalServer:<Über
wachungsport> /dswsbobje
ProxyPassReverseCookiePath /dswsbobje /XI3.0/dswsbobje
Dabei entspricht <lÜberwachungsport> dem Überwachungsport des
Webanwendungsservers.
430
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Aktivieren des Stammpfads für Sitzungscookies für
ISA 2006
In diesem Abschnitt wird beschrieben, wie Sie bestimmte
Webanwendungsserver so konfigurieren, dass der Stammpfad für
Sitzungscookies mit ISA 2006 als Reverse Proxy-Server funktioniert.
Konfigurieren von Tomcat 5.5
Um den Stammpfad so zu konfigurieren, dass Sitzungscookies mit ISA 2006
als Reverse Proxy-Server funktionieren, fügen Sie dem <Connec
tor>-Element in server.xml Folgendes hinzu:
emptySessionPath="true"
1. Stoppen Sie Tomcat.
2. Öffnen Sie die Datei "server.xml" an folgendem Speicherort:
<CATALINA_HOME>\conf
3. Suchen Sie in der Datei "server.xml" den folgenden Abschnitt:
<!-- Define a Proxied HTTP/1.1 Connector on port 8082
-->
<!-- See proxy documentation for more information about
using this -->
<!-<Connector port="8082"
maxThreads="150" minSpareThreads="25" maxS
pareThreads="75" enableLookups="false"
acceptCount="100" debug="0" connectionTimeout="20000"
proxyPort="80" disableUploadTimeout="true" />
-->
4. Entfernen Sie den Kommentar für das Connector-Element, indem Sie
<!-- und --> löschen.
SAP BusinessObjects Enterprise-Administratorhandbuch
431
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
5. Um den Stammpfad so zu konfigurieren, dass Sitzungscookies mit ISA
2006 als Reverse Proxy-Server funktionieren, fügen Sie dem <Connec
tor>-Element in server.xml Folgendes hinzu:
emptySessionPath="true"
6. Ändern Sie den Wert von proxyPort in den Abhöranschluss des Reverse
Proxy-Servers.
7. Fügen Sie der Connector-Attributliste ein neues proxyName-Attribut
hinzu. Der Wert muss einem Proxy-Servernamen entsprechen, der von
Tomcat in die richtige IP-Adresse aufgelöst werden muss.
Beispiel:
<!--Define a Proxied HTTP/1.1 Connector on port 8082
-->
<!-- See proxy documentation for more information about
using
this -->
<Connector port="8082"
maxThreads="150" minSpareThreads="25" maxSpare
Threads="75"
enableLookups="false" emptySessionPath="true"
acceptCount="100" debug="0" connectionTimeout="20000"
proxyName="my_reverse_proxy_server.domain.com"
proxyPort="ReverseProxyServerPort"
disableUploadTimeout="true" />
8. Speichern und schließen Sie die Datei server.xml.
9. Starten Sie Tomcat neu.
Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem
richtigen Tomcat-Connector-Anschluss zugeordnet wird. Im vorangehenden
Beispiel lautet die Anschlussnummer 8082.
Konfigurieren von Sun Java 8.2
Es ist erforderlich, die Datei sun-web.xml für jede BusinessObjects
Enterprise-Webanwendung zu ändern.
1. Rufen Sie <SUN_WEBAPP_DOMAIN>\generated\xml\j2ee-modu
les\<WAR_FILE>\WEB-INF\ auf.
432
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
2. Öffnen Sie sun-web.xml.
3. Fügen Sie nach dem Container <context-root> Folgendes hinzu:
<session-config>
<cookie-properties>
<property name="cookiePath" value="/" />
</cookie-properties>
</session-config>
<property name="reuseSessionID" value="true"/>
4. Speichern und schließen Sie sun-web.xml.
5. Wiederholen Sie die Schritte 1 bis 4 für jede Webanwendung.
Konfigurieren von Oracle Application Server 10gR3
Es ist erforderlich, die Datei global-web-application.xml oder orionweb.xml für das Implementierungsverzeichnis jeder BusinessObjects
Enterprise-Webanwendung zu ändern.
1. Rufen Sie <ORACLE_HOME>\j2ee\home\config\ auf.
2. Öffnen Sie global-web-application.xml oder orion-web.xml.
3. Fügen Sie dem Container <orion-web-app> folgende Zeile hinzu:
<session-tracking cookie-path="/" />
4. Speichern und schließen Sie die Konfigurationsdatei.
5. Melden Sie sich bei der Oracle Admin-Konsole an:
a. Rufen Sie OC4J:home > Administration > Servereigenschaften
auf.
b. Wählen Sie unter "Befehlszeilenoptionen" den Eintrag Optionen.
c. Klicken Sie auf Weitere Zeile hinzufügen, und geben Sie Folgendes
ein:
Doracle.useSessionIDFromCookie=true
6. Starten Sie den Oracle-Server neu.
Konfigurieren der WebSphere Community Edition 2.0
1. Öffnen Sie die WebSphere Community Edition 2.0 Admin Console.
SAP BusinessObjects Enterprise-Administratorhandbuch
433
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
2. Suchen Sie im linken Navigationsbereich "Server", und wählen Sie Web
Server.
3. Wählen Sie die Connector, und klicken Sie auf Edit (Bearbeiten).
4. Aktivieren Sie das Kontrollkästchen emptySessionPath, und klicken Sie
auf Save (Speichern).
5. Geben Sie Ihren ISA-Servernamen in ProxyName ein.
6. Geben Sie die Portnummer des ISA-Listeners in ProxyPort ein.
7. Stoppen und starten Sie den Connector neu.
Aktivieren von Reverse Proxys für BusinessObjects
Live Office
Um die BusinessObjects Live Office-Funktion "Objekt in Webbrowser
anzeigen" für Reverse Proxys zu aktivieren, passen Sie die
Standard-Viewer-URL an. Dazu verwenden Sie die Central Management
Console (CMC) oder die Live Office-Optionen.
Anmerkung:
In diesem Abschnitt wird vorausgesetzt, dass die Reverse Proxys für
BusinessObjects Java InfoView und BusinessObjects-Webdienste
ordnungsgemäß aktiviert wurden.
Verwandte Themen
• Aktivieren eines Reverse Proxys für Developer Suite-Webdienste
So passen Sie die Standard-Viewer-URL über die CMC an
1.
2.
3.
4.
Melden Sie sich bei der CMC an.
Navigieren Sie zur Seite "Anwendungen", und klicken Sie auf CMC.
Wählen Sie Verarbeitungserweiterungen aus dem Menü Aktionen.
Legen Sie im URL-Feld die richtige Standard-Viewer-URL fest, und klicken
Sie auf URL festlegen. Beispiel:
http://ReverseProxyServer:ReverseProxyServerPort/Pro
xiedInfoView/opendoc/openDocument.jsp?sIDType=CUID&iDo
cID=%SI_CUID%
434
SAP BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Dabei entsprechen ReverseProxyServer und ReverseProxyServer
Port dem richtigen Reverse Proxy-Servernamen und dessen
Abhöranschluss. ProxiedInfoView ist der richtige virtuelle Pfad für
Java InfoView.
So passen Sie die Standard-Viewer-URL mithilfe von Live
Office-Optionen an
1. Klicken Sie im LiveOffice-Menü auf Optionen und dann auf die
Registerkarte Enterprise.
2. Wählen Sie URL angeben, um den Bericht im Repository anzeigen zu
lassen, und geben Sie die richtige URL in das benachbarte Feld ein.
Beispiel:
http://ReverseProxyServer:ReverseProxyServerPort/Pro
xiedInfoView/opendoc/openDocument.jsp
Dabei entsprechen ReverseProxyServer und ReverseProxyServer
Port dem richtigen Reverse Proxy-Servernamen und dessen
Abhöranschluss. ProxiedInfoView ist der richtige virtuelle Pfad für
Java InfoView.
Aktivieren von Reverse Proxys für Business Process
BI-Webdienste
Um Reverse Proxys für Business Process BI-Webdienste zu aktivieren,
passen Sie die Standard-Viewer-URL an und aktivieren den Reverse Proxy
auf dem Webanwendungsserver.
Verwandte Themen
• So passen Sie die Standard-Viewer-URL über die CMC an
• Aktivieren eines Reverse Proxys für Developer Suite-Webdienste
SAP BusinessObjects Enterprise-Administratorhandbuch
435
7
7
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Aktivieren von Reverse Proxys für Business Process BI auf
anderen Webanwendungsservern als Tomcat
Anmerkung:
Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects
Enterprise-Webanwendungen erfolgreich für den ausgewählten
Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsre
sources die Groß-/Kleinschreibung berücksichtigt wird.
1. Halten Sie den Webanwendungsserver an.
2. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers
dem richtigen Connector-Anschluss des Webanwendungsservers
zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für
Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter
dem gewünschten Webanwendungsserver implementierten
BusinessObjects-Webdienste fungiert:
ProxyPass /BusinessProcessBI http://internalServer:<lis
tening
port>/BusinessProcessBI
ProxyPassReverseCookiePath /BusinessProcessBI
http://internalServer:<listening port>/Business
ProcessBI
Dabei entspricht <listening port> dem Abhöranschluss des
Webanwendungsservers.
436
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
8
8
Optimieren der Leistung
Optimieren der Leistung
Optimieren der Leistung
Es empfiehlt sich, die Systemleistung regelmäßig zu überprüfen und
Änderungen im Hinblick auf zukünftiges Wachstum und mögliche
Problembereiche vorzunehmen.
Überprüfen Sie zunächst die aktuelle Systemleistung. Befragen Sie zu diesem
Zweck Anwender und delegierte Administratoren, und analysieren Sie
Systemmetrik-Werte. Wenn Sie Hinweise auf mögliche Problembereiche
haben, können Sie die Systemleistung mit den erwarteten Dienstgrenzwerten
vergleichen.
Nachdem Sie Leistungsprobleme lokalisiert haben, können Sie die
erforderlichen Schritte vornehmen, indem Sie Ihr System skalieren oder
Konfigurationseinstellungen anpassen.
•
Ermitteln der Systemleistung
•
Leistungsrisiken und Lösungen
Anmerkung:
In diesem Abschnitt wird beschrieben, wie Sie die Leistung einer vorhandenen
Implementierung optimieren. Falls Sie Ihr System noch nicht implementiert
haben, finden Sie weitere Informationen im Handbuch zur Planung der
BusinessObjects Enterprise-Implementierung.
Ermitteln der Systemleistung
Bevor Sie Ihre Einstellungen ändern, um die Leistung zu optimieren, sollten
Sie die aktuelle Leistung Ihres Systems ermitteln. BusinessObjects Enterprise
bietet Servermetrik-Werte, mit denen Sie aktuelle Problembereiche
überwachen und analysieren können.
Folgende Schritte sind erforderlich, um die Systemleistung effizient zu
beurteilen:
•
Ermitteln der Anwenderanforderungen
Abfragen von qualifiziertem Anwenderfeedback Weitere Informationen
finden Sie unter Ermitteln der Anwenderanforderungen.
•
438
Analysieren von Servermetriken
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Prüfen von Server- und Systemprotokollen Detaillierte Anleitungen finden
Sie unter Analysieren der Servermetrik.
•
Beurteilen der Leistung der einzelnen Serverkomponenten
Vergleichen der aktuellen Systemauslastung mit empfohlen
Dienstgrenzwerten Ermitteln der erforderlichen Anzahl von Prozessen,
Diensten und Rechnern Weitere Informationen hierzu finden Sie unter
Beurteilen der Systemleistung.
Ermitteln der Anwenderanforderungen
Befragen Sie Anwender und delegierte Administratoren. Sie helfen Ihnen
dabei, die Systembereiche zu ermitteln, in denen derzeit Leistungsprobleme
auftreten. Außerdem erfahren Sie auf diese Weise, in welchen Bereichen in
Zukunft mit höherem Systemdatenverkehr zu rechnen ist. Vielleicht gibt es
aber auch Systembereiche, die überhaupt nicht genutzt werden.
Wenn Ihr Unternehmen beispielsweise neue Mitarbeiter für die
Finanzabteilung einstellt, wird die Anzahl der Finanzberichte aller Voraussicht
nach ansteigen. Wenn es sich bei den Finanzberichten um Web
Intelligence-Dokumente handelt, muss u.U. ein Web Intelligence Processing
Server für die zusätzliche Verarbeitungslast hinzugefügt werden. Wenn Sie
grundsätzlich von Web Intelligence-Dokumenten auf Crystal Reports-Berichte
umstellen möchten, kann sich die Installation eines Web Intelligence
Processing Servers auch erübrigen.
Es empfiehlt sich, eine unternehmensweite Erhebung zur BusinessObjects
Enterprise-Nutzung durchzuführen, um alle aktuellen Probleme und
zukünftigen Änderungen zu ermitteln. Fragen Sie die Anwender, wo gerade
Probleme auftreten, wie ihre normalen täglichen Nutzungsgewohnheiten
sind und ob diese sich in Zukunft ändern werden:
•
Welche Arten von Aufgaben werden wie häufig ausgeführt?
•
Führt die Ausführung bestimmter Aufgaben zu einem Leistungsabfall?
•
Welche Objekttypen werden am häufigsten genutzt?
•
Führt die Verwendung bestimmter Objekttypen zu einem Leistungsabfall?
•
Wird die Systemnutzung in naher Zukunft zunehmen oder abnehmen?
•
Werden neue Mitarbeiter eingestellt?
SAP BusinessObjects Enterprise-Administratorhandbuch
439
8
8
Optimieren der Leistung
Ermitteln der Systemleistung
•
Soll BusinessObjects Enterprise in Zukunft für weitere Aufgaben eingesetzt
werden?
Sie sollten zusammen mit Ihren Publishern feststellen, welche Anforderungen
sie an den Veröffentlichungsprozess stellen. Einige benötigen zusätzliche
Kapazitäten für Massenveröffentlichungen mit persönlich angepassten
Instanzen, die an zahlreiche Ziele und Empfänger geliefert werden.
Beispielsweise kann ein Mitarbeiter einer Versicherungsgesellschaft eine
Veröffentlichung für Kundenabrechnungen ausführen, die tausende persönlich
angepasster Berichtsinstanzen generiert. In diesem Szenario ist eine
Implementierung erforderlich, die die hohe Verarbeitungslast bewältigen
kann.
Es empfiehlt sich, die Unternehmensanforderungen regelmäßig neu zu
überprüfen. Führen Sie bei der Planung der Implementierung folgende
Schritte aus. Detaillierte Anleitungen finden Sie im Handbuch zur Planung
der BusinessObjects Enterprise-Implementierung.
Nachdem Sie eine Vorstellung von den Leistungsproblemen im Unternehmen
gewonnen haben, können Sie sie anhand der aktuellen Systemmetriken
überprüfen.
Analysieren der Servermetrik
Nachdem Sie die Anwenderanforderungen ermittelt haben, können Sie die
aktuellen Leistungsprobleme der Anwender überprüfen, indem Sie die
Systemaktivität überwachen. Servermetrik-Werte können auch auf weitere
Bereiche hindeuten, in denen erhöhter Serverdatenverkehr ein Problem
darstellt.
Mit der CMC können Sie die Servermetrik über das Web anzeigen. Dazu
gehören Informationen über jeden Rechner und Details, die für jeden
Servertyp spezifisch sind. Die CMC ermöglicht Ihnen zudem die Anzeige
der Systemmetrik, zu der Informationen über die Produktversion, den CMS
und die aktuelle Systemaktivität zählen.
Tipp:
Ein Beispiel für die Funktionsweise der Servermetrik in eigenen
Webanwendungen finden Sie unter "Serverübersicht" im BusinessObjects
Enterprise Verwaltungslaunchpad.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
440
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
•
Anzeigen der aktuellen Servermetrik
•
Anzeigen der Systemmetrik
Anzeigen der aktuellen Servermetrik
Im Verwaltungsbereich "Server" der CMC werden die Servermetriken
angezeigt, die Statistiken und Informationen über jeden BusinessObjects
Enterprise-Server bereitstellen. Zu den für jeden Server angezeigten
allgemeinen Informationen zählen Informationen über den Rechner, auf dem
der Server ausgeführt wird: dessen Name, Betriebssystem, gesamter
Festplattenspeicher, gesamter Arbeitsspeicher, Anzahl der CPUs sowie
lokale Uhrzeit. Zu den allgemeinen Informationen zählen weiterhin die Uhrzeit,
zu der der Server gestartet wurde, sowie die Versionsnummer des Servers.
So zeigen Sie die Servermetrik an
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Klicken Sie auf den Server, dessen Metrik Sie anzeigen möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf
Metriken.
Die Registerkarte "Metriken" enthält außerdem zusätzliche serverspezifische
Informationen für einige Server. Die Registerkarte "Metriken" ist nur für die
Anzeige von Informationen zu den Servern vorgesehen. Informationen zum
Ändern von Servereinstellungen finden Sie unter Ändern der Eigenschaften
eines Servers.
Zusätzliche Servermetrik
Input und Output File Repository Server
Die Registerkarte "Metriken" liefert für jeden File Repository Server folgende
Metrikwerte:
•
gesendete und geschriebene Daten
•
Anzahl der aktiven Dateien und Client-Verbindungen
•
insgesamt verfügbarer Speicher auf der Festplatte
SAP BusinessObjects Enterprise-Administratorhandbuch
441
8
8
Optimieren der Leistung
Ermitteln der Systemleistung
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File
Repository Server.
Central Management Server
Die Registerkarte "Metriken" des CMS liefert folgende zusätzliche Metrikwerte:
•
•
•
Anzahl der Aufträge, die fehlgeschlagen, ausstehend, aktiv, beendet oder
im Wartezustand sind
Anzahl der Lizenzen
Informationen zur CMS-Systemdatenbank
Informationen zum Konfigurieren des Central Management Servers finden
Sie unter Konfigurieren von Servereinstellungen.
Connection Server
Für den Connection Server enthält die Registerkarte "Metriken" zusätzliche
Informationen zu den derzeit vom Connection Server verwendeten
Datenquellentypen. Die aufgeführten Netzwerkschichten und zugehörige
Datenbanken wurden in der globalen Konfigurationsdatei des Connection
Servers als aktive Datenquellen festgelegt.
Weitere Informationen zum Konfigurieren des Connection Servers finden
Sie im Datenzugriffshandbuch.
Job Server
Die Registerkarten "Metriken" dieser Server enthalten die folgenden
Metrikwerte:
•
Speicherort der temporären Dateien
•
Verarbeitungsmodus
•
aktuelle Anzahl der verarbeiteten Aufträge
•
Gesamtanzahl der empfangenen Anforderungen
•
Gesamtanzahl der fehlgeschlagenen Auftragserstellungen
•
die Typen der derzeit aktivierten Standardziele
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Konfigurieren der Verarbeitungsschicht für verbesserte Leistung.
442
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Anmerkung:
Diese gelten für alle Job Server-Typen wie Crystal Reports Job Server,
Program Job Server, Destination Job Server, List of Values Job Server,
Desktop Intelligence Job Server und Web Intelligence Job Server.
Crystal Reports Cache Server
Die Registerkarte "Metriken" liefert für jeden Cache Server folgende
Metrikwerte:
•
Anzahl der übertragenen Bytes
•
Anzahl der aktuellen Verbindungen
•
aktuelle Cachegröße
•
Anzahl der bedienten Anforderungen
•
Cachetrefferquote
•
Anzahl der Anforderungen in der Warteschlange
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf
•
ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt)
regeneriert wird
•
Speicherort der Cachedateien
•
maximale Cachegröße
•
Anzahl der Minuten zwischen Regenerierungen aus der Datenbank
Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der
neben der Anzahl der Verbindungen zu jedem Processing Server die
Processing Server aufgelistet sind, mit denen der Cache Server verbunden
ist.
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen des Cache Servers.
SAP BusinessObjects Enterprise-Administratorhandbuch
443
8
8
Optimieren der Leistung
Ermitteln der Systemleistung
Desktop Intelligence Cache Server
Die Registerkarte "Metriken" liefert für jeden Desktop Intelligence Cache
Server folgende Metrikwerte:
•
aktuelle Cachegröße
•
Anzahl der übertragenen Bytes
•
Anzahl der aktuellen Verbindungen
•
Anzahl der bedienten Anforderungen
•
Cachetrefferquote
•
Anzahl der Anforderungen in der Warteschlange
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
maximale Cachegröße
•
Speicherort der Cachedateien
•
Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf
•
Anzahl der Minuten zwischen Regenerierungen aus der Datenbank
•
ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt)
regeneriert wird
•
Anzahl der Dokumente, die im Cache beibehalten werden sollen, wenn
der Cache voll ist
•
ob Berichtsdaten von Clients gemeinsam genutzt werden können
Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der
neben der Anzahl der Verbindungen zu jedem Server die Verarbeitungsserver
aufgelistet sind, mit denen der Desktop Intelligence Cache Server verbunden
ist.
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen des Cache Servers.
Anmerkung:
Dieser Server verarbeitet nur Informationen für Desktop
Intelligence-Dokumente.
444
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Event Server
Die Registerkarte "Metriken" eines Event Servers liefert Statistikwerte für
jede Datei, die vom Server überwacht wird, darunter der Dateiname und der
Zeitpunkt, zu dem das Ereignis das letzte Mal aufgetreten ist.
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Dateiabfragezeit des Event Servers.
Desktop Intelligence Processing Server
Die Registerkarte "Metriken" liefert für den Desktop Intelligence Processing
Server folgende Metrikwerte:
•
Anzahl der aktuellen Verbindungen
•
aktuelle Anzahl der geöffneten ausgeführten Verarbeitungsthreads
•
Gesamtanzahl der bedienten Anforderungen
•
Gesamtanzahl übertragener Bytes
•
Anzahl der Anforderungen in der Warteschlange
•
maximale Anzahl der untergeordneten Prozesse
•
Anzahl der nicht erfolgreichen Anforderungen
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
Speicherort der temporären Dateien
•
Zeitsperre für Verbindung im Leerlauf
•
maximale Anzahl gleichzeitiger Berichtsaufträge
•
maximale Anzahl der Operationen, die vor dem Zurücksetzen eines
Berichtsauftrags zulässig sind
•
ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen
wird
•
ob Berichtsaufträge gemeinsam genutzt werden können
•
Anzahl der Minuten bis zum Schließen eines Berichtsauftrags im Leerlauf
•
Anzahl der vorab geladenen Berichtsaufträge
SAP BusinessObjects Enterprise-Administratorhandbuch
445
8
8
Optimieren der Leistung
Ermitteln der Systemleistung
•
ob Berichtsdaten von Clients gemeinsam genutzt werden können
•
maximales Alter der an einen Client weitergegebenen und verarbeiteten
Daten
Weitere Informationen über diese Einstellungen finden Sie unter Einstellungen
für Desktop Intelligence-Server.
Anmerkung:
Dieser Server verarbeitet nur Informationen für Desktop
Intelligence-Dokumente.
Crystal Reports Processing Server
Die Registerkarte "Metriken" liefert für den Crystal Reports Processing Server
folgende Metrikwerte:
•
Anzahl der aktuellen Verbindungen
•
Anzahl der Anforderungen in der Warteschlange
•
Anzahl der bedienten Anforderungen
•
Anzahl der nicht erfolgreichen Anforderungen
•
Gesamtanzahl übertragener Bytes
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
446
•
Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf
•
Speicherort der temporären Dateien
•
maximale Anzahl gleichzeitiger Berichtsaufträge
•
Anzahl der Minuten bis zum Schließen eines Berichtsauftrags
•
maximales Alter der an einen Client weitergegebenen und verarbeiteten
Daten
•
ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen
wird
•
maximale Anzahl der untergeordneten Prozesse
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Einstellungen für Crystal Reports Server.
Anmerkung:
Dieser Server verarbeitet nur Informationen für Crystal Reports-Objekte.
Web Intelligence Processing Server
Die Registerkarte "Metriken" eines Web Intelligence Processing Servers
enthält Informationen über die Anzahl der aktuellen Anforderungen und die
Gesamtanzahl von Anforderungen.
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
maximale Anzahl der Verbindungen
•
Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf
•
ob der Dokument-Cache aktiviert ist oder nicht
•
ob der Echtzeit-Cache aktiviert ist oder nicht
•
maximale Anzahl der Minuten für das Zwischenspeichern von Dokumenten
•
Größe des Dokument-Caches
•
ob der LOV (List of Values-)Cache aktiviert ist oder nicht
•
Stapelgröße für Wertelisten
•
maximal zulässige Größe für die benutzerdefinierte Sortierung einer
Werteliste
•
Größe des Universums-Caches
•
Prozentsatz der Dokumente, die im Cache beibehalten werden sollen,
wenn der Cache voll ist
•
maximale Dauer für die Suche im Dokument-Cache (in Minuten)
•
maximale Anzahl heruntergeladener Dokumente, die zwischengespeichert
werden sollen
•
maximale Größe von Binär- und Zeichendateien
Weitere Informationen über diese Einstellungen finden Sie unter Einstellungen
für Web Intelligence-Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
447
8
8
Optimieren der Leistung
Ermitteln der Systemleistung
Anmerkung:
Dieser Server verarbeitet nur Informationen für Web Intelligence-Dokumente.
Report Application Server
Auf der Registerkarte "Metrik" des Report Application Servers (RAS) wird
die Anzahl der Berichte angezeigt, die geöffnet sind bzw. geöffnet wurden.
Außerdem werden die Anzahl der offenen Verbindungen und die Anzahl der
erstellten offenen Verbindungen angezeigt.
Weitere Informationen über diese Einstellungen finden Sie unter Einstellungen
für Crystal Reports Server.
Anzeigen der Systemmetrik
Im Verwaltungsbereich "Einstellungen" der CMC wird die Systemmetrik mit
allgemeinen Informationen zur BusinessObjects Enterprise-Installation
angezeigt. Der Bereich "Eigenschaften" enthält Informationen zu
Produktversion und Build. Zudem sind Datenquelle, Datenbankname und
Datenbankanwendername der CMS-Datenbank aufgeführt. Im Abschnitt
"Globale Systemmetrik anzeigen" werden die aktuelle Kontoaktivität sowie
Statistiken über aktuelle und verarbeitete Aufträge angezeigt. Im Bereich
"Cluster" befinden sich der Name des CMS, mit dem Sie verbunden sind,
der Name des CMS-Clusters sowie die Namen der anderen Clustermitglieder.
So zeigen Sie die Systemmetrik an
1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC.
2. Klicken Sie auf die Pfeile, um die Einstellungen für die Bereiche
Eigenschaften, Globale Systemmetrik anzeigen und Cluster
anzuzeigen.
• Weitere Informationen über Lizenzen und Kontoaktivität finden Sie
unter Verwalten von Lizenzen.
•
448
Weitere Informationen über CMS-Cluster finden Sie unter Clustern
von Central Management Servern.
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Protokollieren der Serveraktivität
BusinessObjects Enterprise ermöglicht Ihnen, bestimmte Informationen zu
Webvorgängen von BusinessObjects Enterprise zu protokollieren. Detaillierte
Informationen zum Suchen und Anpassen der Web-Aktivitätsprotokolle finden
Sie unter Prüfen der Webvorgänge.
•
Darüber hinaus ist jeder BusinessObjects Enterprise-Server dafür
ausgelegt, Meldungen im Standardsystemprotokoll des Betriebssystems
zu protokollieren:
•
Unter Windows NT/2000 sendet BusinessObjects Enterprise Protokolle
an den Ereignisprotokolldienst. Sie können die Ergebnisse mit dem
Event Viewer (im Anwendungsprotokoll) anzeigen.
•
Unter UNIX sendet BusinessObjects Enterprise Protokolle an den
syslog-Dämon als Anwendung. Jeder Server setzt seinen Namen und
seine PID vor jede protokollierte Meldung.
Jeder Server speichert zudem Bestätigungsmeldungen im
Protokollverzeichnis der Produktinstallation. Die in diesen Dateien
protokollierten Programminformationen sind zur Durchführung komplexer
Fehlerbehebung in der Regel nur für die Supportmitarbeiter von Business
Objects von Interesse. Der Speicherort dieser Protokolldateien hängt vom
Betriebssystem ab:
•
Unter Windows lautet das Standardprotokollverzeichnis C:\Program
me\Business Objects\BusinessObjects Enterprise
12.0\Logging.
•
Unter UNIX entspricht das Standardprotokollverzeichnis INSTALL_ROOT
dem Verzeichnis /bobje/logging der Installation.
Hierbei sollte beachtet werden, dass diese Protokolldateien automatisch
geleert werden, damit nur maximal 1 MB protokollierter Daten pro Server
gespeichert werden.
Anmerkung:
Damit die Protokollierung auf UNIX-Rechnern funktioniert, auf denen
BusinessObjects Enterprise-Server gehostet werden, muss die
Systemprotokollierung so eingerichtet und konfiguriert werden, dass alle bei
der “user”-Komponente mit dem Level “INFO” oder höher protokollierten
SAP BusinessObjects Enterprise-Administratorhandbuch
449
8
8
Optimieren der Leistung
Ermitteln der Systemleistung
Meldungen aufgezeichnet werden. Die Vorgehensweise beim Setup ist von
System zu System verschieden. Entsprechende Hinweise finden Sie in der
Dokumentation zu Ihrem Betriebssystem.
Beurteilen der Systemleistung
Nachdem Sie genügend Erfahrungsberichte und Statistikdaten über Ihre
BusinessObjects Enterprise-Implementierung gesammelt haben, können
Sie beginnen, die Problembereiche einzugrenzen.
Überprüfen Sie das Feedback der Anwender anhand der Servermetrik.
Werden die Leistungsprobleme der Anwender durch die Servermetrik-Werte
bestätigt? Wenn dies nicht zutrifft, können die Leistungsprobleme durch ein
anderes Problem außerhalb der BusinessObjects Enterprise-Konfiguration
verursacht werden, z.B. durch Netzwerkleistung, Datenbankstruktur oder zu
kompliziertes Berichtsdesign.
Vergleichen Sie jetzt die aktuelle Auslastung mit den empfohlenen
Dienstgrenzwerten. Durch den Vergleich dieser Werte können Sie die
Leistung der einzelnen Server ermitteln und eine Liste erstellen, die in
geringfügige, normale und schwerwiegende Leistungsrisiken untergliedert
ist.
So beurteilen Sie die Systemleistung
1. Erstellen Sie eine Liste aller in Ihrer Implementierung enthaltenen
Serverkomponenten.
2. Gleichen Sie für jede Serverkomponente die Informationen, die Sie von
Ihren Anwendern erhalten haben, mit dem Informationen ab, die die
Servermetrik in der Central Management Console liefert.
Anmerkung:
Weitere Informationen finden Sie unter Analysieren der Servermetrik.
3. Vergleichen Sie die aktuellen Werte zum Serverdatenverkehr mit den
empfohlenen Dienstgrenzwerten. Achten Sie dabei besonders auf die
Anzahl gleichzeitiger Anforderungen und Anwenderverbindungen.
Weitere Informationen über Schwellen- und Schätzwerte finden Sie im
Handbuch zur Planung der BusinessObjects Enterprise-Implementierung.
4. Ordnen Sie die Serverkomponenten folgenden Kategorien zu:
450
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Geringes Leistungsrisiko
Eine Serverkomponente stellt ein
geringes Leistungsrisiko dar, wenn
ein geringer Prozentsatz Ihrer Anwender Leistungsprobleme mit dieser Komponente meldet, die durch
die Servermetrik-Werte nicht bestätigt werden.
Normales Leistungsrisiko
Eine Serverkomponente stellt ein
normales Leistungsrisiko dar, wenn
die Servermetrik-Werte anzeigen,
dass die aktuelle Auslastung sich
den empfohlenen Dienstgrenzwerten nähert. Sie können eine Serverkomponente als normales Risiko
kennzeichnen, wenn viele Anwender Leistungsprobleme mit dieser
Komponente melden oder Sie einen
stärkere Nutzung erwarten, durch
die die aktuellen Auslastungszahlen
die Dienstgrenzwerte erreichen
werden.
Eine Serverkomponente stellt ein
schwerwiegendes Leistungsrisiko
dar, wenn die Servermetrik-Werte
darlegen, dass die aktuelle Auslastung die minimalen Dienstgrenzwerte überschreitet. Sie können eine
Schwerwiegendes Leistungsrisiko
Serverkomponente als schwerwiegendes Risiko kennzeichnen, wenn
Sie einen beträchtlichen Nutzungszuwachs erwarten, durch den die
Auslastung die Dienstgrenzwerte
überschreiten wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
451
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
5. Nachdem Sie die Hauptproblembereiche und den Schweregrad der
Leistungsprobleme ermittelt haben, fahren Sie mit dem nächsten Abschnitt
fort: Leistungsrisiken und Lösungen.
Beheben von Leistungsproblemen
Nachdem Sie die Systemleistung und mögliche Problembereiche ermittelt
haben, können Sie eine Strategie zur Lösung von Leistungsproblemen
entwickeln. Welche Lösung für die einzelnen Server geeignet ist, hängt von
der Einstufung des Leistungsrisikos und dem Servertyp ab.
Anmerkung:
Informationen zum Beurteilen der Systemleistung finden Sie unter Beurteilen
der Systemleistung.
•
Bei geringfügigen oder normalen Leistungsproblemen ist der Anwender
mit gelegentlichen Leistungsproblemen konfrontiert, oder das System
nähert sich den empfohlenen Dienstgrenzwerten. Sie können diese
Probleme u.U. beheben, indem Sie die Systemkonfiguration optimieren.
Weitere Informationen finden Sie unter Konfigurieren der
Verwaltungsschicht für verbesserte Leistung und Konfigurieren der
Verarbeitungsschicht für verbesserte Leistung.
•
Bei schwerwiegenden Leistungsproblemen übersteigt der
Serverdatenverkehr deutlich die empfohlenen Dienstgrenzwerte. Sie
sollten eine Systemerweiterung in Betracht ziehen, indem Sie Server für
die Problembereiche hinzufügen.
Weitere Informationen zur Skalierung finden Sie unter Skalieren des
Systems. Hinweise zur Installation finden Sie im BusinessObjects
Enterprise-Installationshandbuch.
Wenn Sie eine Standardimplementierung von BusinessObjects Enterprise
installieren, wird standardmäßig ein Web Intelligence Processing Server
installiert. Diese Implementierung erfüllt alle Ihre Anforderungen, wenn
weniger als 20 gleichzeitige aktive Anwender auf den Web Intelligence
Processing Server zugreifen, die xCelsius- oder Web Intelligence-Dokumente
verwenden. Wenn 20 bis 30 Anwender auf den Web Intelligence Processing
Server zugreifen, können Leistungsprobleme auftreten, da die empfohlenen
Dienstgrenzwerte erreicht werden. Um einige dieser Probleme zu vermeiden,
können Sie die Web Intelligence Processing Server-Einstellungen anpassen.
452
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
(Weitere Informationen finden Sie unter Einstellungen für Web
Intelligence-Server.) Wenn der Datenverkehr jedoch deutlich über dem
Dienstgrenzwert liegt (z.B. verwenden 50 aktive Anwender gleichzeitig den
Web Intelligence Report Server), muss das System skaliert werden, um
weitere Instanzen des Web Intelligence Processing Server-Dienstes
hinzuzufügen.
Die folgende Tabelle enthält eine Kurzübersicht darüber, wie Sie
Leistungsprobleme bei den verschiedenen Serverkomponenten beheben:
Leistungsrisiken und Lösungen
Servertyp
Leistungsrisiko
Lösungen
•
CMS
•
Gering/Normal
Da der CMS das gesamte System verwaltet, können Probleme, die CMS-Probleme zu sein scheinen, durch die vom
CMS verwalteten
Serverkomponenten
verursacht werden.
Es empfiehlt sich, die
Leistung aller anderen Dienste zu überprüfen, bevor Sie
neue CMS-Dienste
hinzufügen. Sonstige
Informationen zur erweiterten CMS-Konfiguration finden Sie
unter Überblick über
die Serververwaltung.
SAP BusinessObjects Enterprise-Administratorhandbuch
453
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
•
Event Server
•
•
454
Lösungen
•
Installation zusätzlicher CMS-Dienste
Weitere Informationen finden Sie unter
Erhöhen der Gesamtleistung des Systems.
•
Ändern der Häufigkeit, mit der der
Event Server nach
Dateiereignissen
sucht Weitere Informationen hierzu finden Sie unter Ändern
der Dateiabfragezeit
des Event Servers.
•
Es ist unwahrscheinlich, dass beim Event
Server schwerwiegende Leistungsprobleme auftreten. Es
empfiehlt sich jedoch, einen Event
Server pro CMS zu
installieren. Weitere
Informationen zur Installation zusätzlicher Event Server
finden Sie unter Skalieren des Systems.
Hauptachse
Gering/Normal
Hauptachse
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Cache Server
Leistungsrisiko
•
•
Lösungen
•
Zahlreiche Probleme
lassen sich beheben,
indem Sie die Cache
Server-Eigenschaften ändern, z.B. die
maximale CacheGröße und die Anzahl der Minuten
zwischen Datenbankregenerierungen.
Weitere Informationen hierzu finden Sie
unter Ändern der
Leistungseinstellungen des Cache Servers.
•
Wenn Ihr System
mehr als 400 gleichzeitige Anforderungen verarbeitet, sollten Sie einen zusätzlichen Cache Server
installieren. Weitere
Informationen finden
Sie unter Skalieren
des Systems.
Gering/Normal
Hauptachse
SAP BusinessObjects Enterprise-Administratorhandbuch
455
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Job Server
Leistungsrisiko
•
•
456
Lösungen
•
Wenn die Anzahl der
gleichzeitigen Aufträge den empfohlenen
Grenzwert von 20
Aufträgen nicht überschreitet, überprüfen
Sie die Einstellung
"Maximal zulässige
Anzahl von Aufträgen". Weitere Informationen hierzu finden Sie unter Einstellungen für Core Server.
•
Wenn der Job Server
durchschnittlich mehr
als 20 gleichzeitige
Aufträge verarbeitet,
installieren Sie einen
weiteren Job ServerDienst. Weitere Informationen finden Sie
unter Skalieren des
Systems.
Gering/Normal
Hauptachse
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
Desktop Intelligence
Processing Server
•
•
Web Intelligence Proces- •
sing Server
Lösungen
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 nicht überschreitet, sollten Sie
versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie
unter Einstellungen
für Desktop Intelligence-Server.
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Skalieren des
Systems.
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 nicht überschreitet, sollten Sie
versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie
unter Einstellungen
für Web IntelligenceServer.
Gering/Normal
Hauptachse
Gering/Normal
SAP BusinessObjects Enterprise-Administratorhandbuch
457
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
•
Report Application Ser- •
ver
458
Lösungen
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Erhöhen der
Leistung der zeitgesteuerten Berichterstellung.
•
Um die Report Application Server-Einstellungen für die Leerlaufzeit von Verbindungen und die maximale Anzahl gleichzeitiger Threads anzupassen, informieren Sie sich unter
Einstellungen für
Crystal Reports Server.
Hauptachse
Gering/Normal
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
•
Crystal Reports Proces- •
sing Server
Lösungen
•
Wenn Ihre Anwender
mehr als 200 gleichzeitige Anforderungen ausführen, installieren Sie zusätzliche
Report Application
Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei
auf Abruf angezeigten Crystal ReportsBerichten.
•
Sie können anpassen, wie ein Crystal
Reports Processing
Server Daten und
Anwenderverbindungen verarbeitet, indem Sie dessen Einstellungen optimieren. Weitere Informationen finden Sie unter Einstellungen für
Crystal Reports Server.
Hauptachse
Gering/Normal
SAP BusinessObjects Enterprise-Administratorhandbuch
459
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
Lösungen
•
•
Hauptachse
Wenn der Crystal
Reports Processing
Server mehr als 400
gleichzeitige Anzeigesitzungen verarbeitet, installieren Sie
weitere Processing
Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei
auf Abruf angezeigten Crystal ReportsBerichten.
Konfigurieren der Verwaltungsschicht für verbesserte Leistung
Dieser Abschnitt enthält Hinweise dazu, wie Sie die
Komponenteneinstellungen über die Verwaltungsschicht konfigurieren. Sie
können die Einstellungen anpassen, um geringe und normale
Leistungsprobleme auszugleichen.
Anmerkung:
Weitere Informationen über die Verwaltungsschicht finden Sie unter
Konfigurieren von Servereinstellungen.
Das Konfigurieren der Verwaltungsschicht umfasst:
460
•
Konfigurieren des CMS
•
Ändern der Dateiabfragezeit des Event Servers
•
Konfigurieren von File Repository Servern
•
Ändern der Leistungseinstellungen des Cache Servers
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Konfigurieren des CMS
Da der CMS das gesamte System verwaltet, werden Probleme, die
CMS-Probleme zu sein scheinen, häufig durch die vom CMS verwalteten
Serverkomponenten verursacht. Es empfiehlt sich, die Leistung aller übrigen
Dienste zu überprüfen, bevor Sie die CMS-Einstellungen ändern oder neue
CMS-Dienste hinzufügen und clustern.
Einstellungen für den CMS werden bereits in Kapitel “Verwalten und
Konfigurieren von Servern” ausführlich behandelt. Eine Liste der
CMS-Eigenschaften finden Sie im Abschnitt “Einstellungen für Core Server”
unter “Servereigenschaften (Anhang)”.
Verwandte Themen
• Konfigurieren von Servereinstellungen
• Einstellungen für Core Server
• Clustern von Central Management Servern
Ändern der Dateiabfragezeit des Event Servers
Über die Registerkarte "Eigenschaften" des Event Servers können Sie
einstellen, wie oft der Event Server auf Dateiereignisse prüft. Mit der
Einstellung "Ereignis-Abfrageintervall" wird die Anzahl der Sekunden
festgelegt, die der Server zwischen Abfragen wartet. Der Mindestwert ist 1
(eins). Hierbei sollten Sie beachten, dass der Server um so mehr Ressourcen
benötigt, je geringer der Wert ist.
So ändern Sie die Dateiabfragezeit
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Event Server aus, dessen Einstellungen Sie ändern
möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Geben Sie auf der Registerkarte Eigenschaften einen neuen Wert für
das Feld "Ereignis-Abfrageintervall" ein.
Anmerkung:
Der eingegebene Wert muss mindestens 1 sein.
5. Klicken Sie auf Speichern oder Speichern und schließen.
SAP BusinessObjects Enterprise-Administratorhandbuch
461
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Konfigurieren von File Repository Servern
Auf den Eigenschaften-Registerkarten der Input und Output File Repository
Server können Sie die maximale Leerlaufzeit festlegen. Weitere Informationen
finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für
die File Repository Server. Ein vollständige Liste der Einstellungen für Input
und Output File Repository Server finden Sie unter Einstellungen für Core
Server.
Ändern der Leistungseinstellungen des Cache Servers
Über die Registerkarte "Eigenschaften" des Cache Servers können Sie den
Speicherort der Cache-Dateien, die maximale Cache-Größe, die maximale
Anzahl der gleichzeitigen Verarbeitungsthreads, die Anzahl der Minuten bis
zum Schließen eines Auftrags im Leerlauf und die Anzahl der Minuten
zwischen Aktualisierungen aus der Datenbank einstellen.
So ändern Sie die Leistungseinstellungen des Cache Servers
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Cache Server aus, dessen Einstellungen Sie ändern
möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Nehmen Sie auf der Registerkarte Eigenschaften die Änderungen vor.
5. Klicken Sie auf Speichern oder Speichern und schließen.
Konfigurieren der Verarbeitungsschicht für verbesserte Leistung
Dieser Abschnitt enthält Hinweise dazu, wie Sie die Einstellungen der
Komponenten über die Verarbeitungsschicht konfigurieren.
Anmerkung:
Weitere Informationen über die Verarbeitungsschicht finden Sie unter
Konfigurieren von Servereinstellungen.
Die Konfiguration der Verarbeitungsschicht umfasst auch die Bearbeitung
der Leistungseinstellungen für die folgenden Servertypen:
• Job Server
Eine Liste der Job Server-Einstellungen finden Sie unter “Einstellungen
für Core Server”.
462
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Job Server führen Aufträge standardmäßig nicht als Threads, sondern
als unabhängige Prozesse aus. Diese Methode ermöglicht eine effizientere
Verarbeitung umfangreicher, komplexer Berichte.
•
Desktop Intelligence Report Server und Desktop Intelligence Processing
Server
•
Web Intelligence Report Server und Web Intelligence Processing Server
•
Report Application Server und Crystal Reports Processing Server
Anmerkung:
Der RAS muss installiert und konfiguriert sein, damit Sie den List of Values
Job Server nutzen können.
Verwandte Themen
• Einstellungen für Core Server
• Einstellungen für Desktop Intelligence-Server
• Einstellungen für Web Intelligence-Server
• Einstellungen für Crystal Reports Server
Ändern der Eigenschaften eines Servers
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf
Speichern oder Speichern und schließen.
Anmerkung:
Nicht alle Änderungen treten unverzüglich in Kraft. Wenn eine Einstellung
nicht sofort geändert werden kann, werden im Dialogfeld "Eigenschaften"
sowohl die aktuelle Einstellung (roter Text) als auch die gewünschte
Einstellung angezeigt. Wenn Sie zum Verwaltungsbereich "Server"
zurückkehren, ist der Server als "Veraltet" gekennzeichnet. Wenn Sie
den Server neu starten, verwendet er die gewünschten Einstellungen aus
dem Dialogfeld "Eigenschaften", und das Kennzeichen "Veraltet" wird
vom Server entfernt.
SAP BusinessObjects Enterprise-Administratorhandbuch
463
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Skalieren des Systems
Die BusinessObjects Enterprise-Architektur erlaubt eine Vielzahl von
Serverkonfigurationen, von Einzelplatz-Umgebungen mit einem Rechner bis
hin zu umfangreichen Implementierungen, die globale Organisationen
unterstützen.
Weitere Informationen zum Hinzufügen und Löschen von Servern aus Ihrer
BusinessObjects Enterprise-Installation finden Sie unter Hinzufügen, Klonen
und Löschen von Servern.
In diesem Abschnitt finden Sie Informationen über die Skalierbarkeit des
Systems und die BusinessObjects Enterprise-Server, die für bestimmte
Aspekte des Systems verantwortlich sind. Jeder Teilabschnitt befasst sich
mit einem Aspekt der Systemleistung, behandelt die relevanten Komponenten
und stellt eine Reihe von Möglichkeiten vor, wie die Konfiguration
entsprechend geändert werden kann.
Bevor Sie diese Aspekte des Systems ändern, wird dringend empfohlen,
dass Sie Ihren Business Objects-Vertriebsbeauftragten kontaktieren und
Informationen zum SAP BusinessObjects Enterprise Sizing Guide (Englisch)
anfordern. Ein Business Objects Services-Berater kann dann Ihre
Berichtsumgebung beurteilen und Ihnen dabei helfen, die Konfiguration zu
bestimmen, die am besten in Ihre aktuelle Umgebung integriert werden kann.
Allgemeine Überlegungen zur Skalierbarkeit:
•
Erhöhen der Gesamtleistung des Systems
•
Erhöhen der Leistung der zeitgesteuerten Berichterstellung
•
Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten
•
Erhöhen der Leistung bei Verwendung von Aufforderungen
•
Erweitern von benutzerdefinierten Webanwendungen
•
Verbessern der Geschwindigkeit von Webantworten
•
Optimale Nutzung vorhandener Ressourcen
Erhöhen der Gesamtleistung des Systems
Wenn die Anzahl der Berichtsobjekte und Anwender im System zunimmt,
können Sie die Gesamtleistung des Systems erhöhen, indem Sie zwei (oder
464
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
mehrere) Central Management Server (CMS) in einem Cluster
zusammenfassen. Sie können mehrere CMS-Dienste/Dämonen auf
demselben Rechner installieren. Für die Gewährleistung von
Serverredundanz und Fehlertoleranz sollten Sie jedoch jedes Clustermitglied
auf seinem eigenen Rechner installieren.
CMS-Cluster können die Gesamtleistung des Systems steigern, da bei jeder
BusinessObjects Enterprise-Anforderung eine Serverkomponente beim CMS
Informationen abruft, die in der CMS-Datenbank gespeichert sind. Wenn Sie
zwei CMS-Rechner zu einem Cluster zusammenfügen, weisen Sie den neuen
CMS an, einen Teil der bei der Verwaltung und Abfrage der CMS-Datenbank
anfallenden Aufgaben zu übernehmen.
Weitere Informationen hierzu finden Sie unter Clustern von Central
Management Servern.
Erhöhen der Leistung der zeitgesteuerten Berichterstellung
Erhöhen der Verarbeitungsleistung von Crystal Reports-Berichten
Alle zeitgesteuerten Crystal Reports-Berichte werden schließlich von einem
Job Server verarbeitet. Sie können BusinessObjects Enterprise durch
Ausführen einzelner Report Job Server auf mehreren Rechnern oder
mehrerer Report Job Server auf einem Rechner mit mehreren Prozessoren
erweitern.
Wenn die meisten Berichte regelmäßig ausgeführt werden sollen, gibt es
zahlreiche Strategien, mit denen Sie die Verarbeitungsleistung des Systems
steigern können:
•
Installieren Sie den Job Server in nächster Nähe des Datenbankservers,
über den die Berichte ausgeführt werden (jedoch nicht auf demselben
Rechner). Stellen Sie zudem sicher, dass die File Repository Server stets
für alle Job Server erreichbar sind (damit diese schnell Berichtsobjekte
vom Input File Repository Server lesen und Berichtsinstanzen auf dem
Output File Repository Server schreiben können). Je nach der
vorhandenen Netzwerkkonfiguration können diese Strategien die
Verarbeitungsgeschwindigkeit des Job Servers steigern, da die Daten im
Unternehmensnetzwerk einen kürzeren Weg zurücklegen müssen.
•
Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten
in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des
Berichts selbst zu verbessern: durch Verändern der
Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der
SAP BusinessObjects Enterprise-Administratorhandbuch
465
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern
usw. Weitere Informationen finden Sie im Abschnitt "Optimierte
Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version
8.5 oder höher).
•
Verwenden Sie die ereignisbasierte Planung, um Abhängigkeiten zwischen
großen oder komplexen Berichten zu erstellen. Wenn Sie beispielsweise
mehrere sehr komplexe Berichte regelmäßig nachts ausführen, können
Sie mithilfe von Zeitsteuerungsereignissen sicherstellen, dass die Berichte
nacheinander verarbeitet werden. Auf diese Weise können Sie die
Verarbeitungslast minimieren, die der Datenbankserver zu einem
bestimmten Zeitpunkt bewältigen muss.
•
Wenn einige Berichte größer oder komplexer sind als andere, sollten Sie
überlegen, die Verarbeitungslast mithilfe von Servergruppen zu verteilen.
Beispielsweise könnten Sie zwei Servergruppen erstellen, die jeweils
mindestens einen Job Server enthalten. Wenn Sie dann regelmäßig
ausgeführte Berichte zeitgesteuert verarbeiten, können Sie festlegen,
dass diese von einer bestimmten Servergruppe verarbeitet werden, um
sicherzustellen, dass besonders lange Berichte gleichmäßig an die
Ressourcen verteilt werden.
•
Erweitern Sie die einem Job Server zur Verfügung stehenden
Hardwareressourcen. Wenn der Job Server momentan zusammen mit
anderen BusinessObjects Enterprise-Komponenten auf einem Rechner
ausgeführt wird, sollten Sie für den Job Server einen dedizierten Rechner
in Betracht ziehen. Wenn der neue Rechner über mehrere CPUs verfügt,
können Sie mehrere Job Server auf demselben Rechner installieren (im
Allgemeinen höchstens ein Dienst/Dämon pro CPU).
Erhöhen der Verarbeitungsleistung von Web Intelligence-Dokumenten
Alle zeitgesteuerten Web Intelligence-Dokumente werden schließlich von
einem Web Intelligence Job Server und Web Intelligence Processing Server
verarbeitet. Sie können BusinessObjects Enterprise durch Ausführen
einzelner Web Intelligence Processing Server auf mehreren Rechnern oder
mehrerer Web Intelligence Processing Server auf einem Rechner mit
mehreren Prozessoren erweitern.
Beim Ausführen mehrerer Web Intelligence Processing Server muss der
Web Intelligence Job Server nicht doppelt installiert werden. Ein Web
Intelligence Job Server kann zur Unterstützung mehrerer Web Intelligence
Processing Server verwendet werden. Wenn Sie jedoch mit Servergruppen
466
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
arbeiten, muss ein Web Intelligence Job Server in derselben Gruppe
vorhanden sein, in der sich die Web Intelligence Processing Server befinden.
Anmerkung:
Bei der Entscheidung, ob die Anzahl der Web Intelligence Processing Server
erhöht werden soll, sollten Sie berücksichtigen, dass der Web Intelligence
Processing Server Anforderungen sowohl für die zeitgesteuerte Verarbeitung
als auch für die Anzeige verarbeitet. Demgegenüber werden Anforderungen
für Crystal Reports-Berichte von drei separaten Servern verarbeitet: dem
Report Job Server, Crystal Reports Cache Server und Crystal Reports
Processing Server.
Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten
Wenn Sie vielen Anwendern das Zugriffsrecht "Ansicht bei Abruf" gewähren,
ermöglichen Sie jedem Anwender die Ansicht von Live-Daten durch
Aktualisieren von Berichten anhand des Datenbankservers. Für die meisten
Anforderungen ruft der Crystal Reports Processing Server die Daten ab und
verarbeitet den Bericht. Der Crystal Reports Cache Server speichert die
zuletzt angezeigten Berichtseiten, damit diese wiederverwendet werden
können. Wenn die Anwender jedoch den Erweiterten DHTML-Viewer
verwenden, verarbeitet der Report Application Server (RAS) die Anforderung.
Wenn Anwender jederzeit in der Lage sein müssen, auf die aktuellsten Daten
zuzugreifen, können Sie die Leistung wie folgt steigern:
•
Erhöhen Sie die maximal zulässige Größe des Cache. Ausführliche
Informationen finden Sie unter Ändern der Leistungseinstellungen des
Cache Servers.
•
Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten
in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des
Berichts selbst zu verbessern: durch Verändern der
Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der
Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern
usw. Weitere Informationen finden Sie im Abschnitt "Optimierte
Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version
8.5 oder höher).
•
Erhöhen Sie die Anzahl der Crystal Reports Processing Server, die
Anforderungen für Cache Server beantworten. Zu diesem Zweck können
Sie zusätzliche Processing Server auf mehreren Rechnern installieren.
Sie sollten jedoch nicht mehr als einen Processing Server pro Rechner
SAP BusinessObjects Enterprise-Administratorhandbuch
467
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
installieren, da der Processing Server bei Bedarf automatisch neue
Serverinstanzen erstellt.
•
Erhöhen Sie die Anzahl der Crystal Reports Processing Server, Cache
Server und Report Application Server im System, und verteilen Sie dann
die Verarbeitungslast mithilfe von Servergruppen. Beispielsweise könnten
Sie zwei Servergruppen erstellen, die jeweils mindestens ein Cache
Server/Processing Server-Paar zusammen mit einem oder mehreren
Report Application Server enthalten. Anschließend können Sie einzelne
Berichte auswählen, die immer von einer bestimmten Servergruppe
verarbeitet werden sollen.
Erhöhen der Leistung bei Verwendung von Aufforderungen
Wenn für Berichte eine Werteliste verwendet wird, verarbeitet der RAS die
Abruf-Wertelistenobjekte für den Bericht, sobald der Bericht angezeigt wird.
Zeitgesteuert verarbeitete Wertelistenobjekte werden durch den List of Values
Job Server ohne RAS verarbeitet.
Um Konflikte mit anderen Anwendungen zu vermeiden, die den RAS
verwenden, können Sie einen RAS-Server hinzufügen, der für die
Verarbeitung von Wertelistenobjekten reserviert ist. In der CMC können Sie
dann eine RAS-Servergruppe erstellen und den dedizierten RAS zur
RAS-Servergruppe zuweisen. Im Business View-Manager können Sie dann
die Wertelistenobjekte zuweisen, die von der RAS-Servergruppe verarbeitet
werden sollen.
Übertragen der XSL-Transformation an Internet Explorer
Wenn Anwender über den Internet Explorer 6.0-Browser auf InfoView
zugreifen, können Sie den Web Intelligence Processing Server anweisen,
die XML-zu-XSL-Transformation an den Browser zu delegieren. Dadurch
wird die Serverauslastung beträchtlich gemindert. Dies gilt insbesondere für
die Anzeige von Dokumenten, aber auch für die Anzeige des Portals selbst.
Die Delegation der XSL-Transformation ist standardmäßig nicht aktiviert.
468
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
So delegieren Sie die XSL-Transformation zur Dokumentanzeige an
den Browser
1. Legen Sie auf dem Anwendungsserver die Variable CLIENT_XSLT in
der Datei "webiviewer.properties" fest, die sich im Unterordner
"WEB-INF\classes" des Anwendungsservers befindet:
CLIENT_XSLT=Y
2. Starten Sie den Anwendungsserver neu.
Erweitern von benutzerdefinierten Webanwendungen
Wenn Sie eigene benutzerdefinierte Desktops oder Verwaltungstools mit
dem Software Development Kit (SDK) von BusinessObjects Enterprise
entwickeln, sollten Sie die Bibliotheken und APIs überprüfen. Beispielsweise
können Sie jetzt vollständige Sicherheits- und Zeitsteuerungsoptionen in
Ihre eigenen Webanwendungen integrieren. Zudem können Sie
Servereinstellungen im eigenen Code verändern, um BusinessObjects
Enterprise stärker in Ihre vorhandenen Intranet-Tools und Berichtsumgebung
zu integrieren.
Um die Skalierbarkeit des Systems zu verbessern, können Sie
Verwaltungsaufgaben verteilen, indem Sie Webanwendungen für delegierte
Inhaltsverwaltung entwickeln. Sie können ausgewählten Anwendern das
Recht gewähren, bestimmte BusinessObjects Enterprise-Ordner, Inhalte,
Anwender und Gruppen im Namen ihres Teams, ihrer Abteilung oder ihrer
Niederlassung zu verwalten.
Schlagen Sie darüber hinaus unbedingt in der Entwicklerdokumentation auf
der BusinessObjects Enterprise-Produkt-CD nach. Dort finden Sie
möglicherweise Tipps zur Leistungssteigerung und andere Erwägungen zur
Skalierbarkeit. Insbesondere im Abschnitt über die Optimierung von Abfragen
wird erläutert, wie Sie sicherstellen, dass benutzerdefinierte Anwendungen
die Abfragesprache optimal nutzen.
Verbessern der Geschwindigkeit von Webantworten
Da sämtliche Anwenderaktionen mit BusinessObjects Enterprise über das
Web erfolgen, müssen Sie unter Umständen mehrere Bereiche untersuchen,
um herauszufinden, wo Sie die Geschwindigkeit von Webantworten
optimieren können. Einige Aspekte bei der Implementierung sollten Sie
beachten, bevor Sie entscheiden, wie Sie BusinessObjects Enterprise
erweitern:
SAP BusinessObjects Enterprise-Administratorhandbuch
469
8
8
Optimieren der Leistung
Beheben von Leistungsproblemen
•
Beurteilen Sie, inwieweit der Webserver in der Lage ist, die Zahl der
Anwender zu bedienen, die regelmäßig eine Verbindung mit
BusinessObjects Enterprise herstellen. Ermitteln Sie mithilfe der
Verwaltungstools, die mit der Webserversoftware (oder mit dem
Betriebssystem) geliefert wurden, die Leistungsfähigkeit des Webservers.
Wenn die Geschwindigkeit von Webantworten durch den Webserver
tatsächlich eingeschränkt wird, sollten Sie erwägen, die
Webserver-Hardware aufzurüsten.
•
Wenn die Geschwindigkeit von Webantworten lediglich durch das
Anzeigen von Berichten verlangsamt wird, lesen Sie Erhöhen der Leistung
der zeitgesteuerten Berichterstellung und Erhöhen der Leistung bei auf
Abruf angezeigten Crystal Reports-Berichten.
•
Berücksichtigen Sie die Anzahl der Anwender, die regelmäßig auf das
System zugreifen. Bei einer umfangreichen Implementierung sollten Sie
sicherstellen, dass Sie ein CMS-Cluster eingerichtet haben. Ausführliche
Informationen finden Sie unter Erhöhen der Gesamtleistung des Systems.
Wenn Sie feststellen, dass die Anzahl der Skriptanforderungen von
Anwendern, die regelmäßig auf Ihr System zugreifen, nicht von einem
einzelnen Anwendungsserver bewältigt werden kann, sollten Sie dem
Anwendungsserver mehr Hardwareressourcen zur Verfügung stellen. Wenn
der Anwendungsserver momentan auf dem Webserver oder auf einem
Rechner mit anderen BusinessObjects Enterprise-Komponenten ausgeführt
wird, sollten Sie den Anwendungsserver möglicherweise auf einen dedizierten
Rechner verlegen.
Anmerkung:
BusinessObjects Enterprise unterstützt die Sitzungsreplikationsfunktion nicht,
die einige Java-Webanwendungsserver bieten.
Optimale Nutzung vorhandener Ressourcen
Eine der effizientesten Möglichkeiten zur Steigerung der Leistung und
Skalierbarkeit des Systems besteht darin, eine optimale Nutzung der
Ressourcen sicherzustellen, die BusinessObjects Enterprise zugewiesen
werden.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
470
•
Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz
•
Verwenden des geeigneten Verarbeitungsservers
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
•
Optimieren von BusinessObjects Enterprise für die Berichtsanzeige
Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz
Berücksichtigen Sie bei Überlegungen zur Gesamtleistung und Skalierbarkeit
von BusinessObjects Enterprise die Tatsache, dass BusinessObjects
Enterprise auf der vorhandenen IT-Infrastruktur aufbaut. BusinessObjects
Enterprise verwendet das Netzwerk für die Kommunikation zwischen Servern
sowie zwischen BusinessObjects Enterprise und Clientrechnern des
Netzwerks. Stellen Sie sicher, dass das Netzwerk mit einer Bandbreite und
Geschwindigkeit ausgestattet ist, die den Anwendern von BusinessObjects
Enterprise ein akzeptables Leistungsniveau bietet. Weitere Informationen
erhalten Sie bei Ihrem Netzwerkadministrator.
BusinessObjects Enterprise verarbeitet Berichte gegen Ihre Datenbankserver.
Wenn die Datenbanken nicht für die auszuführenden Berichte optimiert sind,
kann dies die Leistung von BusinessObjects Enterprise beeinträchtigen.
Weitere Informationen erhalten Sie bei Ihrem Datenbankadministrator.
Verwenden des geeigneten Verarbeitungsservers
Wenn ein Bericht mit dem Erweiterten DHTML-Viewer angezeigt wird, wird
der Bericht vom Report Application Server verarbeitet, nicht vom Crystal
Reports Processing Server oder Cache Server. Der Report Application Server
wurde für das Ändern von Berichten optimiert. Bei der einfachen
Berichtsanzeige wird eine bessere Systemleistung erzielt, wenn die Anwender
den DHTML-, Active X- oder Java-Viewer verwenden. Diese Bericht-Viewer
verarbeiten Berichte gegen den Crystal Reports Processing Server.
Wenn die Möglichkeit zum Ändern von Berichten nicht benötigt wird, können
Sie den Erweiterten DHTML-Viewer für alle BusinessObjects
Enterprise-Anwender deaktivieren.
Deaktivieren des Erweiterten DHTML-Viewers
1. Wechseln Sie in der Central Management Console zum
Verwaltungsbereich Anwendungen.
2. Wählen Sie Web Desktop und dann Eigenschaften aus dem Menü
Verwalten aus.
3. Deaktivieren Sie im Bereich Viewer die Option Ermöglicht Anwendern
die Verwendung des Erweiterten DHTML-Viewers.
4. Klicken Sie auf Aktualisieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
471
8
8
Optimieren der Leistung
Optimieren der Publishing-Leistung
Optimieren von BusinessObjects Enterprise für die Berichtsanzeige
Mit BusinessObjects Enterprise können Sie die Datenfreigabe aktivieren, so
dass mehrere Anwender auf dasselbe Berichtsobjekt zugreifen und beim
Anzeigen eines Berichts auf Abruf oder beim Aktualisieren eines Berichts
die gleichen Daten verwenden. Durch das Aktivieren der Datenfreigabe wird
die Anzahl der Datenbankaufrufe verringert und gleichzeitig der Zeitraum
verkürzt, der für die Bereitstellung von Berichtsseiten für weitere Anwender
desselben Berichts benötigt wird. Darüber hinaus wird die Gesamtleistung
des Systems unter Last deutlich gesteigert. Zur optimalen Nutzung der
Datenfreigabe müssen Sie jedoch die erneute Verwendung von Daten für
einen bestimmten Zeitraum zulassen. Dies bedeutet, dass bestimmten
Anwendern möglicherweise "ältere" Daten angezeigt werden, wenn sie einen
Bericht auf Abruf lesen oder eine gerade aufgerufene Berichtsinstanz
regenerieren.
Ausführliche Informationen zu den Datenfreigabe-Optionen für Berichte
finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch.
Weitere Informationen zum Konfigurieren von BusinessObjects Enterprise
für eine optimierte Berichtsanzeige im System finden Sie im Abschnitt zur
Planung im SAP BusinessObjects Enterprise-Installationshandbuch.
Optimieren der Publishing-Leistung
Als Administrator müssen Sie u.U. Implementierungs- und
Konfigurationsaufgaben für Publisher ausführen sowie Probleme behandeln,
um die Publishing-Leistung zu optimieren. Dieser Abschnitt enthält allgemeine
Empfehlungen zur Implementierung sowie spezifische Tipps zur
Serverkonfiguration. Informationen zur Behebung von Problemen in
Zusammenhang mit dem Entwurf von Veröffentlichungen finden Sie im
Kapitel “Empfehlungen und Fehlerbehebung für Veröffentlichungen” im SAP
BusinessObjects Enterprise Publisher-Handbuch.
Allgemeine Empfehlungen zur Implementierung
Empfehlungen zur Datenträgernutzung
Beachten Sie die folgenden Empfehlungen zur Datenträgernutzung, um die
Publishing-Leistung zu verbessern:
472
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Optimieren der Publishing-Leistung
•
•
•
•
•
Stellen Sie sicher, dass die Serverrechner und Peripheriegeräte über die
erforderliche Geschwindigkeit und Funktionalität zur Verarbeitung
umfangreicher Veröffentlichungen verfügen.
Verwenden Sie mehrere Striped-Disks.
Verschieben Sie den Output File Repository Server (FRS) auf einen
festgelegten geclusterten Knoten mit Striped-Disks.
Trennen Sie Input FRS und Output FRS physisch.
Verwenden Sie für Input FRS und Output FRS unterschiedliche
Datenträgercontroller.
Empfehlungen für Serverrechner
Beachten Sie die folgenden Empfehlungen für Serverrechner:
•
•
Um unter Windows die Zeit zur Erstellung von Dateien zu reduzieren,
verwenden Sie den Befehl "fsutil behavior set disable8dot3", um die
Erstellung von kurzen Dateinamen im 8.3-Format zu deaktivieren. Starten
Sie den Computer neu, damit diese Einstellung wirksam wird. Weitere
Informationen finden Sie im Artikel unter http://support.micro
soft.com/kb/121007.
Stellen Sie sicher, dass CPU, RAM und Festplatte auf dem
CMS-Datenbankrechner genügend Leistung für Szenarios mit hoher
Auslastung bieten.
Konfigurieren von Servern in der CMC, um die
Publishing-Leistung zu optimieren
Grundsätzlich können Sie wie folgt vorgehen, um die Serverleistung für das
Publishing zu optimieren:
•
•
Deaktivieren Sie im Abschnitt "Server" in der CMC alle nicht benötigten
Server. Wenn Sie beispielsweise nur eine Crystal Reports-Veröffentlichung
ausführen, können Sie die Desktop Intelligence- und Web
Intelligence-Server deaktivieren. Stellen Sie zunächst jedoch sicher, dass
die zu deaktivierenden Server nicht von anderen Anwendern im System
verwendet werden.
Stellen Sie bei Job Servern, die in Publishing verwendet werden, sicher,
dass Maximale Anzahl gleichzeitiger Aufträge auf fünf pro CPU
festgelegt wurde. Wählen Sie dazu im Bereich "Server" den Job Server
aus, und klicken Sie auf Verwalten > Eigenschaften.
SAP BusinessObjects Enterprise-Administratorhandbuch
473
8
8
Optimieren der Leistung
Optimieren der Publishing-Leistung
Überlegen Sie, die Ebene der vom Adaptive Processing Server
protokollierten Details zu reduzieren.
Anmerkung:
Wenn Sie die Detailebene in Protokolldateien erhöhen, kann sich dies auf
die Serverleistung auswirken.
Die (empfohlene) Standardeinstellung für die Detailebene in Protokolldateien
lautet FEHLER. Sie oder Ihr Publisher können die Detailebene in Adaptive
Processing Server-Protokolldateien jedoch erhöhen, um den Fortschritt der
Veröffentlichungsaufträge besser verfolgen zu können. Wählen Sie dazu im
Bereich "Server" den Adaptive Processing Server aus, und klicken Sie auf
Verwalten > Eigenschaften. Wählen Sie in der Liste "Protokollierungsebene"
den Eintrag INFO aus. INFO zeigt weitere Details an, z.B.:
•
•
•
Die Veröffentlichung wurde erfolgreich an einen Empfänger gesendet.
Ein Stapel von Empfängern wurde erfolgreich verarbeitet.
Erweiterungen für die Veröffentlichung nach der Verarbeitung wurden
initialisiert.
Konfigurieren Sie den Adaptive Processing Server für die Verarbeitung
weiterer Aufträge.
Die Leistung des Adaptive Processing Servers kann durch Umsetzung
folgender Empfehlungen verbessert werden:
•
•
•
Wenn mehrere Veröffentlichungen gleichzeitig ausgeführt werden,
erstellen Sie mehrere Instanzen des Adaptive Processing Servers.
Generell wird empfohlen, dass für drei gleichzeitige Veröffentlichungen
eine Adaptive Processing Server-Instanz verfügbar ist.
Erhöhen Sie die Heap-Größe für den Adaptive Processing Server. Klicken
Sie dazu auf Verwalten > Eigenschaften, und fügen Sie dem
Befehlszeilenparameter Folgendes hinzu: -Xmx1024M.
Führen Sie den Publishing-Dienst und den Dienst zur Nachverarbeitung
von Veröffentlichungen in verschiedenen Instanzen des Adaptive
Processing Servers aus.
Wenn Ihr Publisher die Überwachung und Bereinigung aktivieren möchte,
konfigurieren Sie die Überwachung für den CMS, sodass dieser alle Details
protokolliert.
Bei Massenveröffentlichungen wird empfohlen, dass der Publisher die
Bereinigung aktiviert, um nicht erforderliche durch den
Veröffentlichungsauftrag generierte Dateien zu löschen und Serverplatz zu
474
SAP BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Optimieren der Publishing-Leistung
sparen. Zu diesem Zweck deaktiviert der Publisher während des
Entwurfsprozesses für Veröffentlichungen den Enterprise-Standardspeicherort
als Ziel.
Wenn die Überwachung für Publishing aktiviert wurde, konfigurieren Sie den
CMS für Unterstützung dieses Szenarios, damit die Details aller gelöschten
Dateien weiterhin aufgezeichnet werden. Wählen Sie im Bereich "Server"
den CMS, und klicken Sie auf Verwalten > Eigenschaften. Klicken Sie im
daraufhin angezeigten Dialogfeld in der Navigationsliste auf
Überwachungsereignisse. Stellen Sie sicher, dass Überwachung ist
aktiviert und Objekt gelöscht aktiviert sind.
Stellen Sie sicher, dass die E-Mail-Einstellungen für den Destination Job
Server richtig konfiguriert sind.
Veröffentlichungen für E-Mail-Ziele können fehlschlagen, weil E-Mail nicht
korrekt als Ziel für den Destination Job Server konfiguriert wurde.
Doppelklicken Sie im Bereich "Server" in der CMC auf den Destination Job
Server. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf
Ziel, um Folgendes sicherzustellen:
•
•
•
E-Mail wurde als Ziel hinzugefügt.
Die Werte in den Feldern Domänenname, Host und Port sind korrekt.
Das Feld An enthält %SI_EMAIL_ADDRESS%.
Erhöhen Sie die Anzahl gleichzeitiger Aufträge, die vom Destination Job
Server verarbeitet werden können.
Wenn Veröffentlichungen für den Enterprise-Standardspeicherort oder einen
nicht verwalteten Datenträger geplant sind und Sie Striped-Disks für den
Output FRS verwenden, wird empfohlen, die maximale Anzahl gleichzeitiger
Aufträge auf die Anzahl der Datenträger multipliziert mit 5 festzulegen.
Wenn der Publisher Quellen dynamischer Empfänger in Crystal
Reports-Berichten verwendet, stellen Sie sicher, dass der Report Application
Server (RAS) richtig konfiguriert ist.
Der RAS muss so konfiguriert sein, dass er mindestens dieselbe Anzahl an
Datenbankdatensätzen wie die Anzahl an Empfängern in der Quelle
dynamischer Empfänger liest. Um beispielsweise eine Quelle dynamischer
Empfänger mit Daten für 100.000 Empfänger zu verarbeiten, muss der RAS
so eingestellt sein, dass er mehr als 100.000 Datensätze der Datenbank
liest.
SAP BusinessObjects Enterprise-Administratorhandbuch
475
8
8
Optimieren der Leistung
Optimieren der Publishing-Leistung
Wählen Sie zur Überprüfung dieser Einstellung im Bereich "Server" der CMC
den RAS aus, und wechseln Sie zu Verwalten > Eigenschaften. Stellen
Sie sicher, dass die Zahl im Feld Anzahl der beim Anzeigen der Vorschau
oder Regenerieren eines Berichts zu lesenden Datenbankdatensätze
korrekt ist, oder geben Sie eine neue Zahl ein.
Auflösen des Fehlers “Nicht genügend Arbeitsspeicher”
Wenn der Publisher beim Ausführen einer Massenveröffentlichung die
Fehlermeldung java.lang.OutOfMemoryError: unable to create
new native thread erhält, liegt dies daran, dass Adaptive Processing
Server und Publishing-Dienst nicht über ausreichend Stapelspeicher verfügen,
um die Anzahl der generierten Publishing-Threads zu verarbeiten. Dieser
Fehler kann auftreten, wenn Stapelspeicher als Java-Heap-Speicher
zugeordnet ist.
Sie können eine Thread-Beschränkung für den Adaptive Processing Server
festlegen. Wählen Sie in der CMC im Abschnitt "Server" den Adaptive
Processing Server aus, und wechseln Sie zu Verwalten > Eigenschaften.
Geben Sie im Feld Befehlszeilenparameter den folgenden
Befehlszeilenparameter ein:
-Dcom.businessobjects.publisher.threadpool.size=threadlimitnumber
Ersetzen Sie threadlimitnumber durch die maximal zulässige Anzahl
an Threads.
Wenn der Publisher bei der Ausführung einer umfangreichen Veröffentlichung
die Fehlermeldung java.lang.OutOfMemoryError: Java heap space
erhält, liegt dies an dem für den Adaptive Processing Server unzureichenden
Heap-Speicher. Wählen Sie in der CMC im Abschnitt "Server" den Adaptive
Processing Server aus, und wechseln Sie zu Verwalten > Eigenschaften.
Ändern Sie im Feld Befehlszeilenparameter die Zahl im
Befehlszeilenparameter -Xmx256m in eine größere Zahl (z.B. -Xmx1024m).
Anmerkung:
In einigen Fällen müssen mehrere Adaptive Processing Server-Instanzen
erstellt werden, um Fehlermeldungen wie “Nicht genügend Arbeitsspeicher”
aufzulösen.
476
SAP BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
9
9
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
Das BIAR-Modul-Befehlszeilentool unterstützt Administratoren und delegierte
Administratoren beim Höherstufen von Inhalt zwischen Entwicklungs-,
Qualitätssicherungs- und Produktionsumgebungen von BusinessObjects
Enterprise XI 3.0. Mit diesem Tool können Sie den Import und Export von
Objekten mithilfe der Skripterstellung zu automatisieren.
Das BIAR-Befehlszeilentool unterstützt nur die Migration von Objekten von
einem XI 3.x-System in ein anderes. Sie können das Tool nicht verwenden,
um Objekte aus BusinessObjects, Crystal Enterprise oder einer früheren
Version von BusinessObjects Enterprise zu importieren. Verwenden Sie den
Import-Assistenten, um Inhalt aus früheren Versionen von BusinessObjects
in XI 3.x zu importieren.
Das BIAR-Modul-Befehlszeilentool wird als biarengine.jar bezeichnet.
In einer Windows-Umgebung befindet sich diese Datei unter Installati
onsverzeichnis\Business Objects\common\4.0\java\lib. Unter
UNIX befindet sich die Datei unter Installationsverzeichnis/bob
je/java/lib/.
Das Befehlszeilentool InstallEntSdkWrapper.jar für den Import von
BIAR-Dateien in BusinessObjects Enterprise XI Release 2 wird in
BusinessObjects Enterprise XI 3.x nicht unterstützt. Für den Import von
Inhalten aus BIAR-Dateien in BusinessObjects Enterprise XI 3.x muss bia
rengine.jar verwendet werden.
Anmerkung:
•
•
Eine Java Runtime Environment muss installiert sein. Eine Liste der
unterstützten JREs finden Sie in der Onlinedokumentation über die von
BusinessObjects Enterprise unterstützten Plattformen unter: http://sup
port.businessobjects.com/documentation/supported_platforms.
Um das BIAR-Befehlszeilentool zu nutzen, benötigen Sie
Anmeldeinformationen für das Administratorkonto der XI 3.x-Umgebung,
aus der oder in die Sie Inhalt importieren. Sie können auch das Konto für
die delegierte Administration verwenden. Weitere Informationen dazu,
wie Sie mithilfe der delegierten Administration Inhalte importieren, finden
Sie im Handbuch zum SAP BusinessObjects Enterprise XI
3.x-Import-Assistenten.
Mit dem BIAR-Befehlszeilentool werden die folgenden Objekttypen importiert:
478
SAP BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
Agnostische Dokumente
PDFs
Analytische Objekte
PowerPoint-Präsentationen
BI Modeler-Objekte
Profile
Business Views
Programme
Kalender
Aufforderungsgruppen
Kategorien
Veröffentlichungen
Clientaktionen
Query as a Webservice
Benutzerdefinierte Rollen
Berichte
Dashboards
Berichtsinstanzen
Desktop Intelligence-Dokumente
Rich-Text-Format-Dokumente
Discussions
Servergruppen
Enzyklopädien
Tastenkombinationen
Enterprise-Anwender
Textdateien
Ereignisse
Universen
Excel-Tabellenkalkulationen
Anwendergruppen
Flash-Dateien
Voyager-Verbindungen
Ordner
Voyager-Arbeitsbereiche
Full-Client-Addins
Web Intelligence-Dokumente
Full-Client-Vorlagen
WinAD-Anwender
Hyperlinks
WinNT-Anwender
LDAP-Anwender
Word-Dokumente
Wertelisten
Xcelcius-Dokumente
Objektpakete
XcelciusDMTTemplates
Syntax der Argumente
SAP BusinessObjects Enterprise-Administratorhandbuch
479
9
9
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
Importieren von Beziehungen
Das BIAR-Befehlszeilentool lässt die Beziehungen zwischen importierten
Objekten nur intakt, wenn beide Objekte zusammen importiert werden bzw.
wenn eines der Objekte bereits am Zielort vorhanden ist. Wenn Sie
beispielsweise über einen Web Intelligence-Bericht verfügen, der ein
Universum verwendet, und Sie den Bericht ohne das Universum importieren,
geht die Beziehung zwischen den beiden Elementen verloren. Der Bericht
wird am Zielort nicht ausgeführt.
Importieren von Anwendern und Gruppen
Wenn Sie Gruppen und Anwender in eine XI 3.0-Umgebung importieren und
eine Gruppe bereits am Zielort vorhanden ist, wird die Gruppenmitgliedschaft
am Zielort mit der Gruppenmitgliedschaft überschrieben, die aus der
BIAR-Datei exportiert wurde. Wenn die Gruppe am Zielort also über
zusätzliche Anwender verfügt, die nicht in der Gruppe in der BIAR-Datei
enthalten sind, bilden sie nach dem Import keinen Teil der Gruppe.
Importieren von Rechten
Das BIAR-Modul-Befehlszeilentool importiert nur Rechte für ein Objekt, wenn
der Anwender/die Gruppe entweder mit dem Objekt exportiert wird oder
bereits am Zielort vorhanden ist.
Wenn der Anwender oder die Gruppe und das Objekt am Zielort bereits
vorhanden sind, überschreibt das Tool die Rechte, die im Objekt für diesen
Anwender oder diese Gruppe am Zielort festgelegt wurden, mit den
importierten Rechten.
Wenn ein Objekt am Zielort jedoch bereits vorhanden ist und ein Anwender
oder eine Gruppe über Rechte verfügt, die in diesem Objekt am Zielort
festgelegt wurden, aber für diesen Anwender oder diese Gruppe keine Rechte
im Objekt in der BIAR-Datei festgelegt wurden, entfernt das Tool die
vorhandenen Rechte für den Anwender oder die Gruppe nicht.
Dies bedeutet, dass die Rechte im Zielobjekt zwar überschrieben, aber nicht
entfernt werden können.
Verwenden mehrerer BIAR-Dateien
Wenn Sie mit dem BIAR-Modul-Befehlszeilentool Inhalt exportieren, wird
der Inhalt in einer BIAR-Datei abgelegt. Speicherort und Name der BIAR-Datei
werden durch den exportBiarLocation-Parameter bestimmt. Wenn Sie
480
SAP BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Inhalt exportieren, der die Kapazität der für eine BIAR-Datei zulässigen
Informationen übersteigt, spaltet das Tool die Informationen und speichert
sie in mehreren BIAR-Dateien. Die Dateien verwenden den angegebenen
Namen, und an das Ende des Dateinamens werden Zahlen angefügt.
Wenn Sie exportBiarLocation= C:\Archive.biar festlegen und mehr
Inhalt exportieren als in eine BIAR-Datei passt, erstellt das Tool die Dateien
Archive.biar, Archive1.biar, Archive2.biar usw. Das Tool erstellt
die Dateien im Verzeichnis C: .
Anmerkung:
Wenn Sie Inhalt importieren möchten, der in mehreren BIAR-Dateien
gespeichert ist, muss sichergestellt werden, dass sich alle BIAR-Dateien im
selben Verzeichnis befinden.
Die Eigenschaftendatei des
BIAR-Modul-Befehlszeilentools
Das BIAR-Modul-Befehlszeilentool erfordert eine Eigenschaftendatei mit
Parametern, über die das BIAR-Modul über die auszuführenden Aktionen,
das BusinessObjects Enterprise-System, mit dem die Verbindung hergestellt
werden soll, usw. informiert wird.
Die Datei muss über die Erweiterung .properties verfügen. Beispiel:
MeineEigenschaften.properties
Parameter
Aktion
Zulässige Werte
exportXML, impor
tXML
Beschreibung
Beispiel:
Legt fest, ob das
Tool Inhalt aus einer
BIAR-Datei in ein
BusinessObjects Enterprise-System importiert, oder ob es Action=exportXML
den Inhalt aus einer
Implementierung in
eine BIAR-Datei exportiert.
Obligatorisch.
SAP BusinessObjects Enterprise-Administratorhandbuch
481
9
9
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parameter
exportBiarLoca
tion
Zulässige Werte
Beschreibung
Beispiel:
Gibt an, wo die exportierte BIAR-Datei
Freiformtext. Muss vom Tool gespeichert exportBiarLocati
eine .biar-Erweite- wird.
on=C:/BiarExportFi
le.biar
rung enthalten.
Obligatorisch, falls
action=exportXML
lautet.
Gibt den Speicherort
der zu importierenden BIAR-Datei an.
BIAR-Dateien werden aufgeteilt, wenn
der Inhalt zu groß für
eine BIAR-Datei ist.
importBiarLoca
tion
Freiformtext. Muss Sie können eine belie- importBiarLocati
eine .biar-Erweite- bige BIAR-Dateiparti- on=C:/BiarImportFi
tion eingeben, sollten le.biar
rung enthalten.
jedoch sicherstellen,
dass sich alle Partitionen im selben Verzeichnis befinden.
Obligatorisch, falls
action=importXML
lautet.
482
SAP BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parameter
userName
Zulässige Werte
Freiformtext.
Beschreibung
Beispiel:
Der Anwendername
des Administratorkontos, das das Tool für
die Verbindung mit
dem Central Management Server (CMS) userName=Adminis
verwenden soll. Dies trator
kann der Anwendername des Kontos für
den delegierten Administrator sein.
Obligatorisch.
password
Freiformtext.
Das Kennwort des
Administratorkontos. password=password
Obligatorisch.
Der vom Tool verwendete Authentifizierungstyp.
authentication
CMS
Optional. Wenn Sie authentication=secEn
secEnterprise,
secWinAd, secLdap keinen Authentifizie- terprise
rungstyp angeben,
wird standardmäßig
secEnterprise verwendet.
Freiformtext.
Der Name des CMS,
zu dem Sie eine Verbindung herstellen
CMS=mycms:6400
möchten.
Obligatorisch.
SAP BusinessObjects Enterprise-Administratorhandbuch
483
9
9
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parameter
exportDependen
cies
Zulässige Werte
True, False
Beschreibung
Gibt an, ob alle Abhängigkeiten eines
Objekts importiert
werden sollen. Diese
Variable sollte mit
Sorgfalt verwendet
werden, da durch sie
alle mit den ausgewählten Objekten
verknüpften Objekte
importiert werden.
Dadurch kann die
exportDependen
Größe der BIAR-Da- cies=false
tei dramatisch ansteigen.
Optional. Wenn Sie
keinen Wert angeben, wird der Standardwert False verwendet.
Wird nur verwendet,
falls action=expor
tXML lautet.
484
Beispiel:
SAP BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parameter
Zulässige Werte
includeSecurity True, False
Beschreibung
Beispiel:
Gibt an, ob das Tool
die Sicherheitsmerkmale exportiert und
importiert, die den
ausgewählten Objekten und Anwendern
zugewiesen sind.
Wenn Sie die Sicherheit beibehalten
möchten, muss in
cludeSecurity
beim Exportieren und
Importieren von Inhalt auf "True" festge- includeSecurity=false
legt werden.
Anmerkung:
Wenn Sie Zugriffsberechtigungen verwenden, müssen diese
Objekte explizit exportiert werden.
Optional. Wenn Sie
keinen Wert für diesen Parameter angeben, ist der Standardwert True.
SAP BusinessObjects Enterprise-Administratorhandbuch
485
9
9
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parameter
Zulässige Werte
Beschreibung
Beispiel:
Die Abfragen, die
das Tool zum Abrufen der für den Export vorgesehenen
Objekte ausführen
soll.
exportQuery
Für Freihandtext
muss das Format der
CMS-Abfragesprache verwendet werden.
Sie können beliebig
viele Abfragen in einer .properties-Datei
verwenden, die Abfragen müssen jedoch
“exportQuery1”, “exportQuery2” usw. genannt werden.
Obligatorisch, falls
action=exportXML
lautet.
486
SAP BusinessObjects Enterprise-Administratorhandbuch
exportQuery=select
* from ci_Infoobjects
where si_name =
'Xtreme Employees'
and si_kind = 'Webi'
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parameter
Zulässige Werte
Beschreibung
Beispiel:
Gib an, wie viele Exportabfragen vom
Tool ausgeführt werden. Wenn Sie über
x Exportabfragen
verfügen und alle
Abfragen ausführen
möchten, muss dieser Parameter auf x
exportQueriesTo
exportQueriesTo
Positive Ganzzahlen festgelegt werden.
tal
tal=5
Optional. Wenn Sie
keinen Wert für diesen Parameter angeben, ist der Standardwert "1".
Wird nur verwendet,
falls action=expor
tXML lautet.
Anmerkung:
Zum Auskommentieren von Zeilen verwenden Sie das Zeichen "#". Beispiel:
action=importXML
#exportLocation=C:/mybiar.biar
importLocation=C:/mybiar.biar
Dies ist ein Beispiel für eine .properties-Datei, die Inhalt aus einer BIAR-Datei
importiert.
#This file imports a biar, note this line is a comment
importBiarLocation=C:/CR.biar
action=importXML
userName=Administrator
password=
CMS=vanmsung01:6400
authentication=secEnterprise
SAP BusinessObjects Enterprise-Administratorhandbuch
487
9
9
BIAR-Befehlszeilentool
So verwenden Sie das BIAR-Befehlszeilentool
Dies ist ein Beispiel für eine .properties-Datei, die einen Web
Intelligence-Bericht mit dem Namen “Xtreme Employees” in eine BIAR-Datei
exportiert:
#This file exports a single report
# Remember to include indexed properties with your que
ry!
# The more indexed properties, the better!
exportBiarLocation=C:/CR.biar
action=importXML
userName=Administrator
password=
CMS=vanmsung01:6400
authentication=secEnterprise
exportDependencies=false
exportQuery= select * from ci_Infoobjects where si_name
= 'Xtreme Employees' and si_kind = 'Webi'
So verwenden Sie das
BIAR-Befehlszeilentool
1. Öffnen Sie ein Befehlszeilenfenster.
2. Navigieren Sie im Befehlszeilenfenster zu dem Verzeichnis, in dem sich
das Tool befindet.
Beispiel: Installationsverzeichnis\Business Objects\com
mon\4.0\java\lib.
3. Führen Sie "biarengine.jar" aus.
Beispiel: java -jar biarengine.jar <.properties-Datei>
Das BIAR-Modul-Befehlszeilentool exportiert entweder Inhalt aus der
BusinessObjects Enterprise-Implementierung in eine BIAR-Datei oder
importiert Inhalt aus einer BIAR-Datei in eine BusinessObjects
Enterprise-Implementierung, je nachdem, welcher Aktionsparameter in
der .properties-Datei festgelegt wurde.
488
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
10
10
Sicherheitskonzepte
Überblick zum Thema Sicherheit
In diesem Abschnitt werden die Verfahren erläutert, mit denen
BusinessObjects Enterprise Probleme der Unternehmenssicherheit angeht,
wobei Administratoren und Systemarchitekten typische Antworten zu
Sicherheitsfragen erhalten.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Überblick zum Thema Sicherheit
•
Authentifizierung und Autorisierung
•
Sicherheits-Plugins
•
Aktive Vertrauensstellung
•
Sitzungen und Sitzungsnachverfolgung
•
Umgebungsschutz
•
Prüfen der Webvorgänge
Überblick zum Thema Sicherheit
Die Architektur von BusinessObjects Enterprise geht auf viele der heutigen
Sicherheitsbedenken in Unternehmen und Organisationen ein. Die aktuelle
Version unterstützt u.a. die folgenden Funktionen: Verteilte Sicherheit,
Einzelanmeldung, Ressourcenzugriffssicherheit, granulare Objektrechte
sowie Windows NT-, LDAP- und Windows AD-Authentifizierung von
Fremdherstellern, um Schutz vor unbefugtem Zugriff zu bieten.
Da BusinessObjects Enterprise das Framework für immer mehr Komponenten
der Enterprise-Familie von Business Objects-Produkten bereitstellt, enthält
dieser Abschnitt ausführliche Informationen zu Sicherheitsfunktionen und
der damit verbundenen Funktionalität, die verdeutlichen, wie das Framework
selbst die Sicherheit durchsetzt und erhält. In diesem Abschnitt werden keine
ausführlichen Verfahrensabläufe dargestellt. Der Schwerpunkt liegt vielmehr
auf konzeptionellen Informationen. Außerdem finden Sie hier Links zu
wichtigen Verfahren.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
490
•
Authentifizierung und Autorisierung
•
Sicherheits-Plugins
•
Aktive Vertrauensstellung
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
•
Sitzungen und Sitzungsnachverfolgung
•
Umgebungsschutz
•
Prüfen der Webvorgänge
•
Wichtige Verfahren zum Ändern von Standardkonten, Kennwörtern und
anderen Sicherheitseinstellungen finden Sie im SAP BusinessObjects
Enterprise-Administratorhandbuch.
•
Schrittweise Anleitungen zum Einrichten der Authentifizierung für
Enterprise-Anwender finden Sie im SAP BusinessObjects
Enterprise-Administratorhandbuch. Grundlegende Informationen dazu,
wie Sie Authentifizierungsmethoden von Drittherstellern einrichten, damit
sie von BusinessObjects Enterprise unterstützt werden, finden Sie in
folgenden Abschnitten:
•
Verwenden der NT-Authentifizierung
•
Verwenden der LDAP-Authentifizierung
•
Verwenden der AD-Authentifizierung
Authentifizierung und Autorisierung
Bei der Authentifizierung wird die Identität eines Anwenders verifiziert, der
versucht, auf das System zuzugreifen. Beim Autorisierungsprozess wird
bestätigt, dass der Anwender ausreichende Rechte besitzt, um den
gewünschten Vorgang für das Objekt auszuführen.
In diesem Abschnitt werden die Authentifizierungs- und
Autorisierungsprozesse beschrieben, um einen allgemeinen Überblick über
das Funktionieren der Systemsicherheit in BusinessObjects Enterprise zu
vermitteln. Die einzelnen Komponenten und wichtigsten Begriffe werden
später in diesem Abschnitt ausführlicher erläutert. Im folgenden Abschnitt
wird die Implementierung der verschiedenen Authentifizierungsmethoden
ausführlicher erläutert:
Die aktuelle Version unterstützt folgende Authentifizierungsmethoden:
•
Enterprise-Authentifizierung
•
Windows NT-Authentifizierung
•
LDAP-Authentifizierung
•
Windows AD-Authentifizierung
SAP BusinessObjects Enterprise-Administratorhandbuch
491
10
10
Sicherheitskonzepte
Authentifizierung und Autorisierung
•
Vertrauenswürdige Authentifizierung
Wenn Sie eine der Authentifizierungsmethoden von Drittherstellern bzw. die
vertrauenswürdige Authentifizierung verwenden möchten, konfigurieren Sie
diese vor der Verwendung.
Da BusinessObjects Enterprise komplett angepasst werden kann, können
die Authentifizierungs- und Autorisierungsprozesse bei jedem System anders
sein. In diesem Abschnitt wird InfoView als Modell verwendet und das
InfoView-Standardverhalten beschrieben. Wenn Sie eigene BusinessObjects
Enterprise Endanwender- oder Administrationsanwendungen mit dem
BusinessObjects Enterprise SDK (Software Development Kit) entwickeln,
können Sie das Systemverhalten Ihren Wünschen anpassen. Vollständige
Informationen erhalten Sie in der Entwicklerdokumentation auf Ihrer
Produkt-CD.
Anmerkung:
Obwohl ein Anwender die Windows NT-Authentifizierung für BOE und
benutzerdefinierte Anwendungen über die CMC konfigurieren kann,
unterstützen die CMC und InfoView selbst keine Windows
NT-Authentifizierung. Die CMC und InfoView unterstützen keine Windows
AD-Authentifizierung mit NTLM.
Die einzigen Authentifizierungsmethoden, die von der CMC und InfoView
unterstützt werden, sind Windows AD mit Kerberos, LDAP, Enterprise und
die vertrauenswürdige Authentifizierung.
Verwandte Themen
• Verwenden der NT-Authentifizierung
• Verwenden der LDAP-Authentifizierung
• Verwenden der AD-Authentifizierung
Primäre Authentifizierung
Die primäre Authentifizierung findet statt, wenn ein Anwender zum ersten
Mal versucht, auf das System zuzugreifen. Während der primären
Authentifizierung kann eine der beiden folgenden Situationen auftreten:
•
492
Wenn die Einzelanmeldung nicht konfiguriert ist, gibt der Anwender seine
Anmeldeinformationen wie Anwendernamen, Kennwort und
Authentifizierungstyp an.
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Diese Angaben werden von den Anwendern im Anmeldefenster
eingegeben.
•
Wenn eine Einzelanmeldungsmethode konfiguriert ist, werden die
Anmeldeinformationen für die Anwender im Hintergrund weitergegeben.
Diese Angaben werden unter Verwendung anderer Methoden, wie
Kerberos oder SiteMinder, extrahiert.
•
Als Authentifizierungstyp kann die Enterprise-, Windows NT-, LDAP- oder
Windows AD-Authentifizierung verwendet werden. Dies hängt von den
Typen ab, die Sie im Verwaltungsbereich "Authentifizierung" der Central
Management Console (CMC) eingerichtet und aktiviert haben. Der
Webbrowser des Anwenders übermittelt die Informationen per HTTP an
Ihren Webserver, der die Informationen an den CMS oder den geeigneten
BusinessObjects Enterprise-Server leitet.
Der Webanwendungsserver übergibt die Anwenderinformationen in einem
serverseitigen Skript. Das Skript kommuniziert intern mit dem SDK.
Letztendlich authentifiziert das entsprechende Sicherheits-Plugin den
Anwender in der Anwenderdatenbank.
Wenn sich der Anwender beispielsweise bei InfoView anmeldet und die
Enterprise-Authentifizierung angibt, stellt das SDK sicher, dass das
BusinessObjects Enterprise-Sicherheits-Plugin die Authentifizierung ausführt.
Mit der Sicherheits-Plugin-Komponente von BusinessObjects Enterprise
überprüft der Central Management Server (CMS) den Anwendernamen und
das Kennwort in der Systemdatenbank. Wenn die LDAP- oder Windows
AD-Authentifizierung angegeben wird, authentifiziert das SDK den Anwender
mithilfe des entsprechenden Sicherheits-Plugins.
Wenn das Sicherheits-Plugin eine Übereinstimmung von
Anmeldeinformationen meldet, gewährt der CMS dem Anwender eine aktive
Systemidentität, und die folgenden Aktionen werden ausgeführt:
•
Der CMS erstellt eine Enterprise-Sitzung für den Anwender. Während
die Sitzung aktiv ist, wird eine Anwenderlizenz im System konsumiert.
•
Der CMS generiert und codiert ein Anmeldetoken, das an den
Webanwendungsserver gesendet wird.
•
Der Webanwendungsserver speichert die Anwenderinformationen in einer
Sitzungsvariablen im Arbeitsspeicher. Während die Sitzung aktiv ist,
werden Informationen gespeichert, mit denen BusinessObjects Enterprise
Anwenderanfragen beantworten kann.
SAP BusinessObjects Enterprise-Administratorhandbuch
493
10
10
Sicherheitskonzepte
Authentifizierung und Autorisierung
Anmerkung:
In der Sitzungsvariablen ist das Kennwort des Anwenders nicht enthalten.
•
Der Webanwendungsserver speichert das Anmeldetoken in einem Cookie
auf dem Clientbrowser. Dieses wird nur zu Failover-Zwecken verwendet,
beispielsweise wenn Sie über einen geclusterten CMS verfügen oder
wenn InfoView für die Sitzungsaffinität geclustert wird.
Anmerkung:
Das Anmeldetoken kann deaktiviert werden. In diesem Fall wird jedoch
auch die Failover-Funktion deaktiviert.
Alle diese Schritte tragen zur verteilten Sicherheit von BusinessObjects
Enterprise bei, da jeder Schritt das Speichern von Informationen umfasst,
die für die sekundäre Identifizierung und die Authentifizierung verwendet
werden. Dieses Modell wird in InfoView verwendet. Wenn Sie jedoch eigene
Client-Anwendungen entwickeln und den Sitzungszustand nicht auf dem
Webanwendungsserver speichern möchten, können Sie Ihre Anwendung
so auslegen, dass keine Sitzungsvariablen verwendet werden.
Anmerkung:
Die Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins von
Fremdherstellern können nur verwendet werden, wenn Sie BusinessObjects
Enterprise Gruppen aus der externen Anwenderdatenbank zugeordnet haben.
Ausführliche Verfahrensabläufe finden Sie in den folgenden Abschnitten:
•
Verwenden von AD-Authentifizierung mit NTLM
•
Verwenden der LDAP-Authentifizierung
•
Verwenden der NT-Authentifizierung
Anmerkung:
Bei einer Einzelanmeldung ruft BusinessObjects Enterprise die Anmeldeund Gruppeninformationen des Anwenders direkt aus Windows AD oder
SiteMinder ab. Aus diesem Grund werden Anwender nicht zur Eingabe der
Angaben aufgefordert.
Unterstützung der Einzelanmeldung
Der Begriff "Einzelanmeldung" bezieht sich auf verschiedene Szenarios. Im
einfachsten Einzelfall-Szenario kann ein Anwender auf zwei oder mehrere
Anwendungen bzw. Systeme zugreifen, während er seine
494
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Anmeldeinformationen nur einmal eingibt. Dadurch wird die
Anwenderinteraktion mit dem System vereinfacht.
Die Einzelanmeldung bei InfoView und der CMC kann je nach Typ von
Anwendungsserver und Betriebssystem über BusinessObjects Enterprise
oder mithilfe eines der verschiedenen Authentifizierungstools erfolgen.
Die folgenden Einzelanmeldungsmethoden sind bei Verwendung eines
Java-Anwendungsservers unter Windows verfügbar:
•
Windows AD mit Kerberos
•
Windows AD mit SiteMinder
Die folgenden Einzelanmeldungsmethoden sind bei Verwendung von IIS
unter Windows verfügbar:
•
Windows AD mit Kerberos
•
Windows AD mit NTLM
•
Windows AD mit SiteMinder
Wenn Sie einen der von der Plattform unterstützten Webanwendungsserver
verwenden, werden diese Einzelanmeldungsmethoden unter Windows oder
Unix unterstützt.
•
LDAP mit SiteMinder
•
Vertrauenswürdige Authentifizierung
•
Windows AD mit Kerberos
Anmerkung:
Windows AD mit Kerberos wird unterstützt, wenn die Java-Anwendung unter
UNIX ausgeführt wird. Die BusinessObjects Enterprise-Dienste müssen
jedoch auf einem Windows-Server ausgeführt werden.
In der folgenden Tabelle werden die unterstützten
Einzelanmeldungsmethoden beschrieben, die für InfoView und die CMC
verfügbar sind.
SAP BusinessObjects Enterprise-Administratorhandbuch
495
10
10
Sicherheitskonzepte
Authentifizierung und Autorisierung
AuCMS-Serthentifi- ver
zierungsmodus
Optionen
Anmerkungen
nur Windows AD
mit Kerberos
Die Windows AD-Authentifizierung bei InfoView und der CMC
sind direkt einsatzfähig.
Windows
AD
nur Windows
LDAP
Beliebige
Unterstützte LDAP- Die LDAP-Authentifizierung bei
unterstützte
Verzeichnisserver, InfoView und der CMC ist direkt
Plattform
nur mit SiteMinder. einsatzfähig. SSO bei InfoView
und der CMC erfordert SiteMinder.
Enterprise
Beliebige
Vertrauenswürdige Die Enterprise-Authentifizierung
unterstützte
Authentifizierung
bei InfoView und der CMC ist diPlattform
rekt einsatzfähig. SSO mit Enterprise-Authentifizierung bei InfoView und der CMC erfordert die
vertrauenswürdige Authentifizierung.
Anmerkung:
Die Einzelanmeldung mit Windows NT-Authentifizierung wird für InfoView
oder die CMC nicht unterstützt.
Innerhalb von BusinessObjects Enterprise werden die folgenden Ebenen
der Einzelanmeldung unterschieden:
•
Einzelanmeldung bei BusinessObjects Enterprise
•
Einzelanmeldung bei Datenbanken
•
End-to-End-Einzelanmeldung
Einzelanmeldung bei BusinessObjects Enterprise
Bei der Einzelanmeldung bei BusinessObjects Enterprise geschieht
Folgendes: Sobald Anwender sich beim Betriebssystem (Windows) oder bei
496
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
durch SiteMinder geschützten Ressourcen (LDAP) angemeldet haben,
können sie auf BusinessObjects Enterprise-Anwendungen zugreifen, die
SSO unterstützen, ohne dass die Anmeldeinformationen erneut angegeben
werden müssen. Wenn sich ein Anwender anmeldet, wird ein
Sicherheitskontext für den Anwender erstellt. Dieser Kontext kann zur
Ausführung einer SSO an BusinessObjects Enterprise weitergeleitet werden.
Folglich wird der Anwender als BusinessObjects Enterprise-Anwender
angemeldet, der dem Anwender entspricht.
Der Begriff “anonyme Einzelanmeldung” bezieht sich auch auf die
Einzelanmeldung bei BusinessObjects Enterprise, im engeren Sinn ist damit
jedoch die Einzelanmeldung unter dem Anwenderkonto "Guest" gemeint.
Sobald das Anwenderkonto "Guest" aktiviert ist (was standardmäßig der Fall
ist), kann sich jeder Anwender als Guest bei BusinessObjects Enterprise
anmelden und auf BusinessObjects Enterprise zugreifen. Weitere
Informationen finden Sie im Abschnitt zum Verwalten von Anwenderkonten
und Gruppen im SAP BusinessObjects Enterprise-Administratorhandbuch.
Informationen zur Konfiguration der Einzelanmeldung bei BusinessObjects
Enterprise mit LDAP-Authentifizierung finden Sie unter Konfigurieren der
LDAP-Authentifizierung.
Einzelanmeldung bei Datenbanken
Nachdem der Anwender sich bei BusinessObjects Enterprise angemeldet
hat, ermöglicht ihm die Einzelanmeldung bei der Datenbank die Ausführung
bestimmter Aktionen, die Datenbankzugriff erfordern. Dazu gehören das
Anzeigen und Aktualisieren von Berichten, ohne erneut Anmeldeinformationen
eingeben zu müssen. Die Einzelanmeldung bei Datenbanken kann mit der
Einzelanmeldung bei BusinessObjects Enterprise kombiniert werden, damit
Anwender noch einfacher auf die erforderlichen Ressourcen zugreifen
können. Weitere Informationen finden Sie unter End-to-End-Einzelanmeldung.
In BusinessObjects Enterprise XI wird die Einzelanmeldung bei Datenbanken
über Windows AD und Kerberos unterstützt. Wenn Sie nicht wünschen, dass
dem IIS-Konto für Delegierungszwecke vertraut wird, können Sie anstelle
der End-to-End-Einzelanmeldung die Einzelanmeldung bei der Datenbank
verwenden.
In den folgenden Abschnitten finden Sie Informationen zur Konfiguration der
Datenbank-Einzelanmeldung mit BusinessObjects Enterprise:
SAP BusinessObjects Enterprise-Administratorhandbuch
497
10
10
Sicherheitskonzepte
Authentifizierung und Autorisierung
•
Verwenden von AD-Authentifizierung mit Kerberos
•
Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für
Java-Anwendungsserver
•
Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView.
End-to-End-Einzelanmeldung
Die End-to-End-Einzelanmeldung beschreibt eine Konfiguration, in der
Anwender sowohl die Einzelanmeldung bei BusinessObjects Enterprise am
Front-End als auch die Einzelanmeldung bei Datenbanken am Back-End
nutzen können. Folglich müssen Anwender ihre Anmeldeinformationen nur
einmal angeben, wenn sie sich beim Betriebssystem anmelden. Anschließend
können sie dann auf BusinessObjects Enterprise zugreifen und Aktionen
ausführen, die Datenbankzugriff erfordern, z.B. Berichte anzeigen.
In BusinessObjects Enterprise XI wird die End-to-End-Einzelanmeldung über
Windows AD und Kerberos unterstützt.
Verwandte Themen
• Verwenden von AD-Authentifizierung mit Kerberos
Sicherheits-Plugins
Die Sicherheits-Plugins ermöglichen, das Verhalten von BusinessObjects
Enterprise bei der Authentifizierung von Anwendern zu erweitern und
anzupassen. BusinessObjects Enterprise wird momentan mit dem
Standard-Sicherheits-Plugin für BusinessObjects Enterprise sowie mit den
Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins ausgeliefert.
Sicherheits-Plugins vereinfachen die Kontoerstellung und -verwaltung, da
Sie Anwenderkonten und Gruppen von Systemen von Fremdherstellern
BusinessObjects Enterprise zuweisen können. Sie können Anwenderkonten
oder Gruppen von Fremdherstellern bestehenden BusinessObjects
Enterprise-Anwenderkonten oder -Gruppen zuweisen. Außerdem können
Sie neue Enterprise-Anwenderkonten oder -Gruppen erstellen, die jedem
zugewiesenen Objekt im externen System entsprechen.
498
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Die Sicherheits-Plugins verwalten dynamisch die Anwender- und
Gruppenlisten des Fremdherstellers. Nachdem Sie BusinessObjects
Enterprise eine Windows NT-, LDAP- oder Windows AD-Gruppe zugeordnet
haben, können sich alle Anwender, die dieser Gruppe angehören, erfolgreich
bei BusinessObjects Enterprise anmelden. Wenn Sie anschließend die
Mitgliedschaften in der Gruppe des Fremdherstellers ändern, muss die Liste
in BusinessObjects Enterprise nicht gespeichert oder regeneriert werden.
Wenn Sie zum Beispiel eine Windows NT-Gruppe BusinessObjects Enterprise
zuweisen, und dann der NT-Gruppe einen neuen NT-Anwender hinzufügen,
erstellt das Sicherheits-Plugin dynamisch einen Alias für den neuen
Anwender, wenn sich dieser zum ersten Mal mit gültigen NT-Informationen
bei BusinessObjects Enterprise anmeldet.
Außerdem können Sie mit Sicherheits-Plugins Anwendern und Gruppen
Rechte konsistent zuordnen, da die zugewiesenen Anwender und Gruppen
genau wie Enterprise-Konten behandelt werden. Beispiel: Sie weisen einige
Anwenderkonten oder Gruppen von Windows NT und einige von einem
LDAP-Verzeichnisserver zu. Wenn Sie dann Rechte zuordnen oder neue
benutzerdefinierte Gruppen in BusinessObjects Enterprise erstellen möchten,
nehmen Sie alle Einstellungen in der CMC vor.
Jedes Sicherheits-Plugin übernimmt die Funktion eines
Authentifizierungsanbieters, der Anwenderinformationen in der
entsprechenden Anwenderdatenbank verifiziert. Wenn sich Anwender bei
BusinessObjects Enterprise anmelden, treffen sie eine Auswahl unter den
von Ihnen im Veraltungsbereich "Autorisierung" der CMC aktivierten und
eingerichteten Authentifizierungstypen: Enterprise (Systemstandard),
Windows NT, LDAP oder Windows AD.
Anmerkung:
Das Sicherheits-Plugin für Windows NT bzw. AD kann Anwender nicht
authentifizieren, wenn die BusinessObjects Enterprise-Serverkomponenten
unter UNIX ausgeführt werden.
BusinessObjects Enterprise Sicherheits-Plugin
Das BusinessObjects Enterprise-Sicherheits-Plugin (secEnterprise.dll)
wird standardmäßig installiert und aktiviert, wenn Sie BusinessObjects
Enterprise auf einem Windows- oder UNIX-Rechner installieren. Mit diesem
Plugin können Sie Anwenderkonten und Gruppen in BusinessObjects
Enterprise erstellen und verwalten. Außerdem können alle
Anmeldeanforderungen, die eine Enterprise-Authentifizierung angeben,
SAP BusinessObjects Enterprise-Administratorhandbuch
499
10
10
Sicherheitskonzepte
Authentifizierung und Autorisierung
verifiziert werden. In diesem Fall werden Anwendernamen und Kennwörter
in der BusinessObjects Enterprise-Anwenderliste verifiziert. Anwendern wird
allein auf Grund dieser Informationen der Zugriff auf das System gewährt
oder verweigert. Ausführliche Informationen zum Einrichten von
Enterprise-Anwendern und -Gruppen finden Sie im SAP BusinessObjects
Enterprise-Administratorhandbuch.
Standardkonten
Bei der Installation von BusinessObjects Enterprise richtet dieses Plugin
zwei Enterprise-Standardkonten ein: Administrator und Guest. Keines der
Konten hat ein Standardkennwort.
Einzelanmeldung
Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die
anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne
Angabe eines Anwendernamens und Kennworts eine Verbindung mit
BusinessObjects Enterprise herstellen, werden sie automatisch unter dem
Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort
zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren
Sie auch dieses Standardverhalten. Einzelheiten hierzu finden Sie im SAP
BusinessObjects Enterprise-Administratorhandbuch.
Verarbeitungserweiterungen
In BusinessObjects Enterprise können Sie Ihre Berichtsumgebung noch
weiter durch benutzerdefinierte Verarbeitungserweiterungen sichern. Eine
Verarbeitungserweiterung ist eine DLL, die Code enthält, mit dem
Unternehmenslogik auf bestimmte BusinessObjects Enterprise-Anzeigeoder Plananforderungen vor der Verarbeitung angewendet wird.
Durch die Unterstützung von Verarbeitungserweiterungen legt das
BusinessObjects Enterprise Administration SDK einen Eingriffspunkt frei, an
dem Entwickler die Anforderung abfangen können. Entwickler können dann
der Anforderung Auswahlformeln vor dem Verarbeiten des Berichts
anhängen.
Ein typisches Beispiel ist eine Berichtsverarbeitungserweiterung, die
Sicherheit auf der Zeilenebene erzwingt. Bei diesem Sicherheitstyp wird der
Datenzugriff nach Zeile in den Datenbanktabellen eingeschränkt. Der
500
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Aktive Vertrauensstellung
Entwickler schreibt eine DLL (Dynamically Loaded Library), die Anzeigeoder Zeitsteuerungsanforderungen für einen Bericht abfängt (bevor die
Anforderung von einem Job Server, Processing Server oder Report
Application Server verarbeitet wird). Der Code des Entwicklers ermittelt
zuerst den Anwender, der Eigentümer des Verarbeitungsauftrags ist, und
ermittelt dann die Datenzugriffsrechte des Anwenders in einem
Fremdherstellersystem. Der Code generiert dann eine
Datensatzauswahlformel für den Bericht. Diese Formel wird angehängt und
schränkt die von der Datenbank ausgegebenen Daten ein. In diesem Fall
dient die Verarbeitungserweiterung als Verfahren, mit dem benutzerdefinierte
Sicherheit auf der Zeilenebene in die BusinessObjects Enterprise-Umgebung
integriert wird.
Tipp:
In BusinessObjects Enterprise XI können Sie Sicherheit auf Zeilenebene
mithilfe der Business Views festlegen und erzwingen. Weitere Informationen
finden Sie im Business Views Administratorhandbuch.
Wenn Sie Verarbeitungserweiterungen aktivieren, laden die entsprechenden
BusinessObjects Enterprise-Serverkomponenten die
Verarbeitungserweiterungen bei der Ausführung. Das SDK enthält eine
komplett dokumentierte API, mit der Entwickler Verarbeitungserweiterungen
schreiben können. Weitere Informationen finden Sie in der
Entwicklerdokumentation auf Ihrem Produktdatenträger.
Anmerkung:
In der aktuellen Version können Verarbeitungserweiterungen nur auf Crystal
Report-Objekte (.rpt) angewendet werden.
Aktive Vertrauensstellung
In einem Netzwerk ist eine Vertrauensstellung zwischen zwei Domänen
normalerweise eine Verbindung, mit der eine Domäne eindeutig Anwender
erkennen kann, die von der anderen Domäne authentifiziert wurden. Die
Vertrauensstellung erhält die Sicherheit, ermöglicht es jedoch den
Anwendern, auf Ressourcen in mehreren Domänen zuzugreifen, ohne
wiederholt die Anwenderinformationen eingeben zu müssen.
In der BusinessObjects Enterprise-Umgebung funktioniert die aktive
Vertrauensstellung ähnlich und gibt jedem Anwender nahtlosen Zugriff auf
alle im System vorhandenen Ressourcen. Wenn der Anwender authentifiziert
und ihm eine aktive Sitzung gewährt wurde, können alle anderen
SAP BusinessObjects Enterprise-Administratorhandbuch
501
10
10
Sicherheitskonzepte
Aktive Vertrauensstellung
BusinessObjects Enterprise-Komponenten die Anforderungen und Vorgänge
des Anwenders ohne weitere Eingabe der Anwenderinformationen
verarbeiten. In diesem Sinne stellt die aktive Vertrauensstellung die
Grundlage für die verteilte Sicherheit in BusinessObjects Enterprise dar.
Anmeldetoken
Ein Anmeldetoken ist eine verschlüsselte Zeichenfolge, die die eigenen
Nutzungsattribute definiert und die Sitzungsinformationen des Anwenders
enthält. Die Nutzungsattribute des Anmeldetokens werden beim Erstellen
des Anmeldetokens angegeben. Mit diesen Attributen können dem
Anmeldetoken Beschränkungen zugewiesen werden, um die Chance zu
verringern, dass das Anmeldetoken von unberechtigten Anwendern
verwendet wird. Die aktuellen Nutzungsattribute des Anmeldetokens lauten:
•
Anzahl der Minuten
Dieses Attribut schränkt die Nutzungsdauer des Anmeldetokens ein.
•
Anzahl der Anmeldungen
Dieses Attribut schränkt ein, wie oft das Anmeldetoken für eine Anmeldung
bei BusinessObjects Enterprise verwendet werden kann.
Beide Attribute verhindern, dass böswillige Anwender mit Anmeldetoken
legitimer Anwender unbefugten Zugriff auf BusinessObjects Enterprise
erlangen.
Anmerkung:
Ein Anmeldetoken in einem Cookie zu speichern stellt ein potenzielles
Sicherheitsrisiko dar, wenn das Netzwerk zwischen Browser und
Anwendungs- oder Webserver nicht sicher ist, beispielsweise, wenn die
Verbindung über ein öffentliches Netzwerk hergestellt und weder SSL noch
die vertrauenswürdige Authentifizierung verwendet wird. Es empfiehlt sich,
Secure Sockets Layer (SSL) zu verwenden, um Sicherheitsrisiken zwischen
dem Browser und Anwendungs- bzw. Webserver zu vermeiden.
Wenn das Anmeldecookie deaktiviert wurde und der Webserver oder
Webbrowser eine Zeitüberschreitung verursacht, wird dem Anwender der
Anmeldebildschirm angezeigt. Wenn das Cookie aktiviert ist und der Server
oder Browser eine Zeitüberschreitung verursacht, wird der Anwender
unverzüglich wieder beim System angemeldet. Da Zustandsinformationen
jedoch an die Websitzung gebunden sind, geht der Zustand des Anwenders
502
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Sitzungen und Sitzungsnachverfolgung
verloren. Beispiel: Wenn der Anwender eine Navigationsstruktur erweitert
und ein bestimmtes Element ausgewählt hatte, wird die Struktur
zurückgesetzt.
Im Webclient von BusinessObjects Enterprise sind Anmeldetoken
standardmäßig aktiviert, für InfoView können Anmeldetoken jedoch deaktiviert
werden. Wenn Sie die Anmeldetoken im Client deaktivieren, ist die
Anwendersitzung auf das Zeitlimit des Webservers oder Webbrowsers
beschränkt. Wenn diese Sitzung abläuft, muss sich der Anwender erneut
bei BusinessObjects Enterprise anmelden.
Ticketverfahren für verteilte Sicherheit
Enterprise-Systeme für viele Anwender erfordern normalerweise eine gewisse
verteilte Sicherheit. Ein Enterprise-System erfordert z.B. verteilte Sicherheit,
um bestimmte Funktionen zu unterstützen, wie den Vertrauenstransfer (eine
andere Komponente kann für den Anwender handeln).
BusinessObjects Enterprise implementiert für das Bereitstellen verteilter
Sicherheit ein Ticketverfahren (das dem Kerberos-Ticketverfahren ähnelt).
Der CMS gewährt Tickets, die es Komponenten erlauben, Vorgänge für
einen bestimmten Anwender auszuführen. In BusinessObjects Enterprise
wird das Ticket ein Anmeldetoken genannt.
Das Anmeldetoken wird meistens über das Web verwendet. Wenn ein
Anwender anfänglich von BusinessObjects Enterprise authentifiziert wird,
erhält er vom CMS ein Anmeldetoken. Der Webbrowser des Anwenders
speichert dieses Anmeldetoken im Cache. Wenn der Anwender eine neue
Anforderung erstellt, können andere BusinessObjects
Enterprise-Komponenten das Anmeldetoken vom Webbrowser des
Anwenders lesen.
Sitzungen und Sitzungsnachverfolgung
Im Allgemeinen ist eine Sitzung eine Verbindung zwischen Client und Server,
über die Informationen zwischen den beiden Rechnern ausgetauscht werden.
Der Zustand einer Sitzung entspricht einer Reihe von Daten, die die Attribute,
die Konfiguration oder den Inhalt der Sitzung beschreiben. Wenn Sie eine
Verbindung zwischen Client und Server über das Web herstellen, schränkt
HTTP die Dauer jeder Sitzung auf eine Seite von Informationen ein. Aus
SAP BusinessObjects Enterprise-Administratorhandbuch
503
10
10
Sicherheitskonzepte
Sitzungen und Sitzungsnachverfolgung
diesem Grund speichert der Webbrowser den Zustand jeder Sitzung nur so
lange, wie eine Webseite angezeigt wird. Sobald Sie von einer Webseite auf
eine andere wechseln, wird der Zustand der ersten Sitzung verworfen und
durch den Zustand der nächsten Sitzung ersetzt. Aus diesem Grund müssen
Websites und Webanwendungen auf irgendeine Weise den Zustand der
Sitzung speichern, wenn sie diese Informationen in einer anderen
wiederverwenden müssen.
BusinessObjects Enterprise speichert den Sitzungszustand mit zwei gängigen
Verfahren:
•
Cookies: Ein Cookie ist eine kleine Textdatei, in der der Sitzungszustand
auf der Clientseite gespeichert wird. Der Webbrowser des Anwenders
speichert das Cookie für eine spätere Verwendung. Das BusinessObjects
Enterprise-Anmeldetoken ist ein Beispiel für dieses Verfahren.
•
Sitzungsvariablen: Eine Sitzungsvariable ist ein Teil des Arbeitsspeichers,
in dem der Sitzungszustand auf der Serverseite gespeichert wird. Wenn
BusinessObjects Enterprise einem Anwender eine aktive Identität im
System gewährt, werden Informationen, wie z.B. der Authentifizierungstyp
des Anwenders, in einer Sitzungsvariablen gespeichert. Solange die
Sitzung erhalten wird, muss der Anwender weder ein zweites Mal die
Anwenderinformationen eingeben noch Tasks wiederholen, die für den
Abschluss der nächsten Anforderung erforderlich sind.
Bei Java-Implementierungen wird die Sitzung zur Verarbeitung von
JSP-Anforderungen verwendet. Bei .NET-Implementierungen wird die
Sitzung zur Verarbeitung von ASPX-Anforderungen verwendet.
Anmerkung:
Im Idealfall sollte das System die Sitzungsvariable so lange speichern, wie
der Anwender im System aktiv ist. Das System sollte auch für das Erhalten
der Sicherheit und das Verringern der verwendeten Ressourcen die
Sitzungsvariable sofort zerstören, wenn der Anwender nicht mehr mit dem
System arbeitet. Da jedoch die Interaktion zwischen einem Webbrowser und
einen Webserver zustandslos sein kann, ist es mitunter schwer zu ermitteln,
wann Anwender das System verlassen, wenn sie sich nicht explizit abmelden.
Für dieses Problem ist in BusinessObjects Enterprise die
Sitzungsnachverfolgung implementiert.
Verwandte Themen
• CMS-Sitzungsnachverfolgung
504
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Umgebungsschutz
CMS-Sitzungsnachverfolgung
Der CMS implementiert einen einfachen Nachverfolgungsalgorithmus. Wenn
sich ein Anwender anmeldet, wird ihm eine CMS-Sitzung gewährt, die der
CMS speichert, bis sich der Anwender abmeldet oder bis die
Webanwendungsserver-Sitzungsvariable freigegeben wird.
Die Webanwendungsserver-Sitzung informiert den CMS in regelmäßigen
Abständen darüber, ob die Sitzung noch aktiv ist. Die CMS-Sitzung wird aus
diesem Grund so lange beibehalten, wie die Webanwendungsserver-Sitzung
besteht. Wenn die Webanwendungsserver-Sitzung zehn Minuten lang nicht
mit dem CMS kommuniziert, wird die CMS-Sitzung vom CMS zerstört. Dies
handhabt Situationen, in denen Client-seitige Komponenten nicht
ordnungsgemäß heruntergefahren werden.
Umgebungsschutz
Umgebungsschutz bezieht sich auf die Sicherheit des allgemeinen Umfelds,
in dem Client- und Serverkomponenten kommunizieren. Obwohl das Internet
und webbasierte Systeme aufgrund der Flexibilität und des
Funktionsreichtums immer beliebter werden, werden sie in einer Umgebung
ausgeführt, die evtl. schwer zu schützen ist. Bei der Bereitstellung von
BusinessObjects Enterprise ist der Umgebungsschutz auf zwei Bereiche der
Kommunikation aufgeteilt:
•
Webbrowser zu Webserver
•
Webserver zu BusinessObjects Enterprise
Webbrowser zu Webserver
Wenn Daten zwischen dem Webbrowser und dem Webserver übertragen
werden, ist normalerweise ein gewisses Sicherheitsniveau erforderlich.
Relevante Sicherheitsmaßnahmen bestehen in der Regel aus zwei Schritten:
•
Gewährleisten, dass die Übertragung der Daten sicher ist
•
Gewährleisten, dass nur autorisierte Anwender die Informationen vom
Webserver abrufen.
SAP BusinessObjects Enterprise-Administratorhandbuch
505
10
10
Sicherheitskonzepte
Prüfen der Webvorgänge
Anmerkung:
Webserver führen diese Aufgaben normalerweise anhand von verschiedenen
Sicherheitsverfahren aus, einschließlich des SSL-Protokolls (Secure Sockets
Layer), Windows NT-Herausforderung/Rückmeldung-Authentifizierung und
anderen ähnlichen Verfahren. Es empfiehlt sich, Secure Sockets Layer (SSL)
zu verwenden, um Sicherheitsrisiken zwischen dem Browser und
Anwendungs- bzw. Webserver zu vermeiden. Informationen über dieses
Verfahren finden Sie unter Konfigurieren von Servern für SSL.
Sie müssen die Kommunikation zwischen dem Webbrowser und dem
Webserver unabhängig von BusinessObjects Enterprise sichern. Weitere
Informationen zum Sichern der Clientverbindungen finden Sie in der
Dokumentation des Webservers.
Webserver zu BusinessObjects Enterprise
Mit Firewalls wird häufig der Kommunikationsbereich zwischen dem
Webserver und dem übrigen Unternehmens-Intranet gesichert (einschließlich
BusinessObjects Enterprise). BusinessObjects Enterprise unterstützt
Firewalls, die IP-Filter oder die Umsetzung statischer Netzwerkadressen
(NAT) einsetzen. Zu den unterstützten Umgebungen gehören u.a. mehrere
Firewalls, Webserver oder Anwendungsserver.
Vollständige Angaben zur Interaktion zwischen BusinessObjects Enterprise
und der Firewall finden Sie unter Erläuterung der Kommunikation zwischen
BusinessObjects Enterprise-Komponenten.
Prüfen der Webvorgänge
BusinessObjects Enterprise gibt Ihnen durch das Aufzeichnen der
Webvorgänge und dem möglichen Prüfen und Überwachen der Details einen
Einblick in das System. Der Webanwendungsserver bietet die Möglichkeit,
die aufzuzeichnenden Webattribute auszuwählen, z.B. Uhrzeit, Datum,
IP-Adresse, Anschlussnummer usw. Die Prüfdaten werden auf der Festplatte
protokolliert und in kommagetrennten Textdateien gespeichert. Dies
vereinfacht das Erstellen von Berichten mit diesen Daten bzw. den Import
der Daten in andere Anwendungen.
506
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Prüfen der Webvorgänge
Schutz vor unberechtigten Anmeldeversuchen
Selbst ein gut gesichertes System weist meistens mindestens eine
Schwachstelle auf: nämlich die Stelle, an der Anwender eine Verbindung
mit dem System herstellen. Es ist fast unmöglich, diese Stelle vollständig zu
schützen, da das einfache Raten eines gültigen Anwendernamens und
Kennworts weiterhin eine durchaus denkbare Methode für den Einbruch in
das System bleibt.
In BusinessObjects Enterprise sind mehrere Verfahren implementiert, die
die Wahrscheinlichkeit verringern, dass ein unberechtigter Anwender auf
das System zugreifen kann. Die verschiedenen nachfolgend aufgeführten
Beschränkungen gelten nur für Enterprise-Konten. Die Beschränkungen
gelten also nicht für Konten, die Sie einer externen Anwenderdatenbank
(Windows NT, LDAP oder Windows AD) zugeordnet haben. Normalerweise
können Sie jedoch im externen System den externen Konten ähnliche
Beschränkungen auferlegen.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Kennworteinschränkungen
•
Anmeldeeinschränkungen
•
Anwenderbeschränkungen
•
Guest-Konto-Einschränkungen
Kennworteinschränkungen
Kennworteinschränkungen gewährleisten, dass Enterprise-Anwender relativ
komplexe Kennwörter erstellen. Sie können folgende Optionen aktivieren:
•
Kennwörter mit Groß- und Kleinschreibung obligatorisch machen
Diese Option stellt sicher, dass die Kennwörter mindestens zwei von den
folgenden Zeichenklassen enthalten: Großbuchstaben, Kleinbuchstaben,
Zahlen oder Satzzeichen.
•
Mindestens n Zeichen
SAP BusinessObjects Enterprise-Administratorhandbuch
507
10
10
Sicherheitskonzepte
Prüfen der Webvorgänge
Wenn Sie eine Mindestkomplexität für Kennwörter obligatorisch machen,
verringern Sie die Wahrscheinlichkeit, dass ein unberechtigter Anwender
einfach das Kennwort eines gültigen Anwenders errät.
Anmeldeeinschränkungen
Anmeldeeinschränkungen sollen hauptsächlich Angriffe auf das Wörterbuch
verhindern (ein Verfahren, bei dem ein unberechtigter Anwender in Besitz
eines gültigen Anwendernamens gelangt und dann versucht, das
entsprechende Kennwort zu erfahren, indem er jedes im Wörterbuch
vorhandene Wort probiert). Mit der Geschwindigkeit der modernen Hardware
können bestimmte Programme Millionen von Kennwörtern pro Minute erraten.
BusinessObjects Enterprise verhindert Angriffe auf das Wörterbuch mit einem
internen Verfahren, das eine Zeitverzögerung (0,5-1,0 Sekunde) zwischen
Anmeldeversuchen erzwingt. BusinessObjects Enterprise stellt außerdem
mehrere anwenderdefinierbare Optionen bereit, mit denen das Risiko von
Angriffen auf das Wörterbuch verringert werden kann:
•
Konto nach n fehlgeschlagenen Anmeldeversuchen deaktivieren
•
Zähler für fehlgeschlagene Anmeldungen nach n Minuten zurücksetzen
•
Konto nach n Minuten wieder aktivieren
Anwenderbeschränkungen
Anwendereinschränkungen gewährleisten, dass Enterprise-Anwender
regelmäßig neue Kennwörter erstellen. Sie können folgende Optionen
aktivieren:
•
Kennwort muss alle n Tage geändert werden
•
Die letzten n Kennwörter dürfen nicht wiederverwendet werden
•
Mindestens n Minute(n) bis zur Änderung des Kennworts warten
Diese Optionen sind für vieles nützlich. Erstens muss jeder Anwender, der
einen böswilligen Wörterbuchangriff versucht, bei jedem Ändern des
Kennworts von vorne anfangen. Und da Kennwortänderungen auf dem ersten
Anmeldezeitpunkt jedes Anwenders basieren, kann der unberechtigte
Anwender nur schwer bestimmen, zu welchem Zeitpunkt ein bestimmtes
508
SAP BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Prüfen der Webvorgänge
Kennwort geändert wird. Selbst wenn ein unberechtigter Anwender die
Informationen eines anderen Anwenders errät oder in den Besitz derselben
gelangt, sind diese nur für einen begrenzten Zeitraum gültig.
Guest-Konto-Einschränkungen
Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die
anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne
Angabe eines Anwendernamens und Kennworts eine Verbindung mit
BusinessObjects Enterprise herstellen, werden sie automatisch unter dem
Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort
zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren
Sie auch dieses Standardverhalten. Einzelheiten hierzu finden Sie im SAP
BusinessObjects Enterprise-Administratorhandbuch.
SAP BusinessObjects Enterprise-Administratorhandbuch
509
10
10
Sicherheitskonzepte
Prüfen der Webvorgänge
510
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Lizenzen
11
11
Verwalten von Lizenzen
Übersicht
Übersicht
In diesem Abschnitt wird erläutert, wie Sie mithilfe der CMC
Lizenzinformationen für Ihre BusinessObjects Enterprise-Implementierung
verwalten. Hier finden Sie Informationen zu folgenden Themen:
•
Hinzufügen von Lizenzschlüsseln
•
Anzeigen der aktuellen Kontoaktivität
Verwalten von Lizenzinformationen
Im Bereich "Lizenzschlüssel" ist die Anzahl der Lizenzen für gleichzeitige
Anwender, für vordefinierte Anwender und der Prozessorlizenzen angegeben,
die zu jedem Schlüssel gehören.
So zeigen Sie Lizenzinformationen an
1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC.
2. Wählen Sie einen Lizenzschlüssel aus.
Die zum Schlüssel gehörenden Details werden im Bereich mit
Lizenzinformationen angezeigt. So erwerben Sie zusätzliche
Lizenzschlüssel:
•
Wenden Sie sich an Ihren Business Objects-Vertreter.
•
Wenden Sie sich an Ihre regionale Niederlassung. Einzelheiten finden
Sie unter:
http://www.businessobjects.com/company/contact_us/
Hinzufügen von Lizenzschlüsseln
Anmerkung:
Bei einer Aktualisierung von einer Testversion des Produkts müssen Sie den
Auswertungsschlüssel löschen, bevor Sie neue Lizenzschlüssel oder
Schlüsselcodes für die Produktaktivierung hinzufügen.
512
SAP BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Lizenzen
Hinzufügen von Lizenzschlüsseln
Hinzufügen von Lizenzschlüsseln
1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC.
2. Geben Sie im Feld Schlüssel hinzufügen den Schlüssel ein.
Anmerkung:
Schlüsselcodes unterliegen der Groß- und Kleinschreibung.
3. Klicken Sie auf Hinzufügen.
Der Schlüssel wird zu der Liste hinzugefügt.
Anzeigen der aktuellen Kontoaktivität
So zeigen Sie die aktuelle Kontoaktivität
an
1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC.
2. Klicken Sie auf Globale Systemmetrik anzeigen.
In diesem Abschnitt werden die aktuelle Lizenznutzung sowie zusätzliche
Informationen zur Auftragsmetrik angezeigt.
SAP BusinessObjects Enterprise-Administratorhandbuch
513
11
11
Verwalten von Lizenzen
So zeigen Sie die aktuelle Kontoaktivität an
514
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der
Dritthersteller-Authentifizierung
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Dieser Abschnitt enthält ausführliche Anweisungen zur Konfiguration von
BusinessObjects Enterprise für die Zusammenarbeit mit
Authentifizierungsoptionen von Drittherstellern.
Verwenden der NT-Authentifizierung
Dieser Abschnitt bietet eine allgemeine Beschreibung zur Funktionsweise
der NT-Authentifizierung mit BusinessObjects Enterprise. Anschließend
werden die Verwaltungstools eingeführt, mit denen NT-Anwenderkonten für
BusinessObjects Enterprise verwaltet und konfiguriert werden können.
Verwandte Themen
• Verwenden von NT-Anwenderkonten und -Gruppen
• Windows NT-Sicherheits-Plugin
• Verwaltung von NT-Anwenderkonten und -Gruppen
• Zuordnen von NT-Anwenderkonten und -Gruppen
Verwenden von NT-Anwenderkonten und -Gruppen
BusinessObjects Enterprise unterstützt die NT-Authentifizierung mit dem
Windows NT-Sicherheits-Plugin, das bei der Installation des Produkts unter
Windows automatisch enthalten ist. Unterstützung für NT-Authentifizierung
bedeutet, dass mit NT, Windows 2000 und Windows Server 2003 erstellte
Anwender oder Gruppen für die Authentifizierung bei BusinessObjects
Enterprise verwendet werden können. Dies ermöglicht es Ihnen, zuvor
erstellte NT-Anwenderkonten und -gruppen zuzuordnen, anstatt jeden
Anwender und jede Gruppe einzeln in BusinessObjects Enterprise
einzurichten.
Windows NT-Sicherheits-Plugin
Mit dem Windows NT-Sicherheits-Plugin (secWindowsNT.dll) können Sie
BusinessObjects Enterprise-Anwenderkonten und -Gruppen aus der Windows
NT-Anwenderdatenbank zuordnen. Außerdem können in BusinessObjects
Enterprise alle Anmeldeanforderungen mit Windows NT-Authentifizierung
verifiziert werden. Bevor der CMS eine aktive BusinessObjects
516
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Enterprise-Sitzung gewährt, werden Anwender in der
Windows NT-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in
einer zugeordneten NT-Gruppe erpr t.
Dieses Plugin ist mit den NT 4- und
Windows 2000-Active Directory-Anwenderdatenbanken kompatibel (sofern
das Windows 2000-Active Directory nicht im einheitlichen Modus konfiguriert
ist). Wenn eine Windows 2000-Active Directory-Anwenderdatenbank im
einheitlichen Modus konfiguriert ist und universelle Gruppen über mehrere
Domänen hinweg enthält, müssen Sie das Windows AD-Sicherheits-Plugin
verwenden. Weitere Informationen zum Zuweisen von Windows
NT-Anwendern und -Gruppen zu BusinessObjects Enterprise finden Sie
unter Zuordnen von NT-Anwenderkonten und -Gruppen. Weitere
Informationen zum Windows AD-Sicherheits-Plugin finden Sie unter
Sicherheits-Plugin für Windows AD.
Nachdem Sie NT-Anwender und -Gruppen zugeordnet haben, unterstützen
alle Windows-basierten BusinessObjects Enterprise-Clienttools die
NT-Authentifizierung, was bei Java-basierten Tools nicht der Fall ist. Sie
können auch eigene Anwendungen erstellen, die NT-Authentifizierung
unterstützen. Weitere Informationen entnehmen Sie bitte der
Entwicklerdokumentation auf Ihrer Produkt-CD.
Anmerkung:
Das Windows NT-Sicherheits-Plugin kann unter folgenden Bedingungen
nicht zur Authentifizierung von Anwendern verwendet werden:
•
Wenn die BusinessObjects Enterprise-Serverkomponenten unter UNIX
ausgeführt werden
•
Wenn Ihr System das BusinessObjects Enterprise Java SDK verwendet.
Anmerkung:
Die CMC und andere Java-basierte Anwendungen unterstützen keine
NT-Authentifizierung.
Verwaltung von NT-Anwenderkonten und -Gruppen
Die Einrichtung und Verwaltung der NT-Authentifizierung umfasst die
folgenden Aufgaben:
•
Zuordnen von NT-Gruppen von der CMC aus
SAP BusinessObjects Enterprise-Administratorhandbuch
517
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
•
Aufheben der Zuordnung von NT-Gruppen
•
Anzeigen zugeordneter NT-Anwender und -Gruppen
Zuordnen von NT-Anwenderkonten und -Gruppen
Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise
Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor
sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei
BusinessObjects Enterprise anmelden können, müssen Sie deren
LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein
NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
NT-Konten können BusinessObjects Enterprise über die CMC zugeordnet
werden.
Anmerkung:
NT-Konten beziehen sich auf Windows NT-, 2000- und 2003-Konten.
Zuordnen von NT-Gruppen von der CMC aus
Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise
Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor
sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei
BusinessObjects Enterprise anmelden können, müssen Sie deren
LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein
NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
Anmerkung:
•
518
Wenn Sie BusinessObjects Enterprise eine NT-Gruppe zuordnen, werden
alle Anwender aus der Gruppe zugeordnet. Wenn bestimmte Anwender
keinen Zugriff auf BusinessObjects Enterprise haben sollen, können Sie
die Zugriffsrechte des betreffenden Anwenders ändern, nachdem die
Gruppe zugeordnet wurde.
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
•
Bevor Sie mit diesem Verfahren beginnen, sollten Sie sicherstellen, dass
Ihnen alle Informationen zu NT-Domänen und -Gruppen zur Verfügung
stehen.
So ordnen Sie NT-Gruppen mithilfe von BusinessObjects Enterprise zu
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
3. Stellen Sie sicher, dass das Kontrollkästchen NT-Authentifizierung ist
aktiviert aktiviert ist.
4. Falls Sie die Einzelanmeldung verwenden, aktivieren Sie das
Kontrollkästchen Einzelanmeldung ist aktiviert.
Anmerkung:
Bei Auswahl dieser Option muss auch IIS für die Einzelanmeldung
konfiguriert werden. Weitere Informationen finden Sie unter Einrichten
der Einzelanmeldung unter NT. Die Unterlassung der IIS-Konfiguration
könnte die Systemsicherheit gefährden, wenn das Konto, unter dem IIS
ausgeführt wird, einer zugeordneten Gruppe angehört, da Anwender, die
eine der Webanwendungen verwenden, automatisch über dieselben
Zugriffsrechte verfügen würden wie das Konto des IIS-Rechners.
5. Klicken Sie zum Ändern der Standard-NT-Domäne auf den
Domänennamen. Füllen Sie das Feld Standard-NT-Domäne aus.
Anmerkung:
Wenn der Standard-NT-Domänenname angegeben ist, müssen Anwender
diesen bei der Anmeldung bei BusinessObjects Enterprise über die
NT-Authentifizierung nicht angeben. Außerdem muss beim Zuordnen von
Gruppen auch nicht der Name der NT-Domäne angegeben werden.
6. Geben Sie im Bereich Zugeordnete NT-Mitgliedsgruppen im Feld
NT-Gruppe hinzufügen (NT-Domäne\Gruppe) die entsprechenden
Informationen ein.
Anmerkung:
Wenn Sie eine lokale NT-Gruppe zuordnen möchten, geben Sie \\NTRechnername\Gruppenname ein.
7. Klicken Sie auf Hinzufügen.
Die Gruppe wird zu der Liste hinzugefügt.
8. Wählen Sie aus, wie BusinessObjects Enterprise Aliase zugeordnet
werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
519
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
a. Wählen Sie unter "Optionen für neuen Alias" aus, wie neue Aliase
Enterprise-Konten zugeordnet werden. Wählen Sie eine der folgenden
Optionen:
• Jeden hinzufügten NT-Alias einem Konto mit demselben
Namen zuordnen
Verwenden Sie diese Option, wenn Sie wissen, dass einige
Anwender über ein bereits vorhandenes Enterprise-Konto mit
demselben Namen verfügen. Vorhandenen Anwendern werden
also NT-Aliase zugewiesen (die automatische Generierung von
Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit
unterschiedlichen Namen für das Enterprise- und das NT-Konto
werden als neue Anwender hinzugefügt.
•
Neues Konto für jeden hinzugefügten NT-Alias erstellen
Verwenden Sie diese Option, wenn Sie für jeden Anwender ein
neues Konto erstellen möchten.
b. Wählen Sie unter "Aktualisierungsoptionen für Aliase" aus, wie
Aliasaktualisierungen für die Enterprise-Konten verwaltet werden.
Wählen Sie eine der folgenden Optionen:
• Neue Aliase bei der Aliasaktualisierung erstellen
Aktivieren Sie diese Option, um für jeden NT-Anwender, der
BusinessObjects Enterprise zugeordnet wurde, automatisch ein
neues Alias zu erstellen. Neue NT-Konten werden für Anwender
ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender
hinzugefügt, wenn Sie die Option Neues Konto für jeden
hinzugefügten NT-Alias erstellen ausgewählt haben.
•
Neue Aliase nur bei der Anwenderanmeldung erstellen
Aktivieren Sie diese Option, wenn das NT-Verzeichnis, das Sie
zuordnen, viele Anwender enthält, aber nur wenige Anwender
BusinessObjects Enterprise verwenden. BusinessObjects
Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch
für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur
für die Anwender erstellt, die sich bei BusinessObjects Enterprise
anmelden.
c. Geben Sie unter "Optionen für neue Anwender" an, wie neue
Anwender erstellt werden, indem Sie eine der folgenden Optionen
auswählen:
520
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
•
Neue Anwender werden als Namenslizenzanwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten
Anwendern verbunden und ermöglichen den Zugriff auf das System
auf der Grundlage von Anwendername und Kennwort. Dieser
Lizenztyp ermöglicht Anwendern den Zugriff auf das System
unabhängig von der Anzahl der derzeit verbundenen Anwender.
Für jedes mit dieser Option erstellte Anwenderkonto muss eine
Namenslizenz verfügbar sein.
•
Neue Anwender werden als Zugriffslizenzanwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der
Personen an, die gleichzeitig bei BusinessObjects Enterprise
angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit
einer geringen Anzahl von Zugriffslizenzen viele Anwendern
unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs
auf BusinessObjects Enterprise können 100 Zugriffslizenzen
beispielsweise 250, 500 oder auch 700 Anwender unterstützen.
9. Klicken Sie auf Aktualisieren.
Aufheben der Zuordnung von NT-Gruppen
Ähnlich wie das Zuordnen kann auch das Aufheben der Zuordnung von
Gruppen mit dem Verwaltungstool in Windows NT/2000 oder mit
BusinessObjects Enterprise vorgenommen werden.
So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows NT
auf
1. Klicken Sie in der Programmgruppe "Verwaltung" auf
Anwender-Manager.
2. Wählen Sie die Gruppe mit den Anwendern aus, deren Zuordnung Sie
aufheben möchten.
3. Klicken Sie im Menü Benutzer auf Eigenschaften.
4. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf
Entfernen.
5. Klicken Sie auf OK.
SAP BusinessObjects Enterprise-Administratorhandbuch
521
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise
zugreifen.
Anmerkung:
Wenn Sie einen Anwender aus einer NT-Gruppe entfernen, wird der
NT-Alias für diesen Anwender ebenfalls aus BusinessObjects Enterprise
entfernt. Wenn es sich bei dem entfernten Alias um den einzigen Alias
des Anwenders handelte, wird der Anwender mit seinen Favoriten, seinem
Posteingang und sämtlichem persönlichen Inhalten ebenfalls aus
BusinessObjects Enterprise entfernt.
So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows
2000 oder 2003 auf
1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf
Computer-Manager.
2. Wählen Sie unter Systemprogramme die Option Lokale Benutzer und
Gruppen aus.
3. Klicken Sie auf den Ordner Gruppen.
4. Wählen Sie die Gruppe mit den Anwendern aus, deren Zuordnung Sie
aufheben möchten.
5. Klicken Sie im Menü Aktion auf Eigenschaften.
6. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf
Entfernen.
7. Klicken Sie auf OK oder Übernehmen (und anschließend auf Schließen),
um den Vorgang abzuschließen.
Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise
zugreifen.
Anmerkung:
Wenn Sie einen Anwender aus einer Windows 2000- oder Windows
2003-Gruppe entfernen, wird der NT-Alias für diesen Anwender ebenfalls
aus BusinessObjects Enterprise entfernt. Wenn es sich bei dem entfernten
Alias um den einzigen Alias des Anwenders handelte, wird der Anwender
mit seinen Favoriten, seinem Posteingang und sämtlichem persönlichen
Inhalten ebenfalls aus BusinessObjects Enterprise entfernt.
So heben Sie die Zuordnung von NT-Gruppen mit BusinessObjects Enterprise
auf
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
522
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
2. Doppelklicken Sie auf Windows NT.
3. Wählen Sie im Bereich "Zugewiesene NT-Mitgliedsgruppen" die
NT-Gruppe aus, die entfernt werden soll.
4. Klicken Sie auf Löschen.
5. Klicken Sie auf Aktualisieren.
Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise
zugreifen.
Tipp:
Um die NT-Authentifizierung für alle Gruppen außer Kraft zu setzen,
deaktivieren Sie das Kontrollkästchen "NT-Authentifizierung ist aktiviert",
und klicken Sie auf "Speichern".
Anmerkung:
Wenn Sie die Zuordnung einer NT-Gruppe zu BusinessObjects Enterprise
aufheben, wird der NT-Alias für alle Anwender in der Gruppe ebenfalls
aus BusinessObjects Enterprise entfernt. Wenn es sich bei dem entfernten
Alias um den einzigen Alias des Anwenders handelte, wird der Anwender
mit seinen Favoriten, seinem Posteingang und sämtlichem persönlichen
Inhalten ebenfalls aus BusinessObjects Enterprise entfernt.
Anzeigen zugeordneter NT-Anwender und -Gruppen
Es gibt zwei Methoden, zugeordnete Anwender und Gruppen in
BusinessObjects Enterprise anzuzeigen.
Anmerkung:
Wenn Sie Gruppenmitgliedschaften anzeigen lassen, werden die
Informationen zwischengespeichert. Wenn Sie der zugeordneten Gruppe
weitere Anwender hinzufügen, werden Sie bei Ablauf des Caches
(standardmäßig 10 Minuten) oder beim Neustart des CMS angezeigt.
So lassen Sie Anwender und Gruppen anzeigen, die mit Windows NT/2000, 2003
oder BusinessObjects Enterprise hinzugefügt wurden
1. Wechseln Sie zum Verwaltungsbereich Anwender der CMC.
2. Wählen Sie die geeignete Gruppe aus.
3. Klicken Sie in der Meldung, die besagt, dass der Zugriff auf die
Anwenderliste einige Sekunden in Anspruch nehmen kann, auf OK.
4. Klicken Sie auf Regenerieren und anschließend auf OK.
SAP BusinessObjects Enterprise-Administratorhandbuch
523
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
So lassen Sie Gruppen anzeigen, die mit BusinessObjects Enterprise hinzugefügt
wurden
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
Im Bereich "Zugeordnete NT-Mitgliedsgruppen" werden die Gruppen
angezeigt, die BusinessObjects Enterprise zugeordnet wurden.
Anmerkung:
Sie können die Gruppen und Anwender anzeigen lassen, indem Sie die
entsprechende Gruppe im Verwaltungsbereich "Anwender" auswählen.
Hinzufügen eines NT-Kontos zu einer zugeordneten NT-Gruppe
Nachdem Sie in NT ein neues Konto hinzugefügt haben und die NT-Gruppe,
der das Konto angehört, bereits BusinessObjects Enterprise zugeordnet ist,
gibt es drei Möglichkeiten, das neue NT-Konto in BusinessObjects Enterprise
einzubinden. Wählen Sie die für Ihre Situation am besten geeignete Methode:
524
•
Wenn sich der neue NT-Anwender bei BusinessObjects Enterprise
anmeldet und die NT-Authentifizierung wählt, wird er vom System in
BusinessObjects Enterprise integriert. Dies ist die einfachste Methode
und erfordert keine zusätzlichen Schritte. Der Anwender wird jedoch erst
hinzugefügt, nachdem er sich bei BusinessObjects Enterprise angemeldet
hat.
•
Sie können den neuen Anwender in BusinessObjects Enterprise
integrieren und die Windows NT-Authentifizierung auswählen. Der
Anwender wird hinzugefügt und erhält automatisch einen Windows
NT-Alias. Weitere Informationen zu Aliasen finden Sie unter Sicherheits
konzepte.
•
Sie können im Verwaltungsbereich "Authentifizierung" die Registerkarte
"Windows NT" aufrufen und die Option zum Hinzufügen aller neuen Aliase
und zum Erstellen aller neuen Anwender aktivieren und dann auf
Aktualisieren klicken. In diesem Fall werden BusinessObjects Enterprise
alle NT-Anwender hinzugefügt. Ausführliche Informationen finden Sie
unter Zuordnen von NT-Anwenderkonten und -Gruppen. Wenn die
NT-Gruppe jedoch zahlreiche Anwender enthält, die keinen Zugriff auf
BusinessObjects Enterprise benötigen, können Sie den Anwender
stattdessen auch einzeln hinzufügen.
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Erstellen neuer NT-Gruppenkonten
• Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses keinem
Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist,
fügen Sie es BusinessObjects Enterprise hinzu. Weitere Informationen
finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen.
•
Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses einem
Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist,
aktualisieren Sie die Gruppenliste. Weitere Informationen finden Sie unter
Anzeigen zugeordneter NT-Anwender und -Gruppen.
Deaktivieren eines NT-Anwenderkontos
Nach dem Deaktivieren eines NT-Anwenderkontos (mithilfe der
Windows-Verwaltungsprogramme) können sich die Anwender nicht mehr
mit dem zugeordneten NT-Konto bei BusinessObjects Enterprise anmelden.
Wenn die Anwender jedoch außerdem über ein Konto mit
Enterprise-Authentifizierung verfügen, können sie mit diesem Konto weiterhin
auf BusinessObjects Enterprise zugreifen.
Einrichten der Einzelanmeldung unter NT
Sie können BusinessObjects Enterprise so konfigurieren, dass Anwender
auf verschiedene BusinessObjects Enterprise-Anwendungen zugreifen
können, ohne dass sie zum Anmelden aufgefordert werden. Anwender
müssen ihren NT-Anwendernamen und das Kennwort nur einmal zu Beginn
der NT-Sitzung eingeben. Wenn Sie beispielsweise die NT-Einzelanmeldung
eingerichtet haben, wird beim Starten von InfoView die NT-Authentifizierung
im Hintergrund ausgeführt. Sie müssen keine weiteren Informationen
eingeben.
Anmerkung:
Diese Funktion ist verfügbar, wenn Sie Microsoft Internet Information Server
(IIS) und die Anwender Internet Explorer als Webbrowser verwenden.
Informationen zur Kompatibilität bestimmter Versionen finden Sie im
Dokument zu den von BusinessObjects Enterprise unterstützten Plattformen
auf unserer Support-Website: http://support.businessobjects.com/documen
tation/supported_platforms.
BusinessObjects Enterprise stellt eine eigene Art der anonymen
Einzelanmeldung bereit, bei der die Enterprise-Authentifizierung und nicht
die Windows NT-Authentifizierung verwendet wird. Entwerfen Sie Ihre eigenen
SAP BusinessObjects Enterprise-Administratorhandbuch
525
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Webanwendungen entsprechend (oder passen Sie InfoView an), wenn Sie
die NT-Einzelanmeldung verwenden möchten. Ein Beispiel zum Erstellen
einer Webanwendung, die die Einzelanmeldung verwendet, finden Sie im
entsprechenden Lernprogramm der Entwicklerdokumentation.
Die Einrichtung der NT-Einzelanmeldung bei BusinessObjects Enterprise
umfasst die folgenden Aufgaben:
•
Bearbeiten der Datei "web.config" für die NT-Einzelanmeldung
•
Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus
Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus
So aktivieren Sie das Windows NT-Plugin für die Einzelanmeldung
von der CMC aus
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
3. Aktivieren Sie das Kontrollkästchen Einzelanmeldung ist aktiviert.
Anmerkung:
Bei Auswahl dieser Option muss auch IIS für die Einzelanmeldung
konfiguriert werden. Weitere Informationen finden Sie unter Bearbeiten
der Datei "web.config" für die NT-Einzelanmeldung. Die Unterlassung
der IIS-Konfiguration könnte die Systemsicherheit gefährden, wenn das
Konto, unter dem IIS ausgeführt wird, einer zugeordneten Gruppe
angehört, da Anwender, wenn sie auf eine der Webanwendungen
zugreifen, automatisch über dieselben Zugriffsrechte verfügen würden
wie das Konto des IIS-Rechners.
4. Klicken Sie auf Aktualisieren.
Anmerkung:
Damit die NT-Einzelanmeldung ordnungsgemäß funktioniert, sollten Sie
sicherstellen, dass Sie alle unter Einrichten der Einzelanmeldung unter
NT aufgeführten Aufgaben ausgeführt haben.
So ändern Sie die Sicherheitseinstellung für IIS
1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf
Computer-Manager.
2. Erweitern Sie Dienste und Anwendungen.
3. Erweitern Sie Internet-Informationsdienste.
526
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
4. Klicken Sie auf die Website, auf der InfoView ausgeführt wird, und wählen
Sie Eigenschaften.
5. Klicken Sie auf die Registerkarte Verzeichnissicherheit.
6. Klicken Sie auf der Seite im Bereich "Steuerung des anonymen Zugriffs
und der Authentifizierung" auf Bearbeiten.
7. Deaktivieren Sie die Kontrollkästchen Anonymer Zugriff und
Standardauthentifizierung.
8. Stellen Sie sicher, dass das Kontrollkästchen Integrierte
Windows-Authentifizierung aktiviert ist.
9. Klicken Sie auf OK.
10. Klicken Sie auf OK.
11. Starten Sie den IIS-Server neu.
Bearbeiten der Datei "web.config" für die
NT-Einzelanmeldung
Um InfoView für die Einzelanmeldung zu konfigurieren, ändern Sie die
zugehörige Datei web.config im Verzeichnis InfoViewApp.
So ändern Sie die Datei "web.config" für die NT-Einzelanmeldung
1. Öffnen Sie die entsprechende Datei Web.config an folgendem
Speicherort:
C:\Programme\Business Objects\BusinessObjects
Enterprise 12.0\ Web Content\InfoViewApp\InfoViewApp\
Anmerkung:
Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie
den Standardpfad geändert haben, sollten Sie den Pfad entsprechend
bearbeiten.
2. Suchen Sie im <system.web>-Block die folgende Zeile:
<Authentication mode="None" />
SAP BusinessObjects Enterprise-Administratorhandbuch
527
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
3. Ersetzen Sie "None" durch "Windows".
<Authentication mode="Windows" />
4. Fügen Sie die folgende Zeile hinzu:
<identity impersonate="true" />
5. Suchen Sie die folgende Zeichenfolge:
<add key="cmsDefault" value="" />
6. Geben Sie den Namen des CMS-Computers in das Feld cmsDefault
value ein.
7. Suchen Sie die folgende Zeichenfolge:
<add key=" ssoEnabled" value="false" />
8. Ändern Sie den Wert für ssoEnabled von false in true.
9. Suchen Sie die folgende Zeichenfolge:
<add key="authenticationDefault" value="secEnterprise"
/>
10. Stellen Sie sicher, dass der Wert für authenticationDefault auf
secWindowsNT festgelegt wird.
11. Speichern und schließen Sie die Datei.
12. Starten Sie IIS neu.
Verwenden der LDAP-Authentifizierung
Dieser Abschnitt bietet eine allgemeine Beschreibung zur Funktionsweise
der LDAP-Authentifizierung mit BusinessObjects Enterprise. Anschließend
werden die Verwaltungstools eingeführt, mit denen LDAP-Anwenderkonten
für BusinessObjects Enterprise verwaltet und konfiguriert werden können.
Verwandte Themen
• Verwalten von LDAP-Konten
• Konfigurieren der LDAP-Authentifizierung
• Zuordnen von LDAP-Gruppen
528
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
• Aufheben der Zuordnung von LDAP-Gruppen
• Anzeigen zugeordneter LDAP-Anwender und -Gruppen
• Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen
• Verwalten mehrerer LDAP-Hosts
• Fehlerbehebung für LDAP-Konten
Verwalten von LDAP-Konten
Wenn Sie die LDAP-Authentifizierung einsetzen möchten, müssen Sie
zunächst sicherstellen, dass das entsprechende LDAP-Verzeichnis
eingerichtet ist. Weitere Informationen hierzu finden Sie in der
LDAP-Dokumentation. Weitere Informationen zum LDAP-Sicherheits-Plugin
finden Sie unter LDAP-Sicherheits-Plugin.
Anmerkung:
Bei der Installation von BusinessObjects Enterprise wird das
LDAP-Authentifizierungs-Plugin automatisch installiert, jedoch nicht
standardmäßig aktiviert.
Verwandte Themen
• Konfigurieren der LDAP-Authentifizierung
• Zuordnen von LDAP-Gruppen
• Aufheben der Zuordnung von LDAP-Gruppen
• Anzeigen zugeordneter LDAP-Anwender und -Gruppen
• Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen
• Verwalten mehrerer LDAP-Hosts
• Fehlerbehebung für LDAP-Konten
LDAP-Sicherheits-Plugin
Mit dem LDAP-Sicherheits-Plugin (secLDAP.dll) können Sie
Anwenderkonten und Gruppen vom LDAP-Verzeichnisserver BusinessObjects
Enterprise zuweisen. Außerdem können alle Anmeldeanforderungen verifiziert
werden, in denen die LDAP-Authentifizierung angegeben ist. Bevor der CMS
eine aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender
auf dem LDAP-Verzeichnisserver authentifiziert, und ihre Mitgliedschaft in
einer zugeordneten LDAP-Gruppe wird überprüft. Anwenderlisten und
SAP BusinessObjects Enterprise-Administratorhandbuch
529
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Gruppenmitgliedschaften werden dynamisch von BusinessObjects Enterprise
verwaltet. Um die Sicherheit zu erhöhen, können Sie angeben, dass
BusinessObjects Enterprise mit dem LDAP-Verzeichnisserver über eine
SSL-Verbindung (Secure Sockets Layer) kommunizieren soll.
Die LDAP-Authentifizierung für BusinessObjects Enterprise ähnelt der NTund AD-Authentifizierung insofern, als Sie Gruppen zuordnen,
Authentifizierung und Autorisierung einrichten und Aliase erstellen können.
Ebenso wie bei der NT- oder AD-Authentifizierung können Sie neue
Enterprise-Konten für vorhandene LDAP-Anwender erstellen und
vorhandenen Anwendern LDAP-Aliase zuweisen, wenn die Anwendernamen
den Enterprise-Anwendernamen entsprechen. Außerdem können Sie
Folgendes tun:
•
Zuordnen von Anwendern und Gruppen aus dem LDAP-Verzeichnisdienst.
•
Zuordnen von LDAP gegen AD. Wenn Sie LDAP gegen AD konfigurieren,
sind einige Einschränkungen zu berücksichtigen. Ausführliche
Informationen finden Sie unter Zuordnen von LDAP gegen AD.
•
Angeben mehrerer Hostnamen und deren Anschlüsse.
•
Konfigurieren von LDAP mit SiteMinder
Weitere Informationen zum Zuweisen von LDAP-Anwendern und -Gruppen
zu BusinessObjects Enterprise finden Sie unter Verwalten von LDAP-Konten.
Nach der Zuordnung der LDAP-Anwender und -Gruppen unterstützen alle
BusinessObjects Enterprise-Clienttools die LDAP-Authentifizierung. Sie
können auch eigene Anwendungen erstellen, die LDAP-Authentifizierung
unterstützen.
Weitere Informationen zu LDAP
LDAP (Lightweight Directory Access Protocol) ist ein gemeinsames,
anwendungsunabhängiges Verzeichnis, das es Anwendern ermöglicht,
Informationen zwischen verschiedenen Anwendungen auszutauschen und
zu verwenden. LDAP basiert auf einem offenen Standard und ermöglicht
den Zugriff und das Aktualisieren von Informationen in einem Verzeichnis.
LDAP basiert auf dem X.500-Standard, der mithilfe eines
Verzeichniszugriffsprotokolls (DAP) eine Kommunikation zwischen einem
Verzeichnisclient und einem Verzeichnisserver ermöglicht. LDAP ist eine
Alternative zu DAP, da weniger Ressourcen eingesetzt werden, und einige
Vorgänge und Funktionen von X.500 vereinfacht oder weggelassen werden.
530
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
In der Verzeichnisstruktur in LDAP sind Objekte in einem bestimmten Schema
angeordnet. Jedes Objekt wird vom entsprechenden definierten Namen (DN)
oder gemeinsamen Namen (CN) identifiziert. Andere oft verwendete Attribute
sind der Organisationseinheitsname (OU) und der Organisationsname (O).
Beispiel: Eine Mitgliedsgruppe hat folgende Stellung in der
Verzeichnisstruktur: cn=BusinessObjects Enterprise-Anwender,
ou=Enterprise-Anwender A, o=Forschung. Nähere Informationen finden Sie
in der LDAP-Dokumentation.
Da LDAP anwendungsunabhängig ist, kann jeder Client mit der
entsprechenden Autorisierung auf die Verzeichnisse zugreifen. Mithilfe von
LDAP können sich Anwender über eine LDAP-Authentifizierung bei
BusinessObjects Enterprise anmelden. Anwender können auch beim Zugriff
auf in BusinessObjects Enterprise gespeicherte Objekte autorisiert werden.
Wenn ein oder mehrere LDAP-Server ausgeführt werden und Sie LDAP in
den vorhandenen vernetzten Computersystemen einsetzen, können Sie die
LDAP-Authentifizierung (zusammen mit der Enterprise-, NT-und
AD-Authentifizierung) verwenden.
Das im Lieferumfang von BusinessObjects Enterprise enthaltene
LDAP-Sicherheits-Plugin kann auf Wunsch mit dem LDAP-Server über eine
SSL-Verbindung kommunizieren, die per Serverauthentifizierung oder per
gegenseitiger Authentifizierung hergestellt wurde. Bei der
Serverauthentifizierung verfügt der LDAP-Server über ein Sicherheitszertifikat,
das BusinessObjects Enterprise zur Überprüfung der Vertrauensstellung
des Servers verwendet, während der LDAP-Server Verbindungen mit
anonymen Clients ermöglicht. Bei gegenseitiger Authentifizierung verfügen
sowohl LDAP-Server als auch BusinessObjects Enterprise über
Sicherheitszertifikate, und der LDAP-Server muss außerdem das jeweilige
Clientzertifikat überprüfen, bevor eine Verbindung aufgebaut werden kann.
Das im Lieferumfang von BusinessObjects Enterprise enthaltene
LDAP-Sicherheits-Plugin kann so konfiguriert werden, dass die
Kommunikation mit dem LDAP-Server über SSL erfolgt und bei der
Überprüfung der Anmeldeinformationen von Anwendern stets eine
grundlegende Authentifizierung durchgeführt wird. Bevor Sie die
LDAP-Authentifizierung mit BusinessObjects Enterprise einsetzen, müssen
Sie sich mit den Unterschieden zwischen den LDAP-Authentifizierungstypen
vertraut machen. Ausführliche Informationen finden Sie in RFC2251 unter
http://www.faqs.org/rfcs/rfc2251.html.
SAP BusinessObjects Enterprise-Administratorhandbuch
531
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Zuordnen von LDAP gegen AD
Beim Konfigurieren von LDAP gegen AD gelten die folgenden
Einschränkungen:
•
Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit,
Anwender zuzuordnen. Es ist jedoch nicht möglich, die
AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu
konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder
und vertrauenswürdige Authentifizierung sind weiterhin verfügbar.
•
Anwender, die lediglich den AD-Standardgruppen angehören, können
sich nicht anmelden. Anwender müssen zusätzlich Mitglied einer anderen,
explizit in AD erstellten Gruppe sein, die außerdem zugeordnet werden
muss. Ein Beispiel für eine solche Gruppe ist die Gruppe
"Domänenanwender".
•
Wenn die einer Domäne zugeordnete lokale Gruppe einen Anwender
aus einer anderen Domäne im Forest enthält, kann sich der Anwender,
der aus einer anderen Domäne im Forest stammt, nicht erfolgreich
anmelden.
•
Anwender aus einer universellen Gruppe, die einer anderen Domäne
angehören als der als LDAP-Host definierte DC können sich nicht
erfolgreich anmelden.
•
Sie können das LDAP-Plugin nicht verwenden, um Anwender und
Gruppen aus AD-Forests zuzuordnen, die sich außerhalb des Forests
befinden, in dem BusinessObjects Enterprise installiert ist.
Sie können keine Zuordnung in der Gruppe "Domänenbenutzer" in AD
vornehmen.
Sie können keine lokale Gruppe auf einem Rechner zuordnen.
Wenn Sie den Domänencontroller des globalen Katalogs verwenden,
gelten für die Zuordnung von LDAP gegen AD zusätzliche Überlegungen:
•
•
•
532
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Situation
Anmerkungen
Zulässige Zuordnungen:
• universelle Gruppen in einer untergeordneten Domäne
•
Gruppen in derselben Domäne, die
universelle Gruppen aus einer untergeordneten Gruppe enthält, und
•
universelle Gruppen in einer übergreifenden Domäne
Nicht zulässige Zuordnungen:
•
Mehrere Domänen, wenn •
auf den Domänencontroller
des globalen Katalogs ver- •
wiesen wird
•
globale Gruppen in einer untergeordneten
Domäne
lokale Gruppen in einer untergeordneten
Domäne
Gruppen in derselben Domäne, die eine
globale Gruppe aus der untergeordneten
Domäne enthalten, und
domänenübergreifende globale Gruppen
Wenn es sich bei der Gruppe um eine
universelle Gruppe handelt, unterstützt
diese im Allgemeinen Anwender aus
übergreifenden oder untergeordneten Domänen. Andere Gruppen werden nicht zugeordnet, wenn sie Anwender aus übergreifenden oder untergeordneten Domänen
enthalten. Innerhalb der Domäne, auf die
Sie verweisen, können Sie der Domäne
lokale, globale und universelle Gruppen
zuordnen.
SAP BusinessObjects Enterprise-Administratorhandbuch
533
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
•
Situation
Anmerkungen
Zuordnen in universellen
Gruppen
Für die Zuordnung in universellen Gruppen
verweisen Sie auf den Domänencontroller
des globalen Katalogs. Darüber hinaus
sollten Sie die Anschlussnummer 3268
und nicht die Standardnummer 389 verwenden.
Wenn Sie mehrere Domänen verwenden, aber nicht auf den
Domänencontroller des globalen Katalogs verweisen, können Sie von
übergreifenden oder untergeordneten Domänen keine Zuordnung zu
einem Gruppentyp vornehmen. Sie können nur von der jeweiligen Domäne
aus, auf die Sie verweisen, eine Zuordnung in alle Gruppentypen
vornehmen.
Konfigurieren der LDAP-Authentifizierung
Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise
die LDAP-Authentifizierung für Anwender- und Gruppenkonten. Bevor sich
Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei
BusinessObjects Enterprise anmelden können, müssen Sie deren
LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein
LDAP-Konto zuordnen, können Sie entweder ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
Bevor Sie die LDAP-Authentifizierung einrichten und aktivieren, stellen Sie
sicher, dass das LDAP-Verzeichnis eingerichtet ist. Für nähere Informationen
hierzu schlagen Sie in der LDAP-Dokumentation nach.
Die Konfiguration der LDAP-Authentifizierung umfasst die folgenden Schritte:
534
•
Konfigurieren des LDAP-Hosts.
•
Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger
Authentifizierung sowie der SSL-Einstellungen.
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
•
Konfigurieren des LDAP-Plugins für SiteMinder.
Anmerkung:
Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit, Anwender
zuzuordnen. Es ist jedoch nicht möglich, die AD-Einzelanmeldung bzw.
Einzelanmeldung bei Datenbanken zu konfigurieren. Methoden für die
LDAP-Einzelanmeldung wie SiteMinder und vertrauenswürdige
Authentifizierung sind weiterhin verfügbar.
Konfigurieren des LDAP-Hosts
Konfigurieren des LDAP-Hosts
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC, und
doppelklicken Sie auf LDAP.
Anmerkung:
Um den Verwaltungsbereich Authentifizierung aufzurufen, wählen Sie
Authentifizierung in der Navigationsliste.
2. Geben Sie den Namen und die Anschlussnummer des LDAP-Hosts in
das Feld LDAP-Host hinzufügen (hostname:port) ein (z.B.
"meinserver:123"), und klicken Sie auf Hinzufügen und dann auf OK.
Tipp:
Wiederholen Sie diesen Schritt, um weitere LDAP-Hosts des gleichen
Servertyps hinzuzufügen, wenn Sie Hosts hinzufügen möchten, die als
Server für die Ausfallsicherung fungieren können. Wenn Sie einen Host
entfernen möchten, markieren Sie den Hostnamen und klicken auf
Löschen. Weitere Informationen zu mehreren Hosts finden Sie unter
Verwalten mehrerer LDAP-Hosts.
3. Wählen Sie aus der Liste LDAP-Servertyp den Servertyp aus.
Anmerkung:
Wenn Sie LDAP zu AD zuordnen, wählen Sie "Microsoft Active Directory
Application Server" als Servertyp.
4. Klicken Sie auf Attributzuweisungen anzeigen, wenn Sie die
LDAP-Server-Attributzuweisungen oder die Standardattribute für die
LDAP-Suche anzeigen lassen oder ändern möchten.
Standardmäßig sind die Server-Attributzuweisungen und Suchattribute
jedes unterstützten Servertyps bereits eingestellt.
5. Klicken Sie auf Weiter.
SAP BusinessObjects Enterprise-Administratorhandbuch
535
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
6. Geben Sie im Feld Definierter Name/Basis-LDAP den definierten Namen
(z.B. o=SomeBase) für den LDAP-Server ein, und klicken Sie auf Weiter.
7. Geben Sie im Bereich "LDAP-Serveranmeldeinformationen" den
definierten Namen und das Kennwort eines Anwenderkontos ein, das
über Lesezugriff für das Verzeichnis verfügt.
Anmerkung:
Administratoranmeldeinformationen sind nicht erforderlich.
Anmerkung:
Wenn Ihr LDAP-Server die anonyme Bindung zulässt, lassen Sie diesen
Bereich leer. BusinessObjects Enterprise-Server und -Clients führen über
die anonyme Anmeldung eine Bindung an den primären Host aus.
8. Wenn Sie Weiterleitungen auf Ihrem LDAP-Host konfiguriert haben, geben
Sie erst die Authentifizierungsinformationen in den Bereich
Anmeldeinformationen für die LDAP-Weiterleitung und anschließend
die Anzahl der Weiterleitungs-Hops in das Feld Maximale
Weiterleitungs-Hops ein.
Anmerkung:
Der Bereich "Anmeldeinformationen für die LDAP-Weiterleitung" muss
konfiguriert werden, wenn die folgenden Bedingungen zutreffen:
•
Der primäre Host wurde so konfiguriert, dass er auf einen anderen
Verzeichnisserver verweist, der Anfragen für Einträge unter einer
vorgegebenen Basis verarbeitet.
•
Der Host, auf den verwiesen wird, wurde so konfiguriert, dass anonyme
Bindungen unzulässig sind.
•
Eine Gruppe vom Host, auf die verwiesen wird, wird zu
BusinessObjects Enterprise zugeordnet.
Anmerkung:
•
•
536
Obwohl Gruppen von mehreren Hosts zugeordnet werden können,
können die Anmeldeinformationen nur einmal festgelegt werden. Bei
mehreren Hosts für die Weiterleitung müssen Sie auf jedem Host ein
Anwenderkonto erstellen, auf dem der gleiche definierte Name und
das gleiche Kennwort verwendet werden.
Wenn "Maximale Weiterleitungs-Hops" auf Null gesetzt ist, werden
keine Weiterleitungen verfolgt.
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
9. Klicken Sie auf Weiter.
10. Wählen Sie den Typ der verwendeten Secure Sockets Layer
(SSL-)Authentifizierung aus, und klicken Sie auf Weiter.
Folgende Optionen stehen zur Auswahl:
•
Standard (nicht SSL)
•
Server-Authentifizierung
•
Gegenseitige Authentifizierung
Anmerkung:
Weitere Informationen finden Sie unter Konfigurieren von
LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung
sowie der SSL-Einstellungen .
11. Wählen Sie eine Methode der LDAP-Einzelauthentifizierung, und klicken
Sie dann auf Weiter.
Folgende Optionen stehen zur Auswahl:
•
Standard (nicht SSO)
•
SiteMinder
Anmerkung:
Weitere Informationen zu SiteMinder finden Sie unter Konfigurieren
des LDAP-Plugins für SiteMinder.
12. Wählen Sie aus, wie BusinessObjects Enterprise Aliase zugeordnet
werden.
a. Wählen Sie unter "Optionen für neuen Alias" aus, wie neue Aliase
Enterprise-Konten zugeordnet werden. Wählen Sie eine der folgenden
Optionen:
• Jeden hinzugefügten LDAP-Alias einem Konto mit demselben
Namen zuweisen
Verwenden Sie diese Option, wenn Sie wissen, dass einige
Anwender über ein bereits vorhandenes Enterprise-Konto mit
demselben Namen verfügen, d.h. vorhandenen Anwendern werden
LDAP-Aliase zugewiesen (die automatische Generierung von
Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit
unterschiedlichen Namen für das Enterprise- und das LDAP-Konto
werden als neue Anwender hinzugefügt.
SAP BusinessObjects Enterprise-Administratorhandbuch
537
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
•
Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen
Verwenden Sie diese Option, wenn Sie für jeden Anwender ein
neues Konto erstellen möchten.
b. Wählen Sie unter "Aktualisierungsoptionen für Aliase" aus, wie
Aliasaktualisierungen für die Enterprise-Konten verwaltet werden.
Wählen Sie eine der folgenden Optionen:
• Neue Aliase bei der Aliasaktualisierung erstellen
Aktivieren Sie diese Option, um für jeden NT-Anwender, der
BusinessObjects Enterprise zugeordnet wurde, automatisch ein
neues Alias zu erstellen. Neue LDAP-Konten werden für Anwender
ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender
hinzugefügt, wenn die Option Für jeden hinzugefügten
LDAP-Alias ein neues Konto erstellen aktiviert wurde.
•
Neue Aliase nur bei der Anwenderanmeldung erstellen
Aktivieren Sie diese Option, wenn das LDAP-Verzeichnis, das Sie
zuordnen, viele Anwender enthält, aber nur wenige Anwender
BusinessObjects Enterprise verwenden. BusinessObjects
Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch
für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur
für die Anwender erstellt, die sich bei BusinessObjects Enterprise
anmelden.
c. Geben Sie unter "Optionen für neue Anwender" an, wie neue
Anwender erstellt werden, indem Sie eine der folgenden Optionen
auswählen:
• Neue Anwender werden als Namenslizenzanwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten
Anwendern verbunden und ermöglichen den Zugriff auf das System
auf der Grundlage von Anwendername und Kennwort. Dieser
Lizenztyp ermöglicht Anwendern den Zugriff auf das System
unabhängig von der Anzahl der derzeit verbundenen Anwender.
Für jedes mit dieser Option erstellte Anwenderkonto muss eine
Namenslizenz verfügbar sein.
•
538
Neue Anwender werden als Zugriffslizenzanwender erstellt
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Neue Anwenderkonten werden für die Verwendung von
Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der
Personen an, die gleichzeitig bei BusinessObjects Enterprise
angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit
einer geringen Anzahl von Zugriffslizenzen viele Anwendern
unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs
auf BusinessObjects Enterprise können 100 Zugriffslizenzen
beispielsweise 250, 500 oder auch 700 Anwender unterstützen.
13. Klicken Sie auf Fertig stellen.
Verwalten mehrerer LDAP-Hosts
Mit LDAP und BusinessObjects Enterprise können Sie die Fehlertoleranz
des Systems erhöhen, indem Sie diesem mehrere LDAP-Hosts hinzufügen.
Als primären LDAP-Host verwendet BusinessObjects Enterprise den ersten
hinzugefügten Host. Die weiteren Hosts werden als Ausfallsicherung
verwendet.
Der primäre LDAP-Host und alle Hosts für die Ausfallsicherung müssen in
genau gleicher Weise konfiguriert werden, und jeder LDAP-Host muss auf
alle weiteren Hosts verweisen, von denen aus Gruppen zugeordnet werden
sollen. Weitere Informationen zu LDAP-Hosts und Weiterleitungen finden
Sie in der LDAP-Dokumentation.
Geben Sie beim Konfigurieren von LDAP mithilfe des Assistenten für die
LDAP-Konfiguration alle Hosts ein, um mehrere LDAP-Hosts hinzuzufügen
(weitere Informationen finden Sie unter Konfigurieren der
LDAP-Authentifizierung). Wenn LDAP bereits konfiguriert wurde, wechseln
Sie zum Verwaltungsbereich "Authentifizierung" der Central Management
Console und klicken auf die Registerkarte "LDAP". Klicken Sie im Bereich
"Eigenschaften der LDAP-Serverkonfiguration" auf den Namen des
LDAP-Hosts, um die Seite zu öffnen, auf der Sie Hosts hinzufügen oder
löschen können.
Anmerkung:
•
•
Fügen Sie zuerst den primären Host und dann die übrigen Hosts für die
Ausfallsicherung hinzu.
Wenn Sie LDAP-Hosts für die Ausfallsicherung verwenden, kann die
höchste SSL-Sicherheitsstufe nicht verwendet werden (also die Option
"Serverzertifikat akzeptieren, wenn es von einer vertrauenswürdigen
Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats mit dem
SAP BusinessObjects Enterprise-Administratorhandbuch
539
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
DNS-Hostnamen des Servers übereinstimmt" nicht aktiviert werden).
Weitere Informationen hierzu finden Sie unter Konfigurieren der
LDAP-Authentifizierung.
Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger
Authentifizierung sowie der SSL-Einstellungen
In diesem Abschnitt wird beschrieben, wie Sie SSL mit
LDAP-Serverauthentifizierung und gegenseitiger Authentifizierung im Hinblick
auf die CMC konfigurieren. Es wird davon ausgegangen, dass Sie die ersten
10 Schritte unter Konfigurieren des LDAP-Hosts ausgeführt und dann eine
der folgenden Optionen für die SSL-Authentifizierung ausgewählt haben:
•
Server-Authentifizierung
•
Gegenseitige Authentifizierung
Sie können diese Konfiguration vornehmen, nachdem Sie alle Schritte unter
Konfigurieren des LDAP-Hosts ausgeführt haben. Zusätzliche Informationen
oder Konfigurationshinweise für den LDAP-Hostserver finden Sie unter
http://www.techsupport.businessobjects.com/ oder in der Dokumentation
Ihres LDAP-Anbieters.
Konfigurieren der LDAP-Serverauthentifizierung oder gegenseitigen
Authentifizierung
1. Wählen Sie die gewünschte SSL-Sicherheitsebene aus den verfügbaren
Optionen aus:
Anmerkung:
Bei Java-Anwendungen werden die erste und letzte Einstellung ignoriert.
Das Serverzertifikat wird nur akzeptiert, wenn es von einer
vertrauenswürdigen Zertifizierungsstelle ausgegeben wurde.
•
Serverzertifikat immer akzeptieren
Hierbei handelt es sich um die Option mit der niedrigsten
Sicherheitsebene. Bevor BusinessObjects Enterprise eine
SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von
LDAP-Anwendern und Gruppen) herstellen kann, muss ein
Sicherheitszertifikat des LDAP-Hosts vorliegen. BusinessObjects
Enterprise überprüft empfangene Zertifikate nicht.
•
540
Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger
Zertifizierungsstelle stammt
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Hierbei handelt es sich um die Option mit mittlerer Sicherheitsebene.
Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem
LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen)
herstellen kann, muss ein vom LDAP-Host gesendetes
Sicherheitszertifikat vorliegen und überprüft werden. Zum Überprüfen
des Zertifikats muss BusinessObjects Enterprise in der
Zertifikatsdatenbank nach der ausstellenden Zertifizierungsstelle
suchen.
•
Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger
Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats
mit dem DNS-Hostnamen des Servers übereinstimmt
Hierbei handelt es sich um die Option mit der höchsten
Sicherheitsebene. Bevor BusinessObjects Enterprise eine
SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von
LDAP-Anwendern und Gruppen) herstellen kann, muss ein vom
LDAP-Host gesendetes Sicherheitszertifikat vorliegen und überprüft
werden. Zum Überprüfen des Zertifikats muss BusinessObjects
Enterprise in der Zertifikatsdatenbank nach der ausstellenden
Zertifizierungsstelle suchen. Außerdem muss bestätigt werden können,
dass das CN-Attribut des Serverzertifikats genau dem Hostnamen
des LDAP-Hosts entspricht, den Sie im ersten Schritt des Assistenten
im Feld "LDAP-Host hinzufügen" eingegeben haben. Wenn Sie also
den LDAP-Hostnamen als "ABALONE.rd.crystald.net:389" eingegeben
haben, wird ein Zertifikat mit "CN = ABALONE:389" nicht anerkannt.
Der im Sicherheitszertifikat des Servers genannte Hostname entspricht
dem Namen des primären LDAP-Hosts. Bei Aktivierung dieser Option
kann deshalb kein LDAP-Host als Ausfallsicherung verwendet werden.
2. Geben Sie im Feld SSL-Host den Hostnamen der einzelnen Rechner
ein, und klicken Sie auf Hinzufügen.
Anmerkung:
Als nächstes fügen Sie den Hostnamen jedes Rechners in Ihrem
BusinessObjects Enterprise-System hinzu, der das BusinessObjects
Enterprise SDK verwendet. (Dies umfasst den Rechner, auf dem der
Central Management Server ausgeführt wird, und den Rechner, auf dem
der WCA ausgeführt wird.)
SAP BusinessObjects Enterprise-Administratorhandbuch
541
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
3. Geben Sie die SSL-Einstellungen für jeden SSL-Host an, der der Liste
hinzugefügt wurde, und legen Sie die Standardeinstellungen fest, die für
jeden nicht in der Liste enthaltenen Host verwendet werden.
Anmerkung:
Die Standardeinstellungen werden (für beliebige Hosts) immer dann
verwendet, wenn Sie das Kontrollkästchen "Standardwert verwenden"
für einen Rechner aktiviert lassen, dessen Name der Liste der SSL-Hosts
nicht explizit hinzugefügt wird.
So legen Sie die Standardeinstellungen fest:
a. Wählen Sie aus der SSL-Liste die Standardoption aus.
b. Deaktivieren Sie die Kontrollkästchen Standardwert verwenden.
c. Geben Sie anschließend die entsprechenden Werte für "Pfad zu den
Zertifikats- und Schlüsseldatenbankdateien" und "Kennwort für die
Schlüsseldatenbank" ein.
d. Wenn Sie Einstellungen für die gegenseitige Authentifizierung
festlegen, können Sie auch einen Wert in das Feld "Spitzname für das
Clientzertifikat in cert7.db" eingeben.
Markieren Sie zum Festlegen der Einstellungen für einen anderen Host
den entsprechenden Namen in der Liste auf der linken Seite. Geben Sie
dann in den Feldern auf der rechten Seite die entsprechenden Werte ein.
4. Klicken Sie auf Weiter.
5. Wählen Sie unter den folgenden Optionen eine Methode für die
Authentifizierung der LDAP-Einzelanmeldung:
• Standard (nicht SSO)
•
SiteMinder
Anmerkung:
Weitere Einzelheiten zur Konfiguration von SiteMinder finden Sie unter
Konfigurieren des LDAP-Plugins für SiteMinder.
6. Wählen Sie aus, wie neue LDAP-Anwender und -Aliase erstellt werden.
7. Klicken Sie auf Beenden.
542
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Zuordnen von LDAP-Gruppen
Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten
für die LDAP-Konfiguration können Sie LDAP-Gruppen zu Enterprise-Gruppen
zuordnen. Weitere Informationen finden Sie unter Konfigurieren der
LDAP-Authentifizierung.
Anmerkung:
Falls Sie LDAP gegen AD konfiguriert haben, werden durch diese Schritte
AD-Gruppen zugeordnet.
So ordnen Sie LDAP-Gruppen mithilfe von BusinessObjects Enterprise zu
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf LDAP.
Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der
LDAP-Übersicht angezeigt.
3. Geben Sie im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" im Feld
LDAP-Gruppe hinzufügen (cn oder dn) die LDAP-Gruppe ein –
entweder den gemeinsamen Namen (CN) oder den definierten Namen
(DN) – und klicken Sie auf Hinzufügen.
Wiederholen Sie diesen Schritt, wenn Sie mehrere LDAP-Gruppen
hinzufügen möchten. Wenn Sie eine LDAP-Gruppe entfernen möchten,
markieren Sie diese, und klicken Sie auf "Löschen".
4. In "Optionen für neuen Alias" können Sie angeben, in welcher Weise
LDAP-Aliase Enterprise-Konten zugeordnet werden sollen. Wählen Sie
eine der folgenden Optionen aus:
• Jeden hinzugefügten LDAP-Alias einem Konto mit demselben
Namen zuweisen
Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender
über ein bereits vorhandenes Enterprise-Konto mit demselben Namen
verfügen, d.h. vorhandenen Anwendern werden LDAP-Aliase
zugewiesen (die automatische Generierung von Aliasen ist aktiviert).
Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen
für das Enterprise- und das LDAP-Konto werden als neue
LDAP-Anwender hinzugefügt.
oder
SAP BusinessObjects Enterprise-Administratorhandbuch
543
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
•
Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen
Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues
Konto erstellen möchten.
5. Mit den Aktualisierungsoptionen können Sie festlegen, ob LDAP-Aliase
für alle neuen Anwender automatisch erstellt werden. Wählen Sie eine
der folgenden Optionen aus:
• Es werden neue Aliase hinzugefügt und neue Anwender erstellt
Aktivieren Sie diese Option, um für jeden NT-Anwender, der
BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues
Alias zu erstellen. Neue LDAP-Konten werden für Anwender ohne
BusinessObjects Enterprise-Konto bzw. für alle Anwender hinzugefügt,
wenn Sie die Option "Für jeden hinzugefügten LDAP-Alias ein neues
Konto erstellen" ausgewählt und auf Aktualisieren geklickt haben.
oder
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt
Aktivieren Sie diese Option, wenn das LDAP-Verzeichnis, das Sie
zuordnen, viele Anwender enthält, aber nur wenige Anwender
BusinessObjects Enterprise verwenden. BusinessObjects Enterprise
erstellt Aliase und Enterprise-Konten nicht automatisch für alle
Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die
Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden.
6. Mit den Optionen für neue Anwender können Sie Eigenschaften für neue
Enterprise-Konten festlegen, die zum Zuordnen zu LDAP-Konten erstellt
wurden. Wählen Sie eine der folgenden Optionen aus:
• Neue Anwender werden als vordefinierte Anwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten
Anwendern verbunden und ermöglichen den Zugriff auf das System
auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp
ermöglicht Anwendern den Zugriff auf das System unabhängig von
der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser
Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar
sein.
544
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
oder
•
Neue Anwender werden als gleichzeitige Anwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der
Personen an, die gleichzeitig bei BusinessObjects Enterprise
angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit
einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt
werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf
BusinessObjects Enterprise können 100 Zugriffslizenzen
beispielsweise 250, 500 oder auch 700 Anwender unterstützen.
7. Klicken Sie auf Aktualisieren.
Anzeigen zugeordneter LDAP-Anwender und -Gruppen
Sie können die in BusinessObjects Enterprise zugeordneten LDAP-Gruppen
anzeigen, indem Sie (im Verwaltungsbereiche "Authentifizierung") auf die
Registerkarte "LDAP" klicken. Wenn die LDAP-Autorisierung konfiguriert
wurde, werden im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" die
Gruppen angezeigt, die BusinessObjects Enterprise zugeordnet wurden.
Aufheben der Zuordnung von LDAP-Gruppen
Ähnlich wie beim Zuordnen besteht die Möglichkeit, die Zuordnung von
Gruppen mithilfe von BusinessObjects Enterprise aufzuheben.
So heben Sie die Zuordnung von LDAP-Gruppen mit BusinessObjects Enterprise
auf
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf LDAP.
Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der
LDAP-Übersicht angezeigt.
3. Wählen Sie im Bereich Zugeordnete LDAP-Mitgliedsgruppen die
LDAP-Gruppe aus, die entfernt werden soll.
4. Klicken Sie auf Löschen und dann auf Aktualisieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
545
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise
zugreifen.
Tipp:
Um die LDAP-Authentifizierung für alle Gruppen außer Kraft zu setzen,
deaktivieren Sie das Kontrollkästchen "LDAP-Authentifizierung ist
aktiviert", und klicken Sie auf "Speichern".
Anmerkung:
Die einzige Ausnahme besteht dann, wenn ein Anwender über einen
Alias für ein Enterprise-Konto verfügt. Um den Zugriff einzuschränken,
deaktivieren oder löschen Sie das Enterprise-Konto des Anwenders.
Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen
Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten
für die LDAP-Konfiguration können Sie auf der Seite "Eigenschaften der
LDAP-Serverkonfiguration" die LDAP-Verbindungsparameter und
Mitgliedsgruppen ändern.
Informationen zum Konfigurieren der LDAP-Authentifizierung mithilfe des
Assistenten für die LDAP-Konfiguration finden Sie unter Konfigurieren der
LDAP-Authentifizierung.
Ändern der Verbindungseinstellungen
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf LDAP.
Falls die LDAP-Autorisierung konfiguriert ist, wird die Seite "Eigenschaften
der LDAP-Serverkonfiguration" angezeigt. Auf dieser Seite können Sie
beliebige Bereiche oder Felder ändern, die Verbindungsparameter
betreffen. Darüber hinaus können Sie den Bereich "Zugeordnete
LDAP-Mitgliedsgruppen" ändern.
3. Löschen Sie aktuell zugewiesene Gruppen, die unter den neuen
Verbindungseinstellungen nicht mehr verfügbar sind, und klicken Sie auf
Aktualisieren.
4. Ändern Sie die Verbindungseinstellungen, und klicken Sie auf
Aktualisieren.
5. Ändern Sie die Option "Alias" und "Neuer Anwender", und klicken Sie auf
Aktualisieren.
546
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
6. Ordnen Sie die neuen LDAP-Mitgliedsgruppen zu, und klicken Sie auf
Aktualisieren.
Workflow für LDAP und SiteMinder
Um SiteMinder und LDAP mit BusinessObjects Enterprise zu verwenden,
müssen an zwei Stellen Konfigurationseinstellungen vorgenommen werden:
•
Im LDAP-Plugin in der CMC
•
In der Datei "web.xml" Ihres Webanwendungsservers
Konfigurieren des LDAP-Plugins für SiteMinder
In diesem Abschnitt wird erläutert, wie Sie die CMC für die Verwendung von
LDAP mit SiteMinder konfigurieren. SiteMinder ist ein von einem
Fremdhersteller entwickeltes Anwenderzugriffs- und Authentifizierungstool,
das mit dem LDAP-Sicherheits-Plugin verwendet werden kann, um die
Einzelanmeldung bei BusinessObjects Enterprise einzurichten. In diesem
Abschnitt wird vorausgesetzt, dass Sie die Schritte unter Konfigurieren des
LDAP-Hosts ausgeführt und SiteMinder für die Authentifizierung der
LDAP-Einzelanmeldung ausgewählt haben.
Anmerkung:
Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für
4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten
SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen
zu SiteMinder sowie Installationshinweise finden Sie in der
SiteMinder-Dokumentation.
Konfigurieren von LDAP für die Einzelanmeldung mit SiteMinder
1. Öffnen Sie den Bildschirm Konfigurieren Sie Ihre
SiteMinder-Einstellungen mithilfe einer der folgenden Methoden:
• Wählen Sie SiteMinder im Bildschirm "Wählen Sie eine Methode der
LDAP-Einzelauthentifizierung" im Assistenten für die
LDAP-Konfiguration aus.
• Wählen Sie im Bildschirm für die LDAP-Authentifizierung, der verfügbar
ist, wenn Sie LDAP bereits konfiguriert haben und nun SSO
hinzufügen, die Verknüpfung "Einzelanmeldungstyp".
2. Geben Sie im Feld Richtlinienserver-Host die Namen der einzelnen
Richtlinienserver ein, und klicken Sie dann auf Hinzufügen.
SAP BusinessObjects Enterprise-Administratorhandbuch
547
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
3. Geben Sie für jeden Richtlinienserver-Host die Nummer für den
Accounting-, Authentifizierungs- und Autorisierungsanschluss an.
4. Geben Sie den Agentnamen und Gemeinsamen geheimen Schlüssel
ein. Geben Sie den gemeinsamen geheimen Schlüssel ein zweites Mal
ein.
Anmerkung:
Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung
für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten
SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen
zu SiteMinder sowie Installationshinweise finden Sie in der
SiteMinder-Dokumentation.
5. Klicken Sie auf Weiter.
6. Fahren Sie mit der Konfiguration der LDAP-Optionen fort.
Ändern von "web.xml" für LDAP und SiteMinder
So aktivieren Sie LDAP und SiteMinder
1. Öffnen Sie die Konfigurationsdatei für InfoView auf dem Rechner, auf
dem der Webanwendungsserver gehostet wird.
• Öffnen Sie für den Java-Anwendungsserver die Datei web.xml für
Java InfoView. Diese Datei befindet sich in folgendem Verzeichnis:
<INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF.
•
Öffnen Sie für IIS die Datei NET InfoView web.config. Diese
Datei befindet sich in folgendem Verzeichnis:
<INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp
Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version
verwenden, befindet sich die Datei standardmäßig in
<Deployed Location>\InfoViewApp\WEB-INF
Anmerkung:
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation
Ihres Webanwendungsservers nach.
548
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
2. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>cms.default</param-name>
3. Geben Sie den CMS-Namen und den Anschluss in das Feld
cms.default< <param-value> ein.
Verwenden Sie das Format "Servername:Anschlussnummer".
4. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>authentication.default</param-name>
5. Legen Sie <param-value> für authentication.default auf secLDAP
fest.
<param-value>secEnterprise</param-value>
6. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>sso.enabled</param-name>
7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true".
<param-value>true</param-value>
8. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.enabled</param-name>
9. Ändern Sie <param-value> für siteminder.enabled von "false" in
"true".
<param-value>true</param-value>
10. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.authentication</param-name>
11. Legen Sie <param-value> für siteminder.authentication auf
"secLDAP" fest.
<param-value>secLDAP</param-value>
12. Speichern und schließen Sie die Datei.
SAP BusinessObjects Enterprise-Administratorhandbuch
549
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
13. Starten Sie Ihren Webanwendungsserver neu.
Fehlerbehebung für die Einzelanmeldung mit SiteMinder
Wenn Sie SiteMinder mit IIS verwenden, wird in der Central Management
Console möglicherweise eine Meldung über einen Fehler bei der
Einzelanmeldung ausgegeben. Bei Anzeige dieser Fehlermeldung müssen
Sie eventuell zwei Registrierungsschlüssel für SiteMinder manuell erstellen:
•
Erstellen Sie den folgenden Schlüssel und legen Sie als Typ REG_DWORD
sowie als Wert 1 fest:
HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite
12.0\Enterprise\Admin
Plugins\CrystalEnterprise.CMSAdmin\EnableSiteMinderSingleSignOn
•
Erstellen Sie einen zweiten Schlüssel, legen Sie als Typ REG_SZ fest,
und geben Sie als Wert den Authentifizierungstyp an, den Sie für die
Einzelanmeldung mit SiteMinder verwenden möchten (secLDAP oder
secWinAD):
HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite
12.0\Enterprise\Admin
Plugins\CrystalEnterprise.CMSAdmin\SiteMinderAuthentication
Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung
für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten
SiteMinder-Version geschehen, die Sie verwenden.
Fehlerbehebung für LDAP-Konten
Erstellen neuer LDAP-Anwenderkonten
• Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto
keinem Gruppenkonto angehört, das BusinessObjects Enterprise
zugeordnet ist, ordnen Sie die Gruppe entweder BusinessObjects
Enterprise zu oder fügen das neue LDAP-Anwenderkonto einer Gruppe
hinzu, die BusinessObjects Enterprise bereits zugeordnet ist. Weitere
Informationen hierzu finden Sie unter Konfigurieren der
LDAP-Authentifizierung.
•
550
Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto einem
Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist,
aktualisieren Sie die Anwenderliste. Weitere Informationen hierzu finden
Sie unter Anzeigen zugeordneter LDAP-Anwender und -Gruppen.
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Verwenden der AD-Authentifizierung
Dieser Abschnitt enthält eine allgemeine Beschreibung darüber, wie die
Windows Active Directory (AD)-Authentifizierung in Verbindung mit
BusinessObjects Enterprise funktioniert. Anschließend werden die
Verwaltungstools eingeführt, mit denen AD-Anwenderkonten für
BusinessObjects Enterprise verwaltet und konfiguriert werden können.
Grundlegender Arbeitsablauf bei der Windows AD-Authentifizierung
Um die AD-Authentifizierung mit BusinessObjects Enterprise zu verwenden,
muss folgender Arbeitsablauf eingehalten werden:
1. Aktivieren Sie das Windows AD-Sicherheits-Plugin, und ordnen Sie
Anwender und Gruppen zu.
2. Wählen Sie eine Authentifizierungsmethode:
• Windows AD mit Kerberos
• Windows AD mit NTLM
3. Richten Sie die Einzelanmeldung bei BusinessObjects
Enterprise-Anwendungen ein. Dieser optionale Schritt kann mithilfe
folgender Methoden erleichtert werden:
• Windows AD mit Kerberos
• Windows AD mit NTLM
• Windows AD mit SiteMinder
Voraussetzungen für die Unterstützung
Um die Windows AD-Authentifizierung unter BusinessObjects Enterprise zu
vereinfachen, sollten Sie sich die folgenden Voraussetzungen
vergegenwärtigen.
•
•
Der CMS muss immer auf einer unterstützten Windows-Plattform installiert
werden.
Obwohl es sich bei Windows 2000, 2003 und 2008 um unterstützte
Plattformen sowohl für die Kerberos- als auch für die
NTLM-Authentifizierung handelt, verwenden bestimmte BusinessObjects
Enterprise-Anwendungen u.U. nur bestimmte Authentifizierungsmethoden.
Java-Anwendungen wie Java InfoView und die CMC unterstützen
SAP BusinessObjects Enterprise-Administratorhandbuch
551
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
beispielsweise nur Kerberos, während .NET/COM-Anwendungen wie
.NET InfoView und der Import-Assistent sowohl Kerberos als auch NTLM
unterstützen.
Anwender aus externen Forests können sich nur in den folgenden Szenarios
bei BusinessObjects Enterprise authentifizieren:
•
•
Windows 2000: NTLM wird nur unterstützt, wenn
.NET/COM-Anwendungen wie .NET InfoView und der Import-Assistent
verwendet werden. Bei Java-Anwendungen wie Java InfoView und der
CMC ist Unterstützung nur für Kerberos verfügbar.
Windows 2003 und 2008: Java-Anwendungen wie Java InfoView und die
CMC unterstützen nur Kerberos, während .NET/COM-Anwendungen wie
.NET InfoView und der Import-Assistent sowohl Kerberos als auch NTLM
unterstützen.
Verwandte Themen
• Zuordnen von AD-Konten
• Verwenden von AD-Authentifizierung mit Kerberos
• Verwenden von AD-Authentifizierung mit NTLM
• Verwenden von AD mit SiteMinder
• Sicherheits-Plugin für Windows AD
• Verwenden von AD-Anwendern und -Gruppen
Sicherheits-Plugin für Windows AD
Mit dem Windows AD-Sicherheits-Plugin können Sie BusinessObjects
Enterprise Anwenderkonten und Gruppen aus Ihrer Microsoft Active Directory
(AD)-Anwenderdatenbank (Version 2000, 2003 oder 2008) zuordnen.
Außerdem kann BusinessObjects Enterprise mithilfe dieses Plugins alle
Anmeldeanforderungen überprüfen, für die die Windows AD-Authentifizierung
festgelegt wurde. Bevor der Central Management Server eine aktive
BusinessObjects Enterprise-Sitzung gewährt, werden Anwender in der
Windows AD-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in
einer zugeordneten AD-Gruppe überprüft.
Mit dem AD-Sicherheits-Plugin können Sie folgende
Authentifizierungsmethoden verwenden:
•
552
NTLM
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
Kerberos
•
SiteMinder
Das AD-Sicherheits-Plugin ist kompatibel mit Microsoft Active Directory
2000-, 2003- und 2008-Domänen, die im systemeigenen oder im gemischten
Modus betrieben werden.
Nach der Zuordnung der AD-Anwender und -Gruppen unterstützen alle
BusinessObjects Enterprise-Clienttools die AD-Authentifizierung. Sie können
auch eigene Anwendungen erstellen, die die AD-Authentifizierung
unterstützen. Weitere Informationen finden Sie in der
Entwicklerdokumentation, die auf dem Datenträger collaterals im
Lieferumfang Ihres Produkts enthalten ist.
•
Die AD-Authentifizierung funktioniert nur, wenn der CMS unter Windows
ausgeführt wird. Damit die Einzelanmeldung bei einer Datenbank
funktioniert, müssen die Reporting-Server ebenfalls unter Windows
ausgeführt werden. Ansonsten können alle Server und Dienste unter
sämtlichen unterstützten Plattformen ausgeführt werden.
•
Das Windows AD-Plugin für BusinessObjects Enterprise unterstützt
Domänen innerhalb mehrerer Forests.
Verwenden von AD-Anwendern und -Gruppen
BusinessObjects Enterprise unterstützt die Active Directory
(AD-)Authentifizierung mit dem Windows-Sicherheits-Plugin, das bei der
Installation des Produkts unter Windows automatisch installiert wird.
Unterstützung für die AD-Authentifizierung bedeutet, dass Anwender und
Gruppen, die in Microsoft Active Directory 2000, 2003 oder 2008 erstellt
wurden, zur Authentifizierung bei BusinessObjects Enterprise verwendet
werden können. Dies ermöglicht dem Administrator, zuvor erstellte
Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und
jede Gruppe einzeln in BusinessObjects Enterprise einzurichten.
Anmerkung:
Die AD-Authentifizierung funktioniert nur, wenn der CMS unter Windows
ausgeführt wird. Damit die Einzelanmeldung bei einer Datenbank funktioniert,
müssen die Reporting-Server ebenfalls unter Windows ausgeführt werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
553
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anhand der folgenden Verfahrensweisen wird beschrieben, welche Schritte
zum Einrichten der Windows AD-Authentifizierung für BusinessObjects
Enterprise erforderlich sind, wenn entweder das Kerberos- oder das
NTLM-Protokoll verwendet wird.
Zuordnen von AD-Konten
Zur Vereinfachung der Verwaltung unterstützt BusinessObjects Enterprise
die Windows AD-Authentifizierung für Anwender- und Gruppenkonten. Bevor
die Anwender jedoch ihren AD-Anwendernamen und das dazugehörige
Kennwort zum Anmelden bei BusinessObjects Enterprise verwenden können,
muss ihr Windows AD-Anwenderkonto BusinessObjects Enterprise
zugeordnet werden. Beim Zuordnen eines Windows AD-Kontos können Sie
ein neues BusinessObjects Enterprise-Konto oder eine Verknüpfung zu
einem bestehenden BusinessObjects Enterprise-Konto erstellen.
So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das Windows
AD-Sicherheits-Plugin
Unabhängig vom verwendeten Protokoll führen Sie die folgenden Schritte
aus, um AD-Anwendern die Authentifizierung zu ermöglichen.
1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active Directory
(AD) aktivieren ausgewählt ist.
4. Klicken Sie im Bereich Eigenschaften der Windows AD-Konfiguration
auf den Link neben AD-Verwaltungsname.
Anmerkung:
Bevor das Windows AD-Plugin nicht konfiguriert wurde, werden anstelle
dieses Links zwei Anführungszeichen angezeigt. Nachdem die
Konfiguration gespeichert wurde, enthält der Link die
AD-Verwaltungsnamen.
5. Geben Sie Namen und Kennwort eines aktivierten
Domänenanwenderkontos ein. BusinessObjects Enterprise verwendet
dieses Konto, um Informationen von AD abzufragen.
Bei den Anmeldeinformationen für die Administration können die folgenden
Formate verwendet werden:
•
554
NT-Name (Domänenname\Anwendername)
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
UPN (Anwender@DNS_Domänenname)
Inhalte in AD werden von BusinessObjects Enterprise nie geändert,
hinzugefügt oder gelöscht. Die Informationen werden nur gelesen, sodass
nur eine entsprechende Leseberechtigung erforderlich ist.
Anmerkung:
Die AD-Authentifizierung wird nicht fortgesetzt, wenn das zum Lesen des
AD-Verzeichnisses verwendete AD-Konto ungültig wird (beispielsweise,
wenn das Kontokennwort geändert wird bzw. abläuft oder das Konto
deaktiviert wird).
6. Geben Sie im Feld Standard-AD-Domäne die entsprechenden
Informationen ein.
Anmerkung:
•
•
Gruppen der Standarddomäne können ohne Angabe des
Domänennamenpräfixes zugeordnet werden.
Wenn der Standard-AD-Domänenname eingegeben wird, müssen
Anwender aus der Standarddomäne den AD-Domänennamen nicht
mehr angeben, wenn sie sich über die AD-Authentifizierung bei
BusinessObjects Enterprise anmelden.
7. Geben Sie im Bereich "Zugeordnete AD-Mitgliedsgruppen" im Feld
AD-Gruppe hinzufügen (Domäne\Gruppe) die entsprechenden
Informationen ein.
Gruppen können mithilfe der folgenden Formate zugeordnet werden:
•
Security Account Manager-Kontoname (SAM), der auch als NT-Name
bezeichnet wird (Domänenname\Gruppenname)
•
DN (cn=Gruppenname, ......, dc=Domänenname, dc=com)
Anmerkung:
Wenn Sie eine lokale Gruppe zuordnen möchten, können Sie dafür nur
das NT-Namensformat (\\Servername\Gruppenname) verwenden.
Windows AD unterstützt keine lokalen Anwender. Dies bedeutet, dass
lokale Anwender, die einer zugeordneten lokalen Gruppe angehören,
BusinessObjects Enterprise nicht zugeordnet werden. Daher können sie
nicht auf BusinessObjects Enterprise zugreifen.
8. Klicken Sie auf Hinzufügen.
SAP BusinessObjects Enterprise-Administratorhandbuch
555
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Die Gruppe wird zu der Liste hinzugefügt.
Sie können die Konfiguration von "Authentifizierungsoptionen",
"Synchronisierung der Anmeldeinformationen" und "SiteMinder-Optionen"
überspringen. Spezifische Informationen zum Konfigurieren von Windows
AD mit Kerberos, NTLM oder SiteMinder finden Sie unter Verwenden von
AD-Authentifizierung mit Kerberos, Verwenden von AD-Authentifizierung
mit NTLM oder Verwenden von AD mit SiteMinder.
9. Geben Sie im Bereich "Optionen für AD-Aliase" an, wie neue Aliase zu
BusinessObjects Enterprise hinzugefügt und aktualisiert werden.
a. Wählen Sie unter "Optionen für neuen Alias" aus, wie neue Aliase
Enterprise-Konten zugeordnet werden. Wählen Sie eine der folgenden
Optionen:
• Jeden neuen AD-Alias einem vorhandenen Anwenderkonto
mit demselben Namen zuweisen
Verwenden Sie diese Option, wenn Sie wissen, dass einige
Anwender über ein bereits vorhandenes Enterprise-Konto mit
demselben Namen verfügen. Vorhandenen Anwendern werden
also AD-Aliase zugewiesen (die automatische Generierung von
Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit
unterschiedlichen Namen für das Enterprise- und das AD-Konto
werden als neue Anwender hinzugefügt.
•
Neues Anwenderkonto für jeden neuen AD-Alias erstellen
Verwenden Sie diese Option, wenn Sie für jeden Anwender ein
neues Konto erstellen möchten.
b. Wählen Sie unter "Aktualisierungsoptionen für Aliase" aus, wie
Aliasaktualisierungen für die Enterprise-Konten verwaltet werden.
Wählen Sie eine der folgenden Optionen:
• Neue Aliase bei der Aliasaktualisierung erstellen
Aktivieren Sie diese Option, um für jeden AD-Anwender, der
BusinessObjects Enterprise zugeordnet wurde, automatisch ein
neues Alias zu erstellen. Neue AD-Konten werden für Anwender
ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender
hinzugefügt, wenn Sie die Option "Neues Anwenderkonto für jeden
neuen AD-Alias erstellen" ausgewählt und auf Aktualisieren
geklickt haben.
•
556
Neue Aliase nur bei der Anwenderanmeldung erstellen
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Aktivieren Sie diese Option, wenn das AD-Verzeichnis, das Sie
zuordnen, viele Anwender enthält, aber nur wenige Anwender
BusinessObjects Enterprise verwenden. BusinessObjects
Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch
für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur
für die Anwender erstellt, die sich bei BusinessObjects Enterprise
anmelden.
c. Geben Sie unter "Optionen für neue Anwender" an, wie neue
Anwender erstellt werden, indem Sie eine der folgenden Optionen
auswählen:
• Neue Anwender werden als Namenslizenzanwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten
Anwendern verbunden und ermöglichen den Zugriff auf das System
auf der Grundlage von Anwendername und Kennwort. Dieser
Lizenztyp ermöglicht Anwendern den Zugriff auf das System
unabhängig von der Anzahl der derzeit verbundenen Anwender.
Für jedes mit dieser Option erstellte Anwenderkonto muss eine
Namenslizenz verfügbar sein.
•
Neue Anwender werden als Zugriffslizenzanwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der
Personen an, die gleichzeitig bei BusinessObjects Enterprise
angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit
einer geringen Anzahl von Zugriffslizenzen viele Anwendern
unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs
auf BusinessObjects Enterprise können 100 Zugriffslizenzen
beispielsweise 250, 500 oder auch 700 Anwender unterstützen.
10. Um die zeitgesteuerte Verarbeitung der Aktualisierung von AD-Aliasen
zu konfigurieren, klicken Sie auf Aktualisierungen von AD-Aliasen
zeitgesteuert verarbeiten.
a. Wählen Sie im Dialogfeld "Zeitgesteuerte Verarbeitung" ein
Wiederholungsintervall aus der Dropdown-Liste Objekt ausführen
aus.
b. Legen Sie weitere Zeitsteuerungsoptionen und -parameter nach Bedarf
fest.
c. Klicken Sie auf Zeitgesteuert verarbeiten.
SAP BusinessObjects Enterprise-Administratorhandbuch
557
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Bei der Aliasaktualisierung wird auch das Gruppendiagramm
aktualisiert.
11. Im Bereich "Optionen für die Attributbindung" können Sie die folgenden
optionalen Einstellungen auswählen:
• Vollständigen Namen und E-Mail-Adresse importieren
Falls aktiviert, werden die vollständigen Namen des
AD-Anwenderkontos mit den Beschreibungen importiert und mit dem
Anwenderobjekt in BusinessObjects Enterprise gespeichert.
•
AD-Attributbindung soll Priorität vor LDAP-Attributbindung haben
Falls aktiviert, haben AD-Attribute in Szenarios, in denen sowohl
Windows AD als auch LDAP aktiviert ist, Priorität.
12. Sie können Aktualisierungen von AD-Gruppendiagrammen im Bereich
"Optionen für AD-Gruppendiagramm" konfigurieren.
a. Klicken Sie auf Aktualisierungen des AD-Gruppendiagramms
zeitgesteuert verarbeiten.
Das Dialogfeld "Zeitgesteuerte Verarbeitung" wird angezeigt.
b. Wählen Sie ein Wiederholungsintervall aus der Dropdown-Liste Objekt
ausführen.
c. Legen Sie weitere Zeitsteuerungsoptionen und -parameter nach Bedarf
fest.
d. Klicken Sie auf Zeitgesteuert verarbeiten.
Das System führt die zeitgesteuerte Verarbeitung der Aktualisierung
gemäß den von Ihnen angegebenen Zeitsteuerungsinformationen aus.
Sie können die nächste zeitgesteuerte Aktualisierung für die
AD-Gruppenkonten unter "Optionen für AD-Gruppendiagramm" anzeigen
lassen.
13. Verwenden Sie die Einstellungen im Bereich "AD-Aktualisierung auf Abruf"
um anzugeben, was aktualisiert werden soll. Sie können eine der
folgenden Optionen auswählen:
• AD-Gruppendiagramm jetzt aktualisieren
Aktivieren Sie diese Option, wenn Sie das Gruppendiagramm
aktualisieren möchten. Die Aktualisierung wird erst ausgeführt,
nachdem Sie auf Aktualisieren geklickt haben.
558
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
Diese Option wirkt sich auf alle zeitgesteuerten Aktualisierungen von
Gruppendiagrammen aus. Die nächste zeitgesteuerte Aktualisierung
von Gruppendiagrammen ist unter "Optionen für
AD-Gruppendiagramm" aufgeführt.
•
AD-Gruppendiagramm und -Aliase jetzt aktualisieren
Aktivieren Sie diese Option, wenn Sie das Gruppendiagramm und
Anwenderaliase aktualisieren möchten. Die Aktualisierungen werden
erst ausgeführt, nachdem Sie auf Aktualisieren geklickt haben.
Anmerkung:
Diese Option wirkt sich auf alle zeitgesteuerten Gruppendiagramme
oder Aktualisierungen aus. Die nächsten zeitgesteuerten
Aktualisierungen sind unter "Optionen für AD-Gruppendiagramm" und
"Optionen für AD-Aliase" aufgeführt.
•
AD-Gruppendiagramm und -Aliase jetzt nicht aktualisieren
Wenn Sie auf Aktualisieren klicken, werden weder Gruppendiagramm
noch Anwenderaliase aktualisiert.
Anmerkung:
Diese Option wirkt sich auf alle zeitgesteuerten Gruppendiagramme
oder Aktualisierungen aus. Die nächsten zeitgesteuerten
Aktualisierungen sind unter "Optionen für AD-Gruppendiagramm" und
"Optionen für AD-Aliase" aufgeführt.
14. Klicken Sie auf Aktualisieren.
15. Klicken Sie auf OK.
Zeitgesteuerte Verarbeitung von AD-Aktualisierungen
BusinessObjects Enterprise ermöglicht Administratoren die zeitgesteuerte
Verarbeitung von Aktualisierungen für AD-Gruppendiagramme oder
-Anwenderaliase. Diese Funktion ist für die AD-Authentifizierung mit Kerberos
oder NTLM verfügbar. Über die CMC können Sie auch Uhrzeit und Datum
der letzten Aktualisierung anzeigen lassen.
Bei der zeitgesteuerten Verarbeitung einer Aktualisierung stehen Ihnen die
Wiederholungsmuster in der folgenden Tabelle zur Verfügung:
SAP BusinessObjects Enterprise-Administratorhandbuch
559
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Wiederholungsmuster
Beschreibung
Stündlich
Die Aktualisierung wird stündlich ausgeführt. Sie
legen die Startzeit sowie Anfangs- und Enddatum
für das Objekt fest.
Täglich
Die Aktualisierung wird täglich oder alle n angegebenen Tage ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum für das
Objekt festlegen.
Wöchentlich
Die Aktualisierung wird wöchentlich ausgeführt. Es
kann einmal die Woche oder mehrmals wöchentlich
ausgeführt werden. Sie können festlegen, an welchen Tagen und zu welcher Uhrzeit das Objekt
ausgeführt wird und das Anfangs- und Enddatum
der Ausführung bestimmen.
Monatlich
Die Aktualisierung wird einmal monatlich oder alle
n Monate ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum festlegen.
Die Aktualisierung wird an einem bestimmten Tag
des Monats ausgeführt. Sie können festlegen, an
Am n-ten Tag des Monats welchem Tag des Monats und zu welcher Uhrzeit
die Aktualisierung ausgeführt wird, sowie Anfangsund Enddatum der Ausführung bestimmen.
560
Am ersten Montag des
Monats
Die Aktualisierung wird jeden Monat am ersten
Montag ausgeführt. Sie können die Ausführungszeit
sowie Anfangs- und Enddatum festlegen.
Am letzten Tag des Monats
Die Aktualisierung wird am letzten Tag jedes Monats ausgeführt. Sie können die Ausführungszeit
sowie Anfangs- und Enddatum festlegen.
Am x-ten Tag der n-ten
Woche des Monats
Die Aktualisierung wird an einem bestimmten Tag
einer bestimmten Woche im Monat ausgeführt. Sie
können die Ausführungszeit sowie Anfangs- und
Enddatum festlegen.
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Wiederholungsmuster
Beschreibung
Kalender
Die Aktualisierung wird zu den Terminen ausgeführt,
die in einem zuvor erstellten Kalender festgelegt
wurden.
Zeitgesteuerte Verarbeitung von Gruppendiagramm-Aktualisierungen
BusinessObjects Enterprise greift für AD-Anwender und
-Gruppeninformationen auf Active Directory zurück. Um die Menge der an
AD gesendeten Abfragen zu minimieren, werden die Informationen über
Gruppen, ihre Beziehung zueinander sowie deren Anwendermitgliedschaft
vom AD-Plugin zwischengespeichert. Das Gruppendiagramm wird alle 15
Minuten neu erstellt, wenn kein bestimmter Zeitplan definiert wurde.
Über die CMC können Sie ein Wiederholungsintervall für die Regenerierung
des Gruppendiagramms konfigurieren. Bei diesem Intervall sollte
berücksichtigt werden, wie häufig Informationen über Gruppen und
Gruppenmitgliedschaften geändert werden.
Zeitgesteuerte Verarbeitung der Aktualisierung von AD-Anwenderaliasen
Anwenderobjekte können mit einem Alias für ein Windows Active
Directory-(AD-)Konto versehen werden, um den Anwendern zu ermöglichen,
Ihre AD-Anmeldeinformationen zum Anmelden bei BusinessObjects
Enterprise zu verwenden. Aktualisierungen von AD-Konten werden über das
AD-Plugin an BusinessObjects Enterprise propagiert. In AD erstellte,
gelöschte oder deaktivierte Konten werden entsprechend in BusinessObjects
Enterprise erstellt, gelöscht oder deaktiviert.
Wenn Sie keine Aktualisierungen von AD-Aliasen planen, werden
Aktualisierungen nur in folgenden Fällen ausgeführt:
• Sobald sich ein Anwender anmeldet, wird der AD-Alias aktualisiert.
• Der Administrator wählt die Option AD-Gruppendiagramm und -Aliase
jetzt aktualisieren im Bereich "AD-Aktualisierung auf Abruf" der CMC.
Anmerkung:
Im Anwenderalias werden keine AD-Kennwörter gespeichert.
SAP BusinessObjects Enterprise-Administratorhandbuch
561
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Konfigurieren der manuellen AD-Authentifizierung
Verwenden von AD-Authentifizierung mit Kerberos
Dieser Abschnitt enthält Informationen darüber, wie Sie BusinessObjects
Enterprise für die Verwendung der AD- und Kerberos-Authentifizierung
einrichten. Er enthält Anweisungen zum Einrichten von Dienstkonten und
zum Gewähren der entsprechenden Rechte, um Kerberos mit dem
Anwendungsserver zu konfigurieren.
•
•
•
Konfigurieren von Kerberos für den Anwendungsserver
Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
Konfigurieren von Kerberos für .NET InfoView und IIS
Konfigurieren von Kerberos für den Anwendungsserver
In diesem Abschnitt werden die Aufgaben beschrieben, die ausgeführt
werden, um Kerberos für die Verwendung mit folgenden Anwendungsservern
zu konfigurieren:
•
•
•
•
•
Tomcat
WebSphere
WebLogic
Oracle Application Server
IIS
Tomcat, WebSphere, WebLogic und Oracle Application Server.
Anmerkung:
SAP Web Application Server und AD mit Kerberos wird nicht unterstützt.
Dieser Abschnitt enthält die folgenden Informationen:
562
•
Zwei Arten von Arbeitsabläufen
• Den allgemeinen Arbeitsablauf, der unabhängig vom verwendeten
Webanwendungsserver ausgeführt werden muss.
• Den Arbeitsablauf, der speziell für den Webanwendungsserver
ausgeführt wird. Dieser zweite Arbeitsablauf ist erforderlich, da die
Implementierung von JAAS (Java Authentication and Authorization
Service) sich je nach Anwendungsserver unterscheidet.
•
Die ausführlichen Schritte für die einzelnen Phasen des Arbeitsablaufs
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
•
Zwei Beispiele für Krb5.ini-Dateien (für Java-Anwendungsserver).
Informationen zur Fehlerbehebung
Einrichten eines Dienstkontos
Um BusinessObjects Enterprise für die Kerberos- und Windows
AD-Authentifizierung konfigurieren zu können, benötigen Sie ein Dienstkonto.
Sie können entweder ein neues Domänenkonto erstellen oder ein
vorhandenes verwenden. Das Dienstkonto wird zur Ausführung der
BusinessObjects Enterprise-Server verwendet.
Nachdem Sie das Dienstkonto eingerichtet haben, müssen dem Konto die
erforderlichen Rechte gewährt werden. Weitere Informationen finden Sie
unter Gewähren von Rechten für das Dienstkonto.
Je nachdem, welche Version der Active Directory-Domäne Sie verwenden,
können sich Unterschiede bei der Erstellung dieses Kontos ergeben:
•
•
•
Weitere Informationen zur Verwendung einer Windows 2000-Domäne
finden Sie unter Einrichten eines Dienstkontos in einer Windows
2000-Domäne .
Weitere Informationen zur Verwendung einer Windows 2003- oder
Windows 2008-Domäne finden Sie unter Einrichten eines Dienstkontos
in einer Windows 2003- oder Windows 2008-Domäne .
Bei Verwendung einer Windows 2003- oder Windows 2008-Domäne
können Sie auch die eingeschränkte Delegierung einrichten. Weitere
Informationen finden Sie unter Einrichten der eingeschränkten
Delegierung.
Anmerkung:
Wenn Sie SSO2DB einrichten, muss das Dienstkonto einem Domänenkonto
entsprechen, dem für Delegierungszwecke vertraut wird.
Anmerkung:
In einem Forest mit mehreren Domänen können Sie dieses Dienstkonto in
der Domäne erstellen, in der BusinessObjects Enterprise installiert ist. Alle
Domänen, die der Domäne vertrauen, in der Sie das Dienstkonto erstellt
haben, können sich authentifizieren.
SAP BusinessObjects Enterprise-Administratorhandbuch
563
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Einrichten eines Dienstkontos in einer Windows 2000-Domäne
So richten Sie das Dienstkonto in einer Windows 2000-Domäne ein
1. Erstellen Sie ein Konto auf dem Domänencontroller, oder verwenden Sie
ein vorhandenes Konto.
Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/.
2. Klicken Sie mit der rechten Maustaste auf das Anwenderkonto, und wählen
Sie Eigenschaften.
3. Klicken Sie auf die Registerkarte Konto.
4. Wählen Sie die Option DES-Verschlüsselungstypen für dieses Konto
verwenden.
Anmerkung:
Wenn Sie SSO2DB einrichten möchten, muss zusätzlich die Option Konto
wird für Delegierungszwecke vertraut ausgewählt werden.
So führen Sie das SPN-Dienstprogramm unter Windows 2000 aus
1. Laden Sie das Dienstprogramm von folgender Adresse auf Ihren
Domänencontroller herunter:
http://www.microsoft.com/windows2000/techinfo/res
kit/tools/existing/setspn-o.asp
Anmerkung:
Das SETSPN-Dienstprogramm ist ein Programm, mit dem Sie den SPN
(Service Principal Name) für Dienstkonten in Active Directory verwalten
können.
2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl
ein:
SETSPN.exe –A <ServiceClass>/<DomainName> <Serviceac
count>
Ersetzen Sie <ServiceClass> durch den gewünschten Namen. Beispiel:
BOBJCentralMS. (Verwenden Sie für CMS-Cluster einen generischen
Namen und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie
<DomainName> durch den Domänennamen des Dienstkontos. Beispiel:
Domäne.com. Ersetzen Sie <ServiceAccount> durch das konfigurierte
Domänenanwenderkonto.
564
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
•
•
Bei den Namen von Dienstkonten wird zwischen Groß-/Kleinschreibung
unterschieden.
Der SPN muss im Forest, in dem er registriert ist, eindeutig sein. Sie
können dies überprüfen, indem Sie das Windows-Supporttool Ldp.exe
verwenden, um den SPN zu suchen.
3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt
werden:
Registering ServicePrincipalNames for CN=Ser
viceCMS,CN=Users,DC=DOMAIN,DC=COM BOBJCentralMS/do
main.com Updated object
Einrichten eines Dienstkontos in einer Windows 2003- oder Windows
2008-Domäne
Einrichten eines Dienstkontos in einer Windows 2003- oder Windows
2008-Domäne
Anmerkung:
Bei einer Windows 2003- oder Windows 2008-Domäne entspricht RC 4 dem
standardmäßigen Verschlüsselungstyp und sollte verwendet werden.
BusinessObjects Enterprise muss mit JDK 1.5 oder höher ausgeführt werden.
(Diese Version wird mit BusinessObjects Enterprise ausgeliefert und
standardmäßig installiert.) Wenn Sie eine niedrigere JDK-Version verwenden
möchten, aktivieren Sie "DES-Verschlüsselungstypen für dieses Konto
verwenden".
Anmerkung:
Wenn Sie WebLogic 9.2 verwenden (das von RC4 nicht unterstützt wird),
muss "DES-Verschlüsselungstypen für dieses Konto verwenden" aktiviert
werden. Außerdem benötigen Sie für WebLogic 9.2 das MP2-Patch von
WebLogic.
1. Erstellen Sie ein neues Konto auf dem Domänencontroller, oder
verwenden Sie ein vorhandenes Konto.
Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/.
SAP BusinessObjects Enterprise-Administratorhandbuch
565
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl
ein:
SETSPN.exe –A <ServiceClass>/<DomainName> <Serviceac
count>
Ersetzen Sie <ServiceClass> durch den gewünschten Namen. Beispiel:
BOBJCentralMS. (Verwenden Sie für CMS-Cluster einen generischen
Namen und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie
<DomainName> durch den Domänennamen des Dienstkontos. Beispiel:
Domäne.com. Ersetzen Sie <ServiceAccount> durch das konfigurierte
Domänenanwenderkonto.
Anmerkung:
•
•
Bei den Namen von Dienstkonten wird zwischen Groß-/Kleinschreibung
unterschieden.
Der SPN muss im Forest, in dem er registriert ist, eindeutig sein. Sie
können dies überprüfen, indem Sie das Windows-Supporttool Ldp.exe
verwenden, um den SPN zu suchen.
3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt
werden:
Registrieren von ServicePrincipalNames für
CN=ServiceCMS,CN=Users,DC=DOMAIN,DC=COM
BOBJCentralMS/domain.com Updated object
4. Öffnen Sie bei Verwendung von SSO2DB die Kontoeigenschaften, klicken
Sie auf die Registerkarte Delegierung, und wählen Sie Benutzer bei
Delegierungen aller Dienste vertrauen (nur Kerberos).
Anmerkung:
Die Registerkarte "Delegierung" wird erst angezeigt, nachdem Sie den
Befehl SETSPN eingegeben haben.
5. Klicken Sie auf OK.
Einrichten der eingeschränkten Delegierung
Wenn in Ihrem Unternehmen eine Richtlinie existiert, dass einem bestimmten
Dienstkonto für die Delegierung an Dienste nicht vertraut werden soll und
Sie Active Directory unter Windows 2003 oder 2008 verwenden, können Sie
die eingeschränkte Delegierung einrichten. Das Einrichten der
eingeschränkten Delegierung erfolgt, nachdem das Dienstkonto erstellt
566
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
wurde. Über die eingeschränkte Delegierung können Sie die Dienste
beschränken, an die ein Konto oder ein Rechner delegieren kann, anstatt
einem autorisierten Anwender die Delegierung an alle Dienste zu
ermöglichen. Über ein Dienstkonto können Sie die eingeschränkte
Delegierung für Java-Anwendungen einrichten.
Mithilfe dieser Methode können Sie den Umfang von Delegierungen
einschränken. Über die eingeschränkte Delegierung für ein Dienstkonto
können Sie die Delegierung an einen bestimmten Dienst für einen bestimmten
Anwender auf einem bestimmten Computer weiter einschränken. Da die
eingeschränkte Delegierung bei einem Dienstkonto restriktiver ist, wird sie
als sicherer angesehen.
Anmerkung:
•
•
Die eingeschränkte Delegierung wird nur unter Active Directory 2003 und
2008 unterstützt.
Dem Konto muss nur für Delegierungszwecke vertraut werden, wenn Sie
SSO2DB verwenden möchten.
So richten Sie die eingeschränkte Delegierung für ein Dienstkonto ein
1. Erstellen Sie einen SPN für den CMS-Server.
Geben Sie den folgenden Befehl ein:
SETSPN.exe –A <ServiceClass>/<DomainName> <Serviceac
count>
2.
3.
4.
5.
•
Ersetzen Sie <ServiceClass> durch den gewünschten Namen.
Beispiel: BOBJCentralMS. Verwenden Sie bei geclusterten CMS nicht
den Hostnamen eines CMS-Rechners, sondern einen generischen
Namen.
•
Ersetzen Sie <DomainName> durch den Domänennamen des
Dienstkontos. Beispiel: Domäne.com.
•
Ersetzen Sie <ServiceAccount> durch den Namen des gerade
erstellten Dienstkontos.
Öffnen Sie Active Directory-Benutzer und -Computer.
Wählen Sie den Ordner Benutzer.
Wählen Sie den Dienstkonto-Anwender.
Klicken Sie mit der rechten Maustaste, und wählen Sie Eigenschaften.
SAP BusinessObjects Enterprise-Administratorhandbuch
567
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
6. Klicken Sie auf die Registerkarte Delegierung.
7. Wählen Sie Diesem Benutzer nur für Delegierungszwecke
angegebener Dienste vertrauen.
8. Stellen Sie sicher, dass Nur Kerberos verwenden ausgewählt ist.
9. Klicken Sie auf Hinzufügen.
10. Klicken Sie auf Active Directory-Benutzer und -Computer.
11. Geben Sie das unter Schritt 2 festgelegte <ServiceAccount> ein, und
klicken Sie auf OK.
12. Wählen Sie den aus der Dienstliste ausgewählten <Service
Class>-Namen aus, und klicken Sie auf OK.
13. Klicken Sie auf OK.
Konfigurieren der Server
Die Konfiguration der BusinessObjects Enterprise-Server umfasst folgende
Schritte:
•
Gewähren von Rechten für das Dienstkonto
•
Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers
•
Konfigurieren der Server für die Verwendung des Dienstkontos
Gewähren von Rechten für das Dienstkonto
Für die Unterstützung von AD und Kerberos muss dem Dienstkonto das
Recht eingeräumt werden, als Teil des Betriebssystems zu handeln. Dies
ist auf jedem Rechner erforderlich, auf dem ein Server Intelligence Agent
(SIA) mit folgenden Servern ausgeführt wird:
•
CMS
•
Crystal Reports Processing Server (nur für SSO2DB erforderlich)
•
Report Application Server (nur für SSO2DB erforderlich)
•
Web Intelligence Processing Server (nur für SSO2DB erforderlich)
Anmerkung:
Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für
Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter
Einrichten eines Dienstkontos.
568
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
So gewähren Sie dem Dienstkonto Rechte
1. Klicken Sie auf Start > Systemsteuerung > Verwaltung > Lokale
Sicherheitsrichtlinie.
2. Erweitern Sie Lokale Richtlinien, und klicken Sie auf Zuweisen von
Benutzerrechten.
3. Doppelklicken Sie auf Als Teil des Betriebssystems handeln.
4. Klicken Sie auf Hinzufügen.
5. Geben Sie den Namen des erstellten Dienstkontos ein, und klicken Sie
auf OK.
6. Vergewissern Sie sich, dass das Kontrollkästchen Einstellung der
lokalen Richtlinie aktiviert ist, und klicken Sie dann auf OK.
7. Wiederholen Sie die oben aufgeführten Schritte auf jedem Rechner, auf
dem ein BusinessObjects Enterprise-Server ausgeführt wird.
Anmerkung:
Es ist wichtig, dass das effektive Recht zum Schluss aktiviert ist, nachdem
die Option Als Teil des Betriebssystems handeln ausgewählt wurde.
Normalerweise muss der Server zu diesem Zweck neu gestartet werden.
Falls diese Option nach dem Neustart des Servers immer noch nicht
aktiviert ist, werden Ihre Einstellungen der lokalen Richtlinie mit den
Einstellungen der Domänenrichtlinie überschrieben.
Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers
Für die Unterstützung von Kerberos muss das Dienstkonto der lokalen
Administratorgruppe angehören. Dies gilt für jeden Server mit einem SIA,
für den einer der folgenden Dienste implementiert wurde:
•
CMS
•
Crystal Reports Processing Server (nur für SSO2DB erforderlich)
•
Report Application Server (nur für SSO2DB erforderlich)
•
Web Intelligence Processing Server (nur für SSO2DB erforderlich)
Anmerkung:
Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für
Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter
Einrichten eines Dienstkontos. Außerdem benötigen Sie Verwaltungsrechte
auf dem Server.
SAP BusinessObjects Enterprise-Administratorhandbuch
569
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Hinzufügen von Konten zur Administratorgruppe
1. Klicken Sie auf dem gewünschten Rechner mit der rechten Maustaste
auf Arbeitsplatz, und klicken Sie auf Verwalten.
2. Wechseln Sie zu Systemprogramme > Lokale Anwender und Gruppen
> Gruppen.
3. Klicken Sie mit der rechten Maustaste auf Administratoren, und klicken
Sie dann auf Zu Gruppe hinzufügen.
4. Klicken Sie auf Hinzufügen, und geben Sie den Anmeldenamen des
Dienstkontos ein.
5. Klicken Sie auf Namen überprüfen, um sicherzustellen, dass das Konto
aufgelöst wird.
6. Klicken Sie auf OK und dann erneut auf OK.
7. Wiederholen Sie die folgenden Schritte für jeden zu konfigurierenden
Business Objects-Server.
Konfigurieren der Server für die Verwendung des Dienstkontos
Damit die Kerberos-Einzelanmeldung unterstützt wird, konfigurieren Sie den
SIA, der die folgenden Server enthält, für die Anmeldung unter dem
Dienstkonto:
•
CMS-Server
•
Crystal Reports Processing Server (nur für SSO2DB erforderlich)
•
Report Application Server (nur für SSO2DB erforderlich)
•
Web Intelligence Processing Server (nur für SSO2DB erforderlich)
Anmerkung:
Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für
Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter
Einrichten eines Dienstkontos.
Konfigurieren von Servern
Anmerkung:
Die folgenden Schritte müssen für alle Server Intelligence Agents ausgeführt
werden, die Dienste ausführen, die in den vorherigen Schritten zum
Konfigurieren des Dienstkontos verwendet wurden.
570
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
1. Stoppen Sie den Server Intelligence Agent (SIA) im Central Configuration
Manager (CCM).
Anmerkung:
Beim Stoppen des SIA werden auch alle vom SIA verwalteten Dienste
gestoppt.
2. Doppelklicken Sie auf den SIA, um dessen Eigenschaften aufzurufen.
3. Deaktivieren Sie auf der Registerkarte "Eigenschaften" im Bereich
"Anmelden als" das Kontrollkästchen Systemkonto.
4. Geben Sie den Anwendernamen und das Kennwort für das zuvor erstellte
Dienstkonto an, und klicken Sie auf Anwenden und dann auf OK.
Anmerkung:
Informationen zum Erstellen des Dienstkontos finden Sie unter Einrichten
eines Dienstkontos.
5. Starten Sie den SIA neu.
6. Wiederholen Sie ggf. Schritt 1 bis 5 für jeden SIA, der einen zu
konfigurierenden Dienst ausführt.
Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
In diesem Abschnitt wird die Einrichtung von BusinessObjects Enterprise für
die Verwendung von AD mit der Kerberos-Authentifizierung erläutert.
Die Einrichtung von Kerberos umfasst folgende Schritte:
• Einrichten eines Dienstkontos
• Gewähren von Rechten für das Dienstkonto
• Konfigurieren der Server für die Verwendung des Dienstkontos
• Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin
Arbeitsablauf für die Konfiguration von Tomcat für Kerberos
Wenn Sie Tomcat verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
folgende Schritte ausgeführt werden.
• Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder
Oracle Application Server
• Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Tomcat
oder WebLogic
SAP BusinessObjects Enterprise-Administratorhandbuch
571
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
So ändern Sie Java-Optionen für Kerberos unter Tomcat
Arbeitsablauf für die Konfiguration von WebSphere für Kerberos
Wenn Sie WebSphere verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
folgende Schritte ausgeführt werden.
• Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView
• Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für
WebSphere
• So ändern Sie Java-Optionen für Kerberos unter WebSphere
Arbeitsablauf für die Konfiguration von WebLogic für Kerberos
Wenn Sie WebLogic verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
folgende Schritte ausgeführt werden.
• Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder
Oracle Application Server
• Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Tomcat
oder WebLogic
• So ändern Sie Java-Optionen für Kerberos unter WebLogic
Arbeitsablauf für die Konfiguration von Oracle für Kerberos
Wenn Sie Oracle verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
folgende Schritte ausgeführt werden.
• Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder
Oracle Application Server
• Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Oracle
Application Server
• So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server
Arbeitsablauf für die Konfiguration von IIS für Kerberos
Das Konfigurieren von AD und Kerberos für .NET InfoView umfasst folgende
Schritte:
•
•
572
Einrichten eines Dienstkontos
Konfigurieren der Server
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
Konfigurieren von Kerberos für .NET InfoView und IIS
Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin
Damit Kerberos unterstützt wird, muss das Windows AD-Sicherheits-Plugin
in der CMC für die Verwendung der Kerberos-Authentifizierung konfiguriert
werden. Dies umfasst die folgenden Schritte:
•
Sicherstellen, dass die Windows AD-Authentifizierung aktiviert ist.
•
Einrichten des AD-Administratorkontos.
Anmerkung:
Für dieses Konto sind außer Lesezugriff auf Active Directory keine
weiteren Rechte erforderlich.
•
Aktivieren der Kerberos-Authentifizierung und -Einzelanmeldung, falls
Einzelanmeldung verwendet werden soll.
Anmerkung:
Wenn Sie die Einzelanmeldung in der CMC aktivieren, muss diese auch
in der Datei web.xml oder web.config für InfoView konfiguriert werden.
•
Eingeben des Dienstprinzipalnamens (Service Principal Name, SPN) für
das Dienstkonto.
Verwandte Themen
• Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView
• Konfigurieren von Kerberos und Einzelanmeldung für .NET InfoView
Voraussetzungen
Bevor Sie das Windows AD-Sicherheits-Plugin für Kerberos konfigurieren,
müssen folgende Aufgaben ausgeführt werden:
•
Einrichten eines Dienstkontos
•
Gewähren von Rechten für das Dienstkonto
•
Konfigurieren der Server für die Verwendung des Dienstkontos
•
Zuordnen von AD-Konten
SAP BusinessObjects Enterprise-Administratorhandbuch
573
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Konfigurieren des Windows AD-Sicherheits-Plugins für Kerberos
Sie sollten die Schritte im folgenden Abschnitt lesen: So ordnen Sie
AD-Anwender und -Gruppen zu und konfigurieren das Windows
AD-Sicherheits-Plugin .
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active
Directory-Authentifizierung ist aktiviert aktiviert ist.
4. Wählen Sie unter Authentifizierungsoptionen die Option
Kerberos-Authentifizierung verwenden.
5. Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren
möchten, aktivieren Sie das Kontrollkästchen Cachesicherheitskontext
(für SSO bei Datenbank erforderlich).
6. Geben Sie im Feld Dienstprinzipalname den SPN ein, der dem
Dienstkonto zugeordnet ist.
Anmerkung:
Wenn Sie sich manuell bei Java InfoView anmelden, müssen Anwender
anderer Domänen den Domänennamen in Großbuchstaben an ihren
Anwendernamen anhängen. Beispiel:
Anwender@UNTERGEORDNETE.ÜBERGEORDNETEDOMÄNE.COM.
7. Wenn Sie die Einzelanmeldung konfigurieren möchten, aktivieren Sie
Einzelanmeldung für ausgewählten Authentifizierungsmodus
aktivieren.
Anmerkung:
Wenn Sie die Aktivierung der Einzelanmeldung ausgewählt haben,
konfigurieren Sie entweder die InfoView-Datei web.xml oder web.con
fig.
Verwandte Themen
• Einzelanmeldung mit Windows AD
Konfigurieren von Kerberos für den Java-Anwendungsserver
Je nach verwendetem Java-Anwendungsserver weicht die Vorgehensweise
zum Konfigurieren von Kerberos für einen Java-Anwendungsserver
geringfügig ab. Die allgemeine Vorgehensweise zum Konfigurieren von
Kerberos auf einem Anwendungsserver umfasst folgende Schritte:
574
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
•
•
•
Erstellen der Kerberos-Konfigurationsdatei
Erstellen der Konfigurationsdatei für die JAAS-Anmeldung
Ändern der Java-Optionen
Neustarten des Java-Anwendungsservers
Anmerkung:
•
•
•
SAP-Webanwendungsserver und Java AD mit Kerberos wird nicht
unterstützt.
Die standardmäßige Active Directory-Domäne muss im DNS-Format in
Großbuchstaben vorliegen.
Es ist nicht erforderlich, MIT Kerberos für Windows herunterzuladen und
zu installieren. Darüber hinaus wird auch keine Keytab-Datei mehr für
das Dienstkonto benötigt.
Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder
Oracle Application Server
Führen Sie die folgenden Schritte aus, um die Kerberos-Konfigurationsdatei
zu erstellen, wenn Sie Tomcat, Oracle Application Server oder WebLogic
verwenden.
1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist,
und speichern Sie sie für Windows unter "C:\WINNT".
Anmerkung:
•
Wenn der Anwendungsserver unter UNIX installiert ist, verwenden
Sie die folgenden Verzeichnisse:
Solaris: /etc/krb5/krb5.conf
Linux: /etc/krb5.conf
•
Sie können die Datei auch an einem anderen Speicherort speichern;
Sie müssen diesen Speicherort dann jedoch in den Java-Optionen
angeben. Weitere Informationen finden Sie unter Java-Optionen für
Kerberos ändern. Weitere Informationen zu krb5.ini finden Sie
unter http://docs.sun.com/app/docs/doc/816-0219/6m6njqb94?a=view.
2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen
Informationen hinzu.
[libdefaults]
default_realm = DOMAIN.COM
dns_lookup_kdc = true
SAP BusinessObjects Enterprise-Administratorhandbuch
575
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
dns_lookup_realm = true
default_tkt_enctypes = rc4-hmac
default_tgs_enctypes = rc4-hmac
[domain_realm]
.domain.com = DOMAIN.COM
domain.com = DOMAIN.COM
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM
[realms]
DOMAIN.COM = {
default_domain = DOMAIN.COM
kdc = HOSTNAME.DOMAIN.COM
}
DOMAIN2.COM = {
default_domain = DOMAIN2.COM
kdc = HOSTNAME.DOMAIN2.COM
}
[capaths]
DOMAIN2.COM = {
DOMAIN.COM =
}
Anmerkung:
•
•
•
•
DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im
FQDN-Format eingegeben werden muss.
kdc ist der Hostname des Domänencontrollers.
Sie können dem Abschnitt [realms] mehrere Domäneneinträge
hinzufügen, wenn sich Ihre Anwender von mehreren Domänen aus
anmelden. Ein Beispiel dieser Datei mit mehreren Domäneneinträgen
finden Sie unter Beispiel für Krb5.ini-Dateien.
In einer Konfiguration mit mehreren Domänen kann der Wert
default_realm unter [libdefaults] einer beliebigen Domäne
entsprechen. Am besten verwenden Sie die Domäne mit der größten
Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren.
Wenn während der Anmeldung kein UPN-Suffix angegeben wird, wird
standardmäßig der Wert default_realm verwendet. Dieser Wert
sollte mit der Einstellung für Standarddomäne in der CMC
übereinstimmen.
Erstellen der Kerberos-Konfigurationsdatei für WebSphere
1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist,
und speichern Sie sie für Windows unter "C:\WINNT".
576
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
•
•
Sie können die Datei auch an einem anderen Speicherort speichern;
Sie müssen diesen Speicherort dann jedoch in den Java-Optionen
angeben. Weitere Informationen finden Sie unter Java-Optionen für
Kerberos ändern.
Beispiele für krb5.ini-Dateien finden Sie unter Beispiel für
Krb5.ini-Dateien.
2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen
Informationen hinzu.
[libdefaults]
default_realm = DOMAIN.COM
dns_lookup_kdc = true
dns_lookup_realm = true
default_tkt_enctypes = rc4-hmac
default_tgs_enctypes = rc4-hmac
[domain_realm]
.domain.com = DOMAIN.COM
domain.com = DOMAIN.COM
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM
[realms]
DOMAIN.COM = {
default_domain = DOMAIN.COM
kdc = HOSTNAME.DOMAIN.COM
}
DOMAIN2.COM = {
default_domain = DOMAIN2.COM
kdc = HOSTNAME.DOMAIN2.COM
}
[capaths]
DOMAIN2.COM = {
DOMAIN.COM =
}
Anmerkung:
•
•
•
Bei Verwendung der DES-Verschlüsselung ändern Sie rc4-hmac in
des-cbc-crc.
DOMAIN.COM ist der DNS-Name der Domäne, der in Großbuchstaben
im FQDN-Format eingegeben werden muss.
hostname ist der Hostname des Domänencontrollers.
SAP BusinessObjects Enterprise-Administratorhandbuch
577
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
Durch [capath] wird die vertrauenswürdige Beziehung zwischen
Domänen definiert, die sich in einem anderen AD-Forest befinden. Im
vorangehenden Beispiel entspricht DOMAIN2.COM einer Domäne in
einem externen Forest und verfügt über eine direkte beidseitige
transitive Vertrauenswürdigkeit zu DOMAIN.COM.
3. Speichern und schließen Sie die Datei.
Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Tomcat
oder WebLogic
1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch
nicht vorhanden, und speichern Sie sie am Standardspeicherort:
C:\WINNT.
Anmerkung:
Sie können diese Datei an einem anderen Speicherort speichern. In
diesem Fall muss der Speicherort jedoch in den Java-Optionen angegeben
werden. Weitere Informationen finden Sie unter Java-Optionen für
Kerberos ändern.
2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden
Code hinzu:
com.businessobjects.security.jgss.initiate {
com.sun.security.auth.module.Krb5LoginModule required;
};
3. Speichern und schließen Sie die Datei.
Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Oracle
Application Server
1. Suchen Sie die Datei jazn-data.xml.
Anmerkung:
Der Standardspeicherort für diese Datei ist C:\OraHome_1\j2ee
\home\config. Wenn Sie Oracle Application Server an einem anderen
Speicherort installiert haben, suchen Sie die Datei für Ihre jeweilige
Installation.
578
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
2. Fügen Sie der Datei zwischen den <jazn-loginconfig>-Tags
folgenden Inhalt hinzu:
<application>
<name>com.businessobjects.security.jgss.initiate</name>
<login-modules>
<login-module>
<class>com.sun.security.auth.module.Krb5LoginModu
le</class>
<control-flag>required</control-flag>
</login-module>
</login-modules>
</application>
3. Speichern und schließen Sie die Datei.
Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für
WebSphere
1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch
nicht vorhanden, und speichern Sie sie am Standardspeicherort:
C:\WINNT.
2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden
Code hinzu:
com.businessobjects.security.jgss.initiate {
com.ibm.security.auth.module.Krb5LoginModule required;
};
3. Speichern und schließen Sie die Datei.
Beispiel für Krb5.ini-Dateien
Beispiel einer Krb5.ini-Datei für mehrere Domänen
Nachfolgend ist eine Beispieldatei mit mehreren Domänen aufgeführt:
[domain_realm]
; trust relationship: childtest4<->bobjtest3<->bob
jtest<->bobjtest2
[libdefaults]
default_realm = BOBJTEST.COM
[realms]
BOBJTEST.COM = {
SAP BusinessObjects Enterprise-Administratorhandbuch
579
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
kdc = VANPGVMBOBJ01.bobjtest.com
}
BOBJTEST2.COM = {
kdc = VANPGVMBOBJ05.bobjtest2.com
}
BOBJTEST3.COM = {
kdc = VANPGVMBOBJ07.bobjtest3.com
}
CHILDTEST4.BOBJTEST3.COM = {
kdc = vanpgvmbobj08.childtest4.bobjtest3.com
}
[capaths]
; for clients in bobjtest3 to login bobjtest2
BOBJTEST3.COM = {
BOBJTEST2.COM = BOBJTEST.COM
}
; for clients in childtest4 to login bobjtest2
CHILDTEST4.BOBJTEST3.COM = {
BOBJTEST2.COM = BOBJTEST.COM
BOBJTEST2.COM = BOBJTEST3.COM
}
Beispiel einer Krb5.ini-Datei für eine einzelne Domäne
Nachfolgend ist ein Beispiel einer krb5.ini-Datei mit einer einzelnen Domäne
aufgeführt.
[realms]
BOBJTEST2.COM = {
kdc = VANPGVMBOBJ05.bobjtest2.com
}
Java-Optionen für Kerberos ändern
Je nach verwendetem Anwendungsserver müssen bestimmte Java-Optionen
konfiguriert werden:
•
•
•
•
580
So ändern Sie Java-Optionen für Kerberos unter Tomcat
So ändern Sie Java-Optionen für Kerberos unter WebLogic
So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server
So ändern Sie Java-Optionen für Kerberos unter WebSphere
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
So ändern Sie Java-Optionen für Kerberos unter Tomcat
1. Wählen Sie im Menü Start die Option Programme >Tomcat >
Tomcat-Konfiguration.
2. Klicken Sie auf die Registerkarte Java.
3. Fügen Sie die folgenden Optionen hinzu:
-Djava.security.auth.login.config=C:\XXXX\bscLogin.conf
-Djava.security.krb5.conf=C:\XXXX\krb5.ini
Ersetzen Sie XXXX durch den Speicherort der Datei.
4. Schließen Sie die Tomcat-Konfigurationsdatei.
5. Starten Sie Tomcat neu.
So ändern Sie Java-Optionen für Kerberos unter WebLogic
Wenn Sie Kerberos mit WebLogic verwenden, müssen Ihre Java-Optionen
geändert werden, um den Speicherort der Kerberos-Konfigurationsdatei und
des Kerberos-Anmeldemoduls anzugeben.
1. Halten Sie die Domäne von WebLogic an, in der die BusinessObjects
Enterprise-Anwendungen ausgeführt werden.
2. Öffnen Sie das Skript, mit dem die Domäne von WebLogic gestartet wird,
auf der die BusinessObjects Enterprise-Anwendungen ausgeführt werden
(startWeblogic.cmd für Windows, startWebLogic.sh für UNIX).
3. Fügen Sie im Abschnitt "Java_Options" der Datei die folgenden
Informationen hinzu.
set JAVA_OPTIONS=-Djava.security.auth.login.con
fig=C:/XXXX/bscLogin.conf -Djava.securi
ty.krb5.conf=C:/XXX/krb5.ini
Ersetzen Sie XXXX durch den Speicherort der Datei.
4. Starten Sie die Domäne von WebLogic erneut, in der die BusinessObjects
Enterprise-Anwendungen ausgeführt werden.
So ändern Sie Java-Optionen für Kerberos unter Oracle Application
Server
Wenn Sie Kerberos mit Oracle Application Server verwenden, müssen die
Java-Optionen geändert werden, um den Speicherort der
Kerberos-Konfigurationsdatei anzugeben.
SAP BusinessObjects Enterprise-Administratorhandbuch
581
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
1. Melden Sie sich bei der Administrationskonsole von Oracle Application
Server an.
2. Klicken Sie auf den Namen der OC4J-Instanz, die die BusinessObjects
Enterprise-Anwendungen ausführt.
3. Wählen Sie "Server Properties" (Servereigenschaften) aus.
4. Führen Sie einen Bildlauf nach unten zum Abschnitt "Multiple VM
Configuration" (Mehrere VM-Konfigurationen) aus.
5. Hängen Sie im Abschnitt "Command Line Options" (Befehlszeilenoptionen)
Folgendes an das Ende des Textfelds "Java Options" (Java-Optionen)
an: -Djava.security.krb5.conf=C:/XXXX/krb5.ini. Dabei wird
XXXX durch den Speicherort der Datei ersetzt.
6. Starten Sie die OC4J-Instanz neu.
So ändern Sie Java-Optionen für Kerberos unter WebSphere
1. Melden Sie sich bei der Verwaltungskonsole für WebSphere an.
Geben Sie für IBM WebSphere 5.1 http://Servername:9090/admin
ein. Geben Sie für IBM WebSphere 6.0 http://Serverna
me:9060/ibm/console ein.
2. Erweitern Sie "Server", klicken Sie auf "Application Servers"
(Anwendungsserver) und dann auf den Namen des Anwendungsservers,
den Sie für die Verwendung mit BusinessObjects Enterprise erstellt haben.
3. Wechseln Sie zur JVM-Seite.
Wenn Sie WebSphere 5.1 verwenden, rufen Sie die JVM-Seite anhand
der folgenden Schritte auf.
a. Führen Sie auf der Serverseite einen Bildlauf nach unten aus, bis
Process Definition (Prozessdefinition) in der Spalte Additional
Properties (Weitere Eigenschaften) angezeigt wird.
b. Klicken Sie auf Prozessdefinition.
c. Führen Sie einen Bildlauf nach unten aus, und klicken Sie auf Java
Virtual Machine.
Wenn Sie WebSphere 6.0 verwenden, rufen Sie die JVM-Seite anhand
der folgenden Schritte auf.
a. Wählen Sie auf der Serverseite Java and Process Management
(Java und Prozessmanagement).
b. Wählen Sie Process Definition.
582
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
c. Wählen Sie Java Virtual Machine.
4. Klicken Sie auf Generic JVM arguments (Generische JVM-Argumente),
und geben Sie den Speicherort der Dateien "Krb5.ini" und "bscLogin.conf"
ein.
-Djava.security.auth.login.config=C:\XXXX\bscLogin.conf
-Djava.security.krb5.conf=C:\XXXX\krb5.ini
Ersetzen Sie XXXX durch den Speicherort der Datei.
5. Klicken Sie auf Anwenden und anschließend auf Speichern.
6. Stoppen und starten Sie den Server neu.
Konfigurieren von Kerberos für .NET InfoView und IIS
Es sind zusätzliche Konfigurationsschritte erforderlich, um die
Authentifizierung bei BusinessObjects Enterprise .NET InfoView unter
Verwendung von Windows AD zu ermöglichen. Nachdem diese Schritte
ausgeführt wurden, können Anwender AD-Anwendernamen und -Kennwort
eingeben, um sich über die Kerberos-Authentifizierung bei .NET InfoView
anzumelden.
Anmerkung:
Wenn Anwender auch in der Lage sein sollen, sich bei Java-Anwendungen
anzumelden, informieren Sie sich im Abschnitt zum Konfigurieren von
Kerberos für Java-Anwendungsserver.
Konfigurieren von Kerberos für .NET InfoView und IIS
Die folgenden Schritte müssen ausgeführt werden, nachdem Sie die
folgenden Voraussetzungen sichergestellt haben:
• AD-Anwender und -Gruppen wurden zugeordnet.
• Das Windows AD-Sicherheits-Plugin für die Kerberos-Authentifizierung
wurde konfiguriert.
• Ein Dienstkonto wurde eingerichtet.
• Kerberos wurde für Ihren Anwendungsserver konfiguriert.
1. Öffnen Sie die Datei Web.config für .NET InfoView.
SAP BusinessObjects Enterprise-Administratorhandbuch
583
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Die Datei wird standardmäßig in folgendem Verzeichnis installiert:
<INSTALLDIR> \Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\ .
2. Ändern Sie die Einstellungen der Datei web.config:
•
•
Um Windows AD als Standardauthentifizierungsoption für InfoView
festzulegen, ändern Sie den Abschnitt <add key="authenticati
on.default" value="secEnterprise"/> in <add key="au
thentication.default" value="secWinAD"/>.
Wenn der Anwender vor der Anmeldung bei InfoView eine
Authentifizierungsoption auswählen soll, ändern Sie den Abschnitt
<add key="authentication.visible" value="false"/> in
<add key="authentication.visible" value="true"/>.
3. Speichern und schließen Sie die Datei web.config.
4. Starten Sie IIS neu.
Anwender können sich jetzt mit ihrem AD-Anwendernamen und -Kennwort
unter Verwendung der Kerberos-Authentifizierung bei .NET InfoView
anmelden.
Anwender sollten jetzt in der Lage sein, sich mit ihrem AD-Anwendernamen
und -Kennwort unter Verwendung der Kerberos-Authentifizierung bei .NET
InfoView anzumelden.
Anmerkung:
Anwender innerhalb desselben Forests müssen sich entweder mit
"DOMÄNE\Anwendername" oder "Anwenderrname@DOMÄNE.COM"
anmelden. Anwender in externen Forests müssen sich mit
"Anwendername@DOMÄNE.COM" anmelden.
Verwandte Themen
• So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das
Windows AD-Sicherheits-Plugin
• Einrichten eines Dienstkontos
• Konfigurieren der Server
Ablaufwert für den Server-Cache
Wenn das System AD und die Kerberos-Einzelanmeldung verwendet, stellt
es bei bestimmten BusinessObjects Enterprise-Servern mithilfe des
Cache-Ablaufwerts fest, ob ein Anmeldeticket noch gültig ist. Dies gilt für
584
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
folgende Server: CMS, Crystal Reports Processing Server, Report Application
Server und Web Intelligence Processing Server.
Der CMS verwendet den Cache-Ablaufwert wie folgt:
•
Wenn der Ablaufwert für den CMS-Cache größer als der Ablaufwert des
Tickets ist, verlängert das System das Ticket bis zu dem Zeitpunkt, zu
dem der Ablaufwert des CMS-Caches erreicht wird.
•
Wenn der Ablaufwert für den CMS-Cache kleiner als der Ablaufwert des
Tickets ist, läuft das Ticket ab, sobald der Ablaufwert des CMS-Caches
erreicht ist.
•
Wenn der Ablaufwert des CMS-Caches Null ist, verwendet das System
den global festgelegten Ticket-Ablaufwert.
Die übrigen Server verwenden entweder den Ablaufwert für den Cache oder
den Ablaufwert für das Ticket, je nachdem, welcher Wert kleiner ist. Das
Ticket läuft ab, sobald der niedrigste Ablaufwert erreicht wird, und zwar
unabhängig davon, ob der Cache-Ablaufwert für den Server größer oder
kleiner als der Ablaufwert für das Ticket ist.
Das System ist mit Standardablaufwerten für den Servercache vorkonfiguriert.
Informationen zum Ändern der Standardwerte für den Cache-Ablauf finden
Sie unter Ändern des Standardwerts für den Cache-Ablauf.
Anmerkung:
Wenn Sie mehrere Instanzen eines Servers ausführen, können Sie die
Cache-Ablaufwerte für jede Instanz einzeln festlegen.
Ändern des Standardwerts für den Cache-Ablauf
Ändern des Standardwerts für den Cache-Ablauf
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Klicken Sie auf die Verknüpfung des Servers.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Ändern Sie den Wert für Ablauf der Einzelanmeldung, und klicken Sie
dann auf Speichern.
Fehlerbehebung bei Kerberos
Die folgenden Schritte können hilfreich sein, falls bei der Konfiguration von
Kerberos Probleme auftreten:
•
Protokollierung aktivieren
SAP BusinessObjects Enterprise-Administratorhandbuch
585
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
•
Java SDK-Kerberos-Konfiguration testen
So aktivieren Sie die Protokollierung
1. Wählen Sie im Menü Start die Option Programme >Tomcat >
Tomcat-Konfiguration.
2. Klicken Sie auf die Registerkarte Java.
3. Fügen Sie die folgenden Optionen hinzu:
-Dcrystal.enterprise.trace.configuration=verbose
-sun.security.krb5.debug=true
Hierdurch wird eine Protokolldatei in folgendem Speicherort erstellt:
C:\Documents and Settings\<user name>\.businessob
jects\jce_verbose.log
So testen Sie die Java-Kerberos-Konfiguration
• Führen Sie zum Testen der Kerberos-Konfiguration den folgenden Befehl
aus, wobei servact für das Dienstkonto und die Domäne steht, unter
der der CMS ausgeführt wird, und password für das Kennwort, das dem
Dienstkonto zugeordnet ist.
<Install Directory>\Business Objects\javasdk\bin\ki
nit.exe [email protected] Password
Beispiel:
C:\Program Files\Business Objects\javasdk\bin\ki
nit.exe [email protected] Password
Wenn weiterhin Probleme auftreten, stellen Sie sicher, dass die Großund Kleinschreibung der Domäne und des Dienstprinzipalnamens genau
mit den Einstellungen in Active Directory übereinstimmen.
Der zugeordnete AD-Anwender kann sich nicht bei der CMC oder bei
InfoView anmelden
Die folgenden beiden Probleme können auftreten, obwohl die Anwender
BusinessObjects Enterprise zugeordnet wurden:
•
•
586
Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen
Fehler vor der Authentifizierung
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen
Die Active Directory-ID eines Anwenders wurde BusinessObjects Enterprise
erfolgreich zugeordnet. Trotzdem ist der Anwender nicht in der Lage, mit
Java AD-Authentifizierung und Kerberos in folgendem Format eine
Anmeldung bei der CMC oder bei InfoView auszuführen: DOMÄNE\ABC123
Dieses Problem kann auftreten, wenn der Anwender in Active Directory mit
einem UPN und SAM-Namen eingerichtet wurde, die nicht identisch sind,
entweder in Bezug auf die Groß-/Kleinschreibung oder aus einem anderen
Grund. Im Folgenden zwei Beispiele, die ein Problem verursachen können:
•
•
Der UPN lautet "[email protected]" und der SAM-Name
"DOMAIN\ABC123".
Der UPN lautet "jschmidt@firma" und der SAM-Name
"DOMAIN\janschmidt"
Dieses Problem kann auf zwei Weisen behoben werden:
•
•
Anwender melden sich unter Verwendung des UPN-Namens und nicht
mit dem SAM-Namen an.
Stellen Sie sicher, dass der SAM-Kontoname und der UPN-Name
identisch sind.
Fehler vor der Authentifizierung
Ein Anwender, der sich zuvor anmelden konnte, kann sich nicht mehr
anmelden. Der Anwender erhält folgende Fehlermeldung:
"Kontoinformationen nicht erkannt." In Tomcat-Fehlerprotokollen finden Sie
folgenden Fehler: "Pre-authentication information was invalid
(24)" (Vorbestätigungsinformationen waren ungültig).
Dieser Fehler kann darin begründet liegen, dass eine Änderung, die in AD
am UPN vorgenommen wurde, nicht an die Kerberos-Anwenderdatenbank
weitergeleitet wurde. Es ist also möglich, dass die
Kerberos-Anwenderdatenbank und die AD-Informationen nicht synchronisiert
sind.
Um dieses Problem zu beheben, setzen Sie das Anwenderkennwort in AD
zurück. Dadurch wird sichergestellt, dass die Änderungen ordnungsgemäß
weitergeleitet werden.
Anmerkung:
Dieses Problem tritt bei J2SE 5.0 nicht auf.
SAP BusinessObjects Enterprise-Administratorhandbuch
587
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Verwenden von AD-Authentifizierung mit NTLM
Dieser Abschnitt enthält Informationen zum Einrichten der manuellen
NTLM-Authentifizierung bei BusinessObjects Enterprise .NET InfoView mit
Windows AD. Nachdem diese Schritte ausgeführt wurden, können sich
Anwender über ihren AD-Anwendernamen und ihr Kennwort bei .NET
InfoView sowie bei anderen BusinessObjects Enterprise
Windows-Anwendungen anmelden.
Anmerkung:
Bei der NTLM-Authentifizierung können Anwender ihre
AD-Anmeldeinformationen für die Authentifizierung bei .NET InfoView,
.NET-Anwendungen und Windows BusinessObjects
Enterprise-Thick-Client-Anwendungen wie Crystal Reports oder dem
Import-Assistenten verwenden. Anwender sind jedoch nicht in der Lage, sich
über ihre AD-Anmeldeinformationen bei Java-Anwendungen wie der Central
Management Console (CMC) und den Web Services zu authentifizieren.
Wenn sich Ihre Anwender sowohl bei .NET- als auch bei Java-Anwendungen
authentifizieren müssen, verwenden Sie die Kerberos-Authentifizierung.
Konfigurieren der AD-Einzelanmeldung
Einzelanmeldung mit Windows AD
Da das Windows AD-Sicherheits-Plugin die Einzelanmeldung unterstützt,
können sich authentifizierte AD-Anwender bei BusinessObjects Enterprise
ohne explizite Eingabe der Anwenderinformationen anmelden. Die
Einzelanmeldungsanforderungen hängen von dem Verfahren ab, mit dem
Anwender auf BusinessObjects Enterprise zugreifen: über einen Thick-Client
oder das Web. In beiden Szenarios ruft das Sicherheits-Plugin den
Sicherheitskontext für den Anwender vom Authentifizierungsanbieter ab und
gewährt dem Anwender eine aktive BusinessObjects Enterprise-Sitzung,
wenn der Anwender Mitglied einer zugeordneten AD-Gruppe ist.
Die AD-Einzelanmeldung steht in einer Thick-Clientanwendung (z.B. dem
Publishing-Assistenten) nur zur Verfügung, wenn auf dem Rechner des
Anwenders ein Windows-Betriebssystem ausgeführt wird und die Anwendung
das BusinessObjects Enterprise SDK verwendet. In diesem Szenario fragt
588
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
das Windows AD-Sicherheits-Plugin beim Start des Clients die aktuellen
Anwenderinformationen vom Betriebssystem ab.
Konfigurieren von Kerberos mit Einzelanmeldung für Java
InfoView
In den folgenden Schritten wird erläutert, wie Sie die
Kerberos-Einzelanmeldung für Java InfoView aktivieren.
Anmerkung:
Wenn Sie beabsichtigen, die Einzelanmeldung für Java InfoView in einer
Reverse Proxy-Umgebung einzusetzen, informieren Sie sich unter
Konfigurieren von Reverse Proxy-Servern für BusinessObjects
Enterprise-Webanwendungen, bevor Sie fortfahren.
Vor der Konfiguration der Einzelanmeldung für Java InfoView müssen
vorbereitende Konfigurationsschritte ausgeführt werden: Hierbei handelt es
sich um die vorbereitenden Schritte unter Allgemeiner Arbeitsablauf für die
Konfiguration von Kerberos sowie um spezifische Schritte für Ihren jeweiligen
Java-Anwendungsserver.
Stellen Sie außerdem sicher, dass die Einzelanmeldung in den
Authentifizierungseinstellungen der CMC aktiviert ist. Ausführliche
Informationen finden Sie unter Aktivieren der Kerberos-Authentifizierung im
Windows AD-Plugin .
Den folgenden Abschnitten können Sie die Konfigurationsschritte entnehmen,
die für Ihren jeweiligen Java-Anwendungsserver gelten:
•
Arbeitsablauf für die Konfiguration von Tomcat für Kerberos
•
Arbeitsablauf für die Konfiguration von WebSphere für Kerberos
•
Arbeitsablauf für die Konfiguration von WebLogic für Kerberos
•
Arbeitsablauf für die Konfiguration von Oracle für Kerberos
Arbeitsablauf für die Konfiguration der Kerberos-Einzelanmeldung bei Java
InfoView
Um die Kerberos-Einzelanmeldung für Java InfoView zu konfigurieren, führen
Sie die sechs Schritte in der folgenden Tabelle aus.
SAP BusinessObjects Enterprise-Administratorhandbuch
589
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Schritt Erstellen eines Dienstkontos mit Delegierung, das für die Vintela-Einzelanmeldung
1
für Java verwendet wird
Schritt
Erstellen eines SPNs für den Webanwendungsserver
2
Schritt
Zurücksetzen des Kennworts des Dienstkontos
3
Schritt
Erstellen und Ablegen von Keytab-Dateien
4
Schritt
So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml"
5
Schritt
Einrichten mehrerer SPNs
6
Schritt So erhöhen Sie den Grenzwert für die Headergröße für den Java-Anwendungs7
server
In den folgenden Abschnitten wird beschrieben, wie Sie die einzelnen Schritte
ausführen.
Zusätzlich zu den obligatorischen Schritten möchten Sie vielleicht auch eines
der folgenden konfigurierbaren Elemente bearbeiten, die mit der
Vintela-Einzelanmeldung für Java bereitgestellt werden:
•
•
Die Fehlerprotokollierungsebene
Den Text, der Anwendern angezeigt wird, wenn ihre Authentifizierung
über die Vintela-Einzelanmeldung für Java nicht erfolgreich ist
Ausführliche Informationen finden Sie unter Ändern der Seite für
Vintela-Anmeldungsfehler und Steuern der Protokollierung bei der
Vintela-Einzelanmeldung für Java.
590
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Im letzten Abschnitt, Alternative URL für den Zugriff auf InfoView, wird
erläutert, warum eine alternative Seite angezeigt wird. Außerdem finden Sie
dort die URL dieser Seite.
Erstellen eines Dienstkontos mit Delegierung, das für die
Vintela-Einzelanmeldung für Java verwendet wird
Um die Anwenderauthentifizierung für einen Dienst einzurichten, registrieren
Sie den Dienst als AD-Anwender auf dem Domänencontroller.
1. Um den Dienst zu registrieren, öffnen Sie auf dem Domänencontroller
das "Active Directory-Benutzer und -Computer"-Snap-In.
2. Klicken Sie auf den Ordner "Benutzer", um eine Liste der Anwender
anzeigen zu lassen, und klicken Sie im Menü "Aktion" auf Neu und dann
auf Benutzer.
3. Geben Sie einen Namen und Anmeldenamen für den neuen Dienst ein,
und klicken Sie auf Weiter.
4. Geben Sie im nächsten Bildschirm ein Kennwort für den Dienst ein.
Die Option Benutzer muss Kennwort bei nächster Anmeldung ändern
darf nicht aktiviert sein.
5. Klicken Sie auf Weiter und dann auf Fertig stellen.
6. Klicken Sie mit der rechten Maustaste auf den im Ordner "Benutzer"
eingegebenen Anwender, und klicken Sie dann auf Eigenschaften.
7. Klicken Sie auf die Registerkarte "Konto", und wählen Sie Konto wird
für Delegierungszwecke vertraut und Kennwort läuft nie ab.
Dadurch wird verhindert, dass das Dienstkonto abläuft, da dies zu
Kerberos-Fehlern führen würde.
Anmerkung:
•
•
Wenn AD in einer Windows Server 2003-Domäne implementiert wird,
ist die Option Konto wird für Delegierungszwecke vertraut erst
verfügbar, nachdem ein SPN (Service Principal Name) erstellt und
diesem Konto zugeordnet wurde. Wenn diese Option nicht angezeigt
wird, führen Sie die Schritte im nächsten Abschnitt aus, öffnen das
Anwenderkonto im "Active Directory-Benutzer und -Computer"-Snap-In
und wählen die Registerkarte "Delegierung".
Dieses Dienstkonto kann mit Microsofts eingeschränkter Delegierung
derzeit nicht eingerichtet werden.
SAP BusinessObjects Enterprise-Administratorhandbuch
591
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
8. Wenn Ihr Domänencontroller auf einer niedrigeren
Domänenfunktionsebene (unter einer Windows Server 2003-Domäne)
ausgeführt wird, lassen Sie die Kontoeigenschaften für den in Schritt 2
erstellten Anwender anzeigen und wählen DES-Verschlüsselungstypen
für dieses Konto verwenden.
Anmerkung:
Unter Windows 2003 und 2008 wird standardmäßig die
Domänenfunktionsebene RC 4 verwendet.
9. Klicken Sie auf OK.
Erstellen eines SPNs für den Webanwendungsserver
Anmerkung:
Stellen Sie sicher, dass der erstellte SPN noch nicht vorhanden ist bzw.
einem anderen Konto zugeordnet wurde. Andernfalls muss dieser SPN mit
dem Dienstprogramm "setspn" entfernt oder das Konto gelöscht werden,
dem der SPN zugeordnet ist.
1. Starten Sie eine Eingabeaufforderung, und navigieren Sie zum Ordner
"Support Tools".
2. Führen Sie folgenden Befehl aus:
ktpass -princ HTTP/<myurl>@<REALM> -mapuser <user>
wobei Folgendes gilt:
• <myurlt> entspricht der URL, die Ihre Anwender für den Zugriff auf
InfoView in den Webbrowser eingeben. Wenn die URL beispielsweise
http://Beispielrechner.Beispieldomäne.com:8080/InfoViewApp/ lautet,
entspricht <myurl> der Eingabe Beispielrechner.Beispieldomäne.com.
• <REALM> entspricht dem Active Directory-Realm, in dem sich der
Server befindet. (Beispiel: BEISPIEL.COM).
• <Anwender> entspricht dem Anmeldenamen des oben erstellten
Anwenderkontos.
Zurücksetzen des Kennworts des Dienstkontos
Um Fehler bei der Kerberos-Integritätsüberprüfung zu vermeiden, sollten
Sie das Kennwort des unter Schritt 1 erstellten Anwenderkontos
zurücksetzen.
592
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
1. Klicken Sie auf dem Domänencontroller, auf dem Active Directory installiert
ist, auf das Menü Start , auf Programme > Verwaltung > Active
Directory-Benutzer und -Computer.
2. Klicken Sie mit der rechten Maustaste auf das zuvor erstellte
Anwenderkonto, und klicken Sie auf Kennwort zurücksetzen.
3. Geben Sie das zuvor eingegebene Kennwort ein, und bestätigen Sie es.
4. Stellen Sie sicher, dass Benutzer muss Kennwort bei nächster
Anmeldung ändern deaktiviert ist, und klicken Sie auf OK.
Erstellen und Ablegen von Keytab-Dateien
Sie können Kerberos-Filter für die Verwendung eines Kennworts oder einer
Keytab-Datei konfigurieren. Die Verwendung einer Keytab-Datei wird
empfohlen, da diese Methode sicherer ist. Über eine Keytab-Datei können
Kerberos-Filter so konfiguriert werden, dass das Kennwort des
Anwenderkontos auf dem Webanwendungscomputer nicht offen gelegt wird.
1. Führen Sie ktpass mit den folgenden Argumenten an der
Eingabeaufforderung aus:
ktpass -out keytab_filename -princ HTTP/host@REALM pass user_password -kvno 255
-ptype KRB5_NT_PRINCIPAL -crypto encryption_type
wobei Folgendes gilt:
• Keytab_Dateiname entspricht dem Namen der Keytab-Datei, die
generiert werden soll. (Beispiel: host.keytab)
• HTTP/host@REALM ist der in Erstellen eines SPNs für den
Webanwendungsserver erstellte SPN (Beispiel:
HTTP/MeineURL.MeineDomäne.com@MEINEDOMÄNE.COM).
• user_password ist das Kennwort des Anwenders, das im Abschnitt
zum Zuordnen eines Dienstprinzipalnamens verwendet wird.
• Verschlüsselungstyp ist der Typ der mit dem unter Erstellen eines
Dienstkontos mit Delegierung, das für die Vintela-Einzelanmeldung
für Java verwendet wird erstellten Dienstkonto verknüpften
Verschlüsselung. Verwenden Sie bei Einsatz der DES-Verschlüsselung
DES-CBC-MD5. Verwenden Sie bei Einsatz der RC4-Verschlüsselung
RC4-HMAC-NT.
2. Kopieren Sie die generierte Keytab-Datei auf den
Java-Anwendungscomputer, und legen Sie sie am gewünschten
Speicherort ab.
SAP BusinessObjects Enterprise-Administratorhandbuch
593
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
•
•
Die Keytab-Datei befindet sich normalerweise im selben Ordner wie
das Supporttool "ktpass", sofern Sie keinen anderen Speicherort
angeben.
Normalerweise wird die Keytab-Datei unter "C:/WINNT" oder
"C:/Windows" gespeichert.
So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei
"web.xml"
Dieses Verfahren kann sowohl für InfoView als auch für OpenDocument
verwendet werden.
Anmerkung:
Wenn Sie WebLogic als Anwendungsserver verwenden, sollten Sie
Besondere Überlegungen zu WebLogic lesen, bevor Sie fortfahren.
1. Öffnen Sie die Datei web.xml für InfoView oder OpenDocument aus
dem Implementierungsverzeichnis auf dem Webanwendungsserver.
Die InfoView-Datei web.xml wird unter Windows unter folgendem Pfad
gespeichert: <INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF.
Die OpenDocument-Datei web.xml wird unter folgendem Pfad
gespeichert: <INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\warfiles\WebApps\OpenDocument\WEB-INF.
Anmerkung:
•
•
Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version unter Windows verwenden und den
Standardinstallationspfad nicht geändert haben, ersetzen Sie
<INSTALLDIR> durch "C:\Programme".
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
2. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden
Änderungen vor:
594
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Nachher: <param-value>
<param-name>
Vorher: <param-value>
cms.default (nur für
die Datei "web.xml"
für InfoView)
CMS-Name und Anschluss- CMS-Name und Annummer
schlussnummer
opendoc.cms.default
(nur für die Datei
Standard-CMS
"web.xml" für OpenDocument)
Standard-CMS
authentication.default SecEnterprise
SecWinAD
siteminder.enabled
true
false
vintela.enabled
false
true
sso.enabled
false
false
3. Suchen Sie folgenden Abschnitt in der Datei "web.xml":
<!-- For Vintela SSO the following filter needs to be
uncommented.
There is also a filter mapping which needs to be uncom
mented.
Set idm.realm to the Active Directory realm where the
server is in
and idm.princ to the service principal name.
-->
4. Entfernen Sie das Start-Tag des Kommentars, das direkt auf diesen
Kommentar folgt, sowie das entsprechende End-Tag.
5. Suchen Sie folgenden Abschnitt in der Datei "web.xml":
<!-- For Vintela SSO the following filter mappings
need to be uncommented.
There is also a filter which needs to be uncommen
ted.
-->
SAP BusinessObjects Enterprise-Administratorhandbuch
595
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
6. Entfernen Sie das Start-Tag des Kommentars, das direkt auf diesen
Kommentar folgt, sowie das entsprechende End-Tag.
7. Fügen Sie für die Datei "OpenDocument web.xml" folgenden
unkommentierten Abschnitt hinzu:
<filter-mapping>
<filter-name>authFilter</filter-name>
<url-pattern>/opendoc/logonTrustedAuth.do</urlpattern>
</filter-mapping>
8. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden
Änderungen vor:
Vorher: <param-value>
Nachher: <param-value>
IHR_REALM
Standard-Realm für
AD. Dabei sollte es
sich um denselben
Wert handeln, den Sie
bei der Konfiguration
von "default_realm" in
der Datei krb5.ini
festgelegt haben. Der
Wert muss in Großbuchstaben eingegeben werden.
idm.princ
IHR_PRINZIPAL
Der unter Erstellen eines SPNs für den Webanwendungsserver
erstellte SPN. Er muss
das Format HTTP/url
aufweisen, wobei url
der URL entspricht, die
Ihre Anwender für den
Zugriff auf InfoView
verwenden.
idm.allowNTLM
false
false
<param-name>
idm.realm
596
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
<param-name>
Vorher: <param-value>
idm.allowUnsecured true
Nachher: <param-value>
true, sofern nicht SSL
verwendet werden soll
9. Fügen Sie den Parameter idm.keytab hinzu. Fügen Sie im
Vintela-Abschnitt der Datei "web.xml" folgende Zeilen hinzu.
Anmerkung:
•
Fügen Sie sie nach dem Parameter idm.princ und den
entsprechenden Werten ein.
<init-param>
<param-name>idm.keytab</param-name>
<param-value>PATH_TO_YOUR_KEYTAB_FILE</param-value>
</init-param>
•
Dabei entspricht Pfad_zur_Keytab_Datei dem Verzeichnispfad
zum Speicherort Ihrer Keytab-Datei. Beispielsweise
C:\WINNT\host.keytab
Fügen Sie den vorangehenden Parameter nur hinzu, falls Sie sich für
die Verwendung einer Keytab-Datei entschieden haben. Fügen Sie
diesen Parameter nicht hinzu, falls Sie ein Kennwort verwenden.
10. Speichern und schließen Sie die Datei, und starten Sie dann den
Webanwendungsserver neu.
Anmerkung:
Falls Sie WebLogic verwenden, wechseln Sie zu So ändern Sie die Datei
"web.xml" im WAR-Paket .
Besondere Überlegungen zu WebLogic
Wenn Sie WebLogic als Anwendungsserver verwenden, werden Sie
möglicherweise nicht den kommentierten Vintela-Abschnitt in der
XML-Eigenschaftendatei finden, der unter So aktivieren Sie die
Vintela-Einzelanmeldung für Java in der Datei "web.xml" beschrieben ist.
Dies liegt daran, dass WebLogic Builder, mit dem die WAR-Dateien für die
Implementierung vorbereitet werden, die kommentierten Teile aus der Datei
"web.xml" entfernt.
SAP BusinessObjects Enterprise-Administratorhandbuch
597
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Deshalb muss der Datei "web.xml" folgende XML hinzugefügt werden, bevor
Sie mit Schritt 5 fortfahren.
<filter>
<filter-name>authFilter</filter-name>
<filter-class>com.businessobjects.sdk.credential.Wrap
pedResponse
AuthFilter</filter-class>
<init-param>
<param-name>idm.realm</param-name>
<param-value>YOUR_REALM</param-value>
</init-param>
<init-param>
<param-name>idm.princ</param-name>
<param-value>YOUR_PRINCIPAL</param-value>
</init-param>
<init-param>
<param-name>idm.allowUnsecured</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>idm.allowNTLM</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>idm.logger.name</param-name>
<param-value>simple</param-value>
<description>The unique name for this logger.</des
cription>
</init-param>
<init-param>
<param-name>idm.logger.props</param-name>
<param-value>error-log.properties</param-value>
<description>Configures logging from the
specified file.</description>
</init-param>
Fügen Sie für InfoView Folgendes hinzu:
<init-param>
<param-name>error.page</param-name>
<param-value>/InfoView/logon/vintelaError.jsp
</param-value>
<description>The URL of the page to show if an error
occurs during authentication.</description>
598
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
</init-param>
</filter>
<filter-mapping>
<filter-name>authFilter</filter-name>
<url-pattern>/InfoView/logon/logon.do</url-pattern>
</filter-mapping>
Fügen Sie für OpenDocument Folgendes hinzu:
<init-param>
<param-name>error.page</param-name>
<param-value>/opendoc/vintelaError.jsp
</param-value>
<description>The URL of the page to show if an error
occurs during authentication.</description>
</init-param>
</filter>
<filter-mapping>
<filter-name>authFilter</filter-name>
<url-pattern>/opendoc/logonVintela.do/url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>authFilter</filter-name>
<url-pattern>/opendoc/logonTrustedAuth.do</url-pat
tern>
</filter-mapping>
Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in der
Datei "web.xml" zurück, und führen Sie die dort beschriebenen Schritte aus.
So ändern Sie die Datei "web.xml" im WAR-Paket
Anmerkung:
Bei jedem Neustart von WebLogic wird web.xml überschrieben, und der
oben geänderte Abschnitt geht verloren. Um dieses Problem zu vermeiden,
können Sie die Datei web.xml im aktuellen Paket für InfoView oder
OpenDocument ändern. Die InfoViewApp-WAR-Datei wird als Beispiel in
folgenden Schritten verwendet.
1. Suchen Sie die Datei InfoViewApp.war.
Unter Windows befindet sich die Datei unter <INSTALLDIR>\Business
Objects\BusinessObjects Enterprise 12.0\java\applica
tions. Wenn Sie den Standardinstallationspfad nicht geändert haben,
ersetzen Sie <INSTALLDIR> durch C:\Programme\.
SAP BusinessObjects Enterprise-Administratorhandbuch
599
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
2. Erstellen Sie einen Ordner mit dem Namen WEB-INF, und legen Sie die
geänderte Datei web.xml in diesem Ordner ab.
Anmerkung:
Konfigurieren Sie die Datei web.xml, indem Sie zuerst die unter So
aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml"
beschriebenen Schritte ausführen.
3. Öffnen Sie ein Befehlsfenster.
4. Ändern Sie die Verzeichnispfade in den Ordner, in dem InfoView
App.war enthalten ist.
5. Führen Sie folgenden Befehl aus:
<INSTALLDIR>\javasdk\bin\ –uf InfoViewApp.war
WEB-INF/web.xml
Wenn Sie den Standardinstallationspfad nicht geändert haben, ersetzen
Sie <INSTALLDIR> durch C:\Programme\Business Objects.
6. Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in
der Datei "web.xml" zurück, und führen Sie die dort beschriebenen
Aufgaben aus.
Einrichten mehrerer SPNs
Dieser Schritt ist optional. Wenn Sie die Einzelanmeldung bei InfoView unter
Verwendung mehrerer URLs nutzen möchten, muss dieser Schritt ausgeführt
werden. Beispielsweise müssen diese Schritte ausgeführt werden, wenn
Anwender über eine URL mit Lastenausgleich auf einen Anwendungsserver
zugreifen sollen, während Administratoren direkt auf den Anwendungsserver
zugreifen sollen.
Anmerkung:
In diesem Abschnitt wird vorausgesetzt, dass Sie die Schritte 2 und 3 bereits
abgeschlossen haben. Die vollständige Liste der Schritte finden Sie unter
Arbeitsablauf für die Konfiguration der Kerberos-Einzelanmeldung bei Java
InfoView.
600
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Für jede zusätzliche URL, für die die Einzelanmeldung bei InfoView aktiviert
werden soll, fügen Sie dem unter Schritt 1 erstellten Dienstkonto zusätzliche
SPN-Zuordnungen hinzu. Führen Sie den folgenden Befehl aus:
setspn -A HTTP/<myurl>@<REALM> -mapuser <user>
wobei Folgendes gilt:
• <myurl> entspricht der URL, über die Anwender auf InfoView zugreifen.
Wenn die URL beispielsweise
"http://Beispielrechner.Beispieldomäne.com:8080/InfoViewApp/" lautet,
entspricht myurl der Eingabe "Beispielrechner.Beispieldomäne.com".
•
•
<REALM> entspricht dem Active Directory-Realm, in dem sich der Server
befindet. (Beispiel: BEISPIEL.COM).
<user> entspricht dem Anmeldenamen des unter Schritt 1 erstellten
Anwenderkontos.
So erhöhen Sie den Grenzwert für die Headergröße für den
Java-Anwendungsserver
Active Directory erstellt ein Kerberos-Token, das bei der Authentifizierung
verwendet wird. Dieses Token wird im HTTP-Header gespeichert. Der
Java-Anwendungsserver verfügt über eine standardmäßige
HTTP-Headergröße. Um Fehler zu vermeiden, sollten Sie sicherstellen, dass
eine standardmäßige Mindestgröße von 16384 Byte angegeben ist. (Einige
Implementierungen erfordern u.U. eine umfangreichere Größe. Weitere
Informationen finden Sie in den Microsoft-Richtlinien zu Größenanforderungen
auf der Support-Website (http://support.microsoft.com/kb/327825).)
1. Öffnen Sie auf dem Server, auf dem Tomcat installiert ist, die Datei
server.xml.
Unter Windows befindet sich die Datei unter <TomcatINSTALL
DIR>/conf.
•
•
Wenn Sie die mit BusinessObjects Enterprise unter Windows
installierte Tomcat-Version verwenden, und Sie den
Standardinstallationspfad nicht geändert haben,
ersetzen Sie <TomcatINSTALLDIR> durch C:\Programme\Busi
ness Objects\Tomcat\.
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
SAP BusinessObjects Enterprise-Administratorhandbuch
601
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
2. Suchen Sie das <Connector …>-Tag für die konfigurierte
Anschlussnummer.
Wenn Sie den Standardport 8080 verwenden, suchen Sie das
<Connector …>-Tag mit port=“8080”.
Beispiel:
<Connector URIEncoding="UTF-8" acceptCount="100"
connectionTimeout="20000" debug="0"
disableUploadTimeout="true" enableLookups="false"
maxSpareThreads="75" maxThreads="150"
minSpareThreads="25" port="8080" redirectPort="8443"
/>
3. Fügen Sie folgenden Wert innerhalb des <Connector …>-Tags ein:
maxHttpHeaderSize="16384"
Beispiel:
<Connector URIEncoding="UTF-8" acceptCount="100"
connectionTimeout="20000" debug="0"
disableUploadTimeout="true" enableLookups="false"
maxSpareThreads="75" maxThreads="150"
maxHttpHeaderSize="16384" minSpareThreads="25"
port="8080" redirectPort="8443" />
4. Speichern und schließen Sie die Datei server.xml.
5. Starten Sie Tomcat neu.
Anmerkung:
Wenn Sie einen anderen Java-Anwendungsserver verwenden, sollten Sie
sich in der Dokumentation des betreffenden Java-Anwendungsservers
informieren.
Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java
Bei der Vintela-Einzelanmeldung für Java wird die Apache-Protokollierung
"log4j" verwendet. Der Name der Protokolldatei und die Protokollierungsebene
werden über folgende Elemente gesteuert:
•
•
602
Die Einstellung der Vintela-Protokollierung in der Datei web.xml für
InfoView.
Die Einstellung in der log4j-Eigenschaftendatei
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Um Probleme genauer einzugrenzen, können Sie die Protokolldateien
verwenden, die zur Erfassung von Fehler- oder Warnmeldungen verwendet
werden.
In der folgenden Tabelle wird zusammengefasst, was Sie in der Datei
web.xml für InfoView in Bezug auf die Vintela-Fehlerprotokollierung steuern
können:
<param-name>
Parameterverwendung
idm.logger.name
Der Name der Protokolldatei wird in <param-value> für diesen Parameter angegeben. Es muss sich um einen eindeutigen
Namen handeln, der von keiner anderen
Implementierung der log4j-Protokollierung
in der Webanwendung verwendet wird.
SAP BusinessObjects Enterprise-Administratorhandbuch
603
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
<param-name>
Parameterverwendung
idm.logger.props
<param-value> kann für diesen Parameter
auf drei Einstellungen festgelegt werden:
"" (leer), "BASIC" oder "BeliebigerWert".
• Wenn <param-value> für idm.log
ger.props auf "" (leer) festgelegt ist,
findet keine Protokollierung statt.
• Wenn <param-value> für idm.log
ger.props auf "BASIC" festgelegt
ist, werden grundlegende Fehler protokolliert. Die Fehler werden an die
Standardausgabe gesendet.
• Wenn <param-value> für idm.log
ger.props auf einen anderen Wert
als "" oder "BASIC" festgelegt wird,
sucht Vintela nach einer Eigenschaftendatei, die mit dem festgelegten Wert
übereinstimmt. Vintela sucht diese Eigenschaftendatei im Verzeichnis
"WEB-INF" für InfoView. Wenn Sie
beispielsweise BOE für <param-value>
angeben, sucht Vintela im Verzeichnis
"WEBINF" für InfoView nach der Datei
BOE.properties.
Was muss in der log4j-Eigenschaftendatei angegeben werden?
Wenn Sie in der Datei web.xml für InfoView in <param-value> für
idm.logger.props angeben, dass Sie eine Eigenschaftendatei verwenden
möchten, muss die Eigenschaftendatei, die Sie im Verzeichnis "WEB-INF"
für InfoView angegeben haben, auch erstellt werden. Folgendes muss
festgelegt werden:
•
•
604
Welche Protokollierung verwendet werden soll
Welche Protokollierungsebene für diese Eigenschaftendatei verwendet
werden soll
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Ausführliche Informationen zur Syntax, die in der Datei verwendet werden
soll, sowie zu den gültigen Optionen einer Apache log4j-Eigenschaftendatei
finden Sie unter:
http://logging.apache.org/log4j/1.2/apidocs/index.html
So ändern Sie die Protokollierungsebene der
Vintela-Einzelanmeldung für Java
1. Öffnen Sie die Datei "web.xml" für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
Unter Windows befindet sich die InfoView-Datei "web.xml" an folgendem
Ort:
<INSTALLDIR>\businessobjects\enterprise120\deskto
plaunch\WEB-INF
•
•
Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version unter Windows verwenden und den
Standardinstallationspfad nicht geändert haben, ersetzen Sie <IN
STALLDIR> durch C:\Programme \Business Objects\Tom
cat\webapps.
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
2. Wenn die Ausgabe aus der Fehlerprotokollierung in eine Datei
geschrieben werden soll, suchen Sie folgende Zeichenfolge:
<param-name>idm.logger.name</param-name>
3. Geben Sie in <param-value> für idm.logger.name den Namen der
Protokolldatei ein.
4. Wenn Sie die verwendete Protokollierung und Protokollierungsebene
mithilfe einer Eigenschaftendatei festlegen möchten, suchen Sie folgende
Zeichenfolge:
<param-name>idm.logger.props</param-name>
5. Geben Sie in <param-value> für idm.logger.props den Namen der
Eigenschaftendatei ein.
SAP BusinessObjects Enterprise-Administratorhandbuch
605
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
Wenn Sie diesen Wert auf eine andere Einstellung als “” (leer) oder
“BASIC” festlegen, müssen auch Protokollierung und
Protokollierungsebene in der angegebenen Eigenschaftendatei festgelegt
werden. Ausführliche Informationen zu den verfügbaren
Protokollierungsparametern finden Sie in der Tabelle in Abschnitt Steuern
der Protokollierung bei der Vintela-Einzelanmeldung für Java.
6. Speichern und schließen Sie die Datei.
Alternative URL für den Zugriff auf InfoView
Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL wird
dem Administrator oder einem Anwender zur Verfügung gestellt, um ohne
Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem die
Einzelanmeldung aktiviert wurde.
•
Dies ist die Standard-URL für den Zugriff auf InfoView:
http://hostname:8080/InfoViewApp/logon.jsp
•
Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf InfoView
zugreifen möchten, nachdem die Einzelanmeldung aktiviert wurde:
http://hostname:8080/InfoViewApp/logonNoSso.jsp
Ändern der Seite für Vintela-Anmeldungsfehler
Wenn die Authentifizierung unter Verwendung der Vintela-Einzelanmeldung
für Java fehlschlägt, verwendet Internet Explorer versuchsweise die
NTLM-Authentifizierung. Dies wird bis zum Ende der Browsersitzung
fortgesetzt, sobald ein neuer Anmeldeversuch unternommen wird. Dies gilt
auch dann, wenn die Fehlerursache behoben wurde. Um die Anzahl der vom
Administrator empfangenen Supportanforderungen zu reduzieren, wird eine
Fehlerseite für Anwender angezeigt.
Auf dieser Fehlerseite werden Anwender über dieses Verhalten informiert
und angewiesen, ihren Browser zu schließen, damit der nächste Versuch
erfolgreich verläuft, sofern die Fehlerursache beseitigt wurde.
606
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
So passen Sie den Text an, der auf der Vintela-Fehlerseite angezeigt
wird
1. Öffnen Sie die Datei vintelaError.jsp an folgendem Speicherort:
<INSTALLDIR>\businessobjects\enterprise120\deskto
plaunch\InfoView\logon\
Wenn Sie Tomcat mit Ihrer Installation installiert und den
Standardspeicherort nicht geändert haben, können Sie INSTALLDIR
durch folgenden Pfad ersetzen:
C:\Program Files\Business Objects\Tomcat\webapps
Wenn Sie den Standardspeicherort für Tomcat geändert oder einen
anderen unterstützten Java-Anwendungsserver verwendet haben, setzen
Sie den Pfad Ihrer jeweiligen Implementierung ein.
2. Ändern Sie den Meldungstext nach Ihren Vorstellungen.
3. Speichern und schließen Sie die Datei.
4. Starten Sie Ihren Webanwendungsserver neu.
Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL
wird dem Administrator oder einem Anwender zur Verfügung gestellt, um
ohne Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem
die Einzelanmeldung aktiviert wurde.
•
Dies ist die Standard-URL für den Zugriff auf InfoView:
http://HostName:portnumber/businessobjects/enterpri
se120/desktoplaunch/InfoView/logon/logon.do
•
Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf
InfoView zugreifen möchten, nachdem die Einzelanmeldung aktiviert
wurde:
http://HostName:portnumber/businessobjects/enterpri
se120/desktoplaunch/InfoView/logon/logonForm.do
Konfigurieren von Internet-Browsern
Damit die Kerberos-Einzelanmeldung unterstützt wird, müssen die
BusinessObjects Enterprise-Clients konfiguriert werden. Dies beinhaltet die
Konfiguration des Internet Explorer-Browsers (IE) auf den Clientrechnern.
SAP BusinessObjects Enterprise-Administratorhandbuch
607
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
Sie können diesen Schritt mithilfe eines Registrierungsschlüssels
automatisieren oder die folgenden Schritte ausführen.
Konfigurieren des Internet Explorers auf Clientrechnern
1. Öffnen Sie auf dem Clientrechner das IE-Browserfenster.
2. Aktivieren Sie die integrierte Windows-Authentifizierung.
a. Klicken Sie im Menü Extras auf Internetoptionen.
b. Klicken Sie auf die Registerkarte Erweitert.
c. Führen Sie einen Bildlauf zu Sicherheit aus, wählen Sie Integrierte
Windows-Authentifizierung aktivieren, und klicken Sie auf
Übernehmen.
3. Fügen Sie den Java-Anwendungsrechner oder die URL zu den
vertrauenswürdigen Sites hinzu. Sie können den vollständigen
Domänennamen der Site eingeben.
a. Klicken Sie im Menü Extras auf Internetoptionen.
b. Klicken Sie auf die Registerkarte Sicherheit.
c. Klicken Sie auf Sites und dann auf Erweitert.
d. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen.
e. Klicken Sie so lange auf OK, bis das Dialogfeld "Internetoptionen"
geschlossen wird.
4. Schließen und öffnen Sie das Internet Explorer-Browserfenster erneut,
damit diese Änderungen wirksam werden.
5. Wiederholen Sie alle diese Schritte auf jedem BusinessObjects
Enterprise-Clientrechner.
So konfigurieren Sie Firefox auf Clientrechnern
1. Ändern Sie "network.negotiate-auth.delegation-uris"
a. Öffnen Sie auf dem Clientrechner das Firefox-Browserfenster.
b. Geben Sie about:config in das URL-Adressfeld ein. Eine Liste der
konfigurierbaren Eigenschaften wird angezeigt.
c. Doppelklicken Sie auf network.negotiate-auth.delegation-uris, um
die Eigenschaft zu bearbeiten.
d. Geben Sie die URL ein, über die Sie auf InfoView zugreifen. Wenn
Ihre InfoView-URL beispielsweise http://Rechner.Domä
ne.com:8080/InfoViewApp lautet, geben Sie http://Rechner.Domä
ne.com ein.
608
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
Wenn Sie mehrere URLs hinzufügen, trennen Sie sie durch ein
Komma. Beispiel: http://Rechner.Domäne.com,Rechner2.Domä
ne.com .
e. Klicken Sie auf OK.
2. Ändern Sie "network.negotiate-auth.trusted-uris"
a. Öffnen Sie auf dem Clientrechner das Firefox-Browserfenster.
b. Geben Sie about:config in das URL-Adressfeld ein. Eine Liste der
konfigurierbaren Eigenschaften wird angezeigt.
c. Doppelklicken Sie auf network.negotiate-auth.trusted-uris, um die
Eigenschaft zu ändern.
d. Geben Sie die URL ein, über die Sie auf InfoView zugreifen. Wenn
Ihre InfoView-URL beispielsweise http://Rechner.Domä
ne.com:8080/InfoViewApp lautet, geben Sie http://Rechner.Domä
ne.com ein.
Anmerkung:
Wenn Sie mehrere URLs hinzufügen, trennen Sie sie durch ein
Komma. Beispiel: http://Rechner.Domäne.com,Rechner2.Domä
ne.com .
e. Klicken Sie auf OK.
3. Schließen und öffnen Sie das Firefox-Browserfenster erneut, damit diese
Änderungen wirksam werden.
4. Wiederholen Sie alle diese Schritte auf jedem BusinessObjects
Enterprise-Clientrechner.
Bearbeiten der Datei "web.config" für die InfoView AD-Einzelanmeldung
Um die AD-Einzelanmeldung für InfoView zu verwenden, muss die Datei
"web.config" für folgende Zwecke bearbeitet werden:
•
Ändern des verwendeten Authentifizierungsmodus
•
Zulassen des Identitätswechsels
•
Aktivieren der Einzelanmeldung
•
Festlegen der Standardauthentifizierung
Diese Änderungen werden zusätzlich zur Einstellung des
IIS-Konfigurationsmodus vorgenommen.
SAP BusinessObjects Enterprise-Administratorhandbuch
609
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
Bei Eingabe der Werte in die Datei "web.config" wird die
Groß-/Kleinschreibung beachtet.
So ändern Sie die Datei "web.config" für die AD-Einzelanmeldung
1. Öffnen Sie die Datei Web.config an folgendem Speicherort:
C:\Programme\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\ InfoViewApp\InfoViewApp\
Anmerkung:
Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie
den Standardpfad geändert haben, sollten Sie den Pfad entsprechend
bearbeiten.
2. Suchen Sie die folgende Zeile im <system.web>-Block:
<Authentication mode="None" />
3. Ersetzen Sie "None" durch "Windows".
<authentication mode="Windows" />
4. Fügen Sie die folgende Zeile hinzu:
<identity impersonate="true" />
5. Suchen Sie die folgende Zeichenfolge:
<add key="cmsDefault" value="" />
6. Geben Sie den Namen des CMS-Computers in das Feld cmsDefault
value ein.
7. Suchen Sie die folgende Zeichenfolge:
<add key=" ssoEnabled" value="false" />
8. Ändern Sie den Wert für ssoEnabled von false in true.
9. Suchen Sie die folgende Zeichenfolge:
<add key="authenticationDefault" value="secWinAD" />
10. Stellen Sie sicher, dass der Wert für "authenticationDefault" auf secWinAD
festgelegt wird.
11. Speichern und schließen Sie die Datei.
610
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
12. Starten Sie IIS neu.
Anmerkung:
Damit die AD-Einzelanmeldung ordnungsgemäß funktioniert, sollten Sie
sicherstellen, dass Sie alle unter Konfigurieren von Kerberos und
Einzelanmeldung für .NET InfoView aufgeführten Aufgaben ausgeführt haben.
Ändern der Datei "web.config" für Identitätswechsel und
Windows-Authentifizierung
Zur Verwendung der AD-Authentifizierung muss die Datei "web.config"
bearbeitet werden, um den verwendeten Authentifizierungsmodus zu ändern
und den Identitätswechsel zuzulassen. Dies ist eine zusätzliche Änderung
zur Konfigurationsweise von IIS.
Bearbeiten Sie je nach der Anwendung, die Sie konfigurieren möchten, eine
der folgenden Dateien "web.config".
•
Um sowohl die CMC als auch InfoView zu konfigurieren, bearbeiten Sie
die Datei "web.config" im Verzeichnis "Web Content".
Um nur InfoView zu konfigurieren, bearbeiten Sie die Datei "web.config" im
Verzeichnis "InfoView".
Anmerkung:
Bei Eingabe der Werte in die Datei "web.config" wird die
Groß-/Kleinschreibung beachtet.
So ändern Sie die Datei "web.config" für die
AD-Standardauthentifizierung
1. Öffnen Sie die entsprechende Datei Web.config in einem der folgenden
Verzeichnisse:
• C:\Programme\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\
•
C:\Programme\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp
Anmerkung:
Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie
den Standardpfad geändert haben, sollten Sie den Pfad entsprechend
bearbeiten.
2. Suchen Sie die folgende Zeile im <system.web>-Block:
SAP BusinessObjects Enterprise-Administratorhandbuch
611
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
<authentication mode="None" />
3. Ersetzen Sie "None" durch "Windows".
<authentication mode="Windows" />
4. Fügen Sie die folgende Zeile hinzu:
<identity impersonate="true" />
5. Speichern und schließen Sie die Datei.
6. Starten Sie IIS neu.
Konfigurieren von Kerberos und Datenbank-Einzelanmeldung
für Java-Anwendungsserver
Die Einzelanmeldung bei Datenbanken wird für Implementierungen
unterstützt, die alle folgenden Voraussetzungen erfüllen:
•
•
•
•
•
Die Implementierung von BusinessObjects Enterprise befindet sich auf
einem Java-Webanwendungsserver.
Der Java-Webanwendungsserver wurde für die Verwendung von AD mit
Kerberos konfiguriert.
Bei der Datenbank, für die Einzelanmeldung erforderlich ist, handelt es
sich um eine unterstützte Version von SQL Server oder Oracle.
Den Anwendergruppen, die Zugriff auf die Datenbank benötigen, müssen
Berechtigungen innerhalb von SQL Server oder Oracle gewährt werden.
Das Kontrollkästchen "Cachesicherheitskontext (für SSO bei Datenbank
erforderlich)" auf der Seite "AD-Authentifizierung" der CMC ist aktiviert.
Der letzte Schritt besteht darin, die Datei krb5.ini zu ändern, damit die
Datenbank-Einzelanmeldung für Java unterstützt wird.
Anmerkung:
In dieser Anleitung wird erläutert, wie Sie die Einzelanmeldung bei
Datenbanken für Java-Anwendungsserver konfigurieren. Wenn Sie die
End-to-End-Einzelanmeldung bei Datenbanken für Java-Anwendungsserver
konfigurieren möchten, müssen auch die erforderlichen Konfigurationsschritte
für die Vintela-Einzelanmeldung für Java vorgenommen werden. Ausführliche
Informationen finden Sie unter Konfigurieren von Kerberos mit
Einzelanmeldung für Java InfoView.
612
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anmerkung:
Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren möchten,
sollten Sie sicherstellen, dass Sie den Cachesicherheitskontext festgelegt
haben. Detaillierte Anleitungen finden Sie unter Aktivieren der
Kerberos-Authentifizierung im Windows AD-Plugin .
So aktivieren Sie die Einzelanmeldung bei Datenbanken für
Java-Anwendungsserver
1. Öffnen Sie die Datei krb5.ini, die für Ihre Implementierung von
BusinessObjects Enterprise verwendet wird.
Der Standardspeicherort für diese Datei ist das Verzeichnis WINNT auf
Ihrem Webanwendungsserver.
Anmerkung:
Wenn die Datei nicht im Verzeichnis WINNT enthalten ist, überprüfen Sie
das folgende Java-Argument auf den Speicherort der Datei:
-Djava.security.auth.login.config
Diese Variable wird angegeben, wenn die Verwendung von AD mit
Kerberos auf Ihrem Java-Webanwendungsserver konfiguriert wird.
2. Wechseln Sie zum Abschnitt [libdefaults] der Datei.
3. Geben Sie die folgende Zeichenfolge vor dem Abschnitt [realms] der
Datei ein:
forwardable = true
4. Speichern und schließen Sie die Datei.
5. Starten Sie Ihren Webanwendungsserver neu.
Konfigurieren von Kerberos und Einzelanmeldung für .NET
InfoView
In diesem Abschnitt werden die Schritte beschrieben, die zum Konfigurieren
der Einzelanmeldung und AD-Authentifizierung mithilfe von Kerberos für
BusinessObjects Enterprise .NET InfoView erforderlich sind.
Bevor Sie diese Schritte ausführen, stellen Sie sicher, dass die manuelle
Authentifizierung bei .NET InfoView unter Verwendung von Kerberos
ordnungsgemäß funktioniert. AD-Anwender müssen in der Lage sein,
SAP BusinessObjects Enterprise-Administratorhandbuch
613
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
AD-Anwendernamen und -Kennwort für die Anmeldung bei .NET InfoView
anzugeben, und Kerberos muss in der CMC aktiviert worden sein.
Verwandte Themen
• Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin
• Konfigurieren von Kerberos für .NET InfoView und IIS
So aktivieren Sie die Einzelanmeldung in der CMC
1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Aktivieren Sie im Bereich "Authentifizierungsoptionen" die Option
Einzelanmeldung für ausgewählten Authentifizierungsmodus
aktivieren.
4. Klicken Sie auf Aktualisieren.
Ändern der Datei "web.config" für Identitätswechsel und
Windows-Authentifizierung
Um die anonyme und Windows-Authentifizierung zu aktivieren, ändern Sie
die Dateien Web.config für die beiden in der folgenden Tabelle aufgeführten
Anwendungen.
Anwendung
Standardspeicherort
InfoViewApp
<INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp
PlatformServices
<INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\PlatformServices
Ändern der Datei "web.config" für Identitätswechsel und
Windows-Authentifizierung
1. Öffnen Sie die Datei Web.config für InfoView.
2. Suchen Sie die folgende Zeile unter <system.web>:
<Authentication mode="None" />
614
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
3. Bearbeiten Sie die Zeile wie folgt:
<authentication mode="Windows" />
4. Suchen Sie die folgende Zeile unter <system.web>:
<identity impersonate="true" />
5. Bearbeiten Sie die Zeichenfolgen, wie in der folgenden Tabelle
angegeben:
Zeichenfolge
Was muss bearbeitet werden?
<add key="cmsDefault" Geben Sie den Namen des CMS-Rechners
in das Feld cmsDefault value ein.
value="" />
<add key=" ssoEnabled" Ändern Sie "false" in "true"
value="false" />
<add key="authentica
tionDefault" va
lue="secWinAD" />
Stellen Sie sicher, dass value auf
"secWinAD" festgelegt ist.
6. Speichern und schließen Sie die Datei Web.config.
7. Öffnen Sie die Datei Web.config für PlatformServices.
8. Bearbeiten Sie die Zeilen unter <system.web>, wie in der folgenden
Tabelle angegeben:
Linien
Was muss bearbeitet werden?
<Authentication
mode="None" />
Ändern Sie "None" in "Windows"
<identity imperso Stellen Sie sicher, dass die Zeile "true" lautet.
nate="true" />
9. Speichern und schließen Sie die Datei Web.config.
10. Starten Sie IIS neu.
Tipp:
Sie können IIS nach der Konfiguration auch neu starten, um die integrierte
Windows-Authentifizierung zu verwenden.
SAP BusinessObjects Enterprise-Administratorhandbuch
615
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Konfigurieren der Clients unter IIS für die integrierte Windows-Authentifizierung
Damit die Einzelanmeldung unterstützt wird, konfigurieren Sie die
BusinessObjects-Clients unter IIS für die Verwendung der integrierten
Windows-Authentifizierung. Führen Sie die folgenden Schritte aus, um die
Clients für die Windows-Authentifizierung zu konfigurieren.
1. Erweitern Sie im Fenster "Internetinformationsdienste" für IIS die Struktur
auf der linken Seite, und wählen Sie unter Standardwebsite den Eintrag
InfoViewApp aus.
2. Klicken Sie mit der rechten Maustaste auf InfoViewApp, und wählen Sie
Eigenschaften.
3. Klicken Sie auf der Registerkarte "Verzeichnissicherheit" auf Bearbeiten.
4. Deaktivieren Sie Anonymer Zugriff, falls diese Option ausgewählt ist.
5. Wählen Sie Integrierte Windows-Authentifizierung, und klicken Sie
auf OK.
6. Klicken Sie auf OK.
7. Wiederholen Sie die Schritte 1 bis 6 für PlatformServices.
8. Starten Sie IIS neu.
Konfigurieren des IIS-Hosts, damit ihm für Delegationszwecke vertraut wird
Stellen Sie sicher, dass entweder dem Rechner, auf dem IIS gehostet wird,
oder dem Konto, unter dem IIS ausgeführt wird, für Delegationszwecke
vertraut wird. Führen Sie die folgenden Schritte aus, um den Rechner, auf
dem IIS gehostet wird, für die Delegation zu konfigurieren. Hinweise zum
Einrichten des Kontos, unter dem IIS ausgeführt wird, finden Sie in der
Windows AD-Dokumentation.
1. Öffnen Sie das Snap-In "Active Directory-Benutzer und -Computer".
Snap-In.
2. Erweitern Sie die Struktur bis zur Domäne des Rechners, auf dem IIS
gehostet wird.
3. Doppelklicken Sie auf Computer.
4. Klicken Sie mit der rechten Maustaste auf den Rechner, auf dem IIS
gehostet wird, und wählen Sie Eigenschaften.
5. Wählen Sie die Registerkarte "Delegierung".
6. Wählen Sie Computer bei Delegierungen aller Dienste vertrauen (nur
Kerberos), und klicken Sie auf OK.
616
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Konfigurieren des Internet Explorer-Browsers
Konfigurieren Sie den Internet Explorer-Browser auf einem BusinessObjects
Enterprise-Clientrechner, um die End-to-End-Einzelanmeldung zu
unterstützen. Diese Implementierung umfasst folgende Aufgaben:
•
•
Konfigurieren von Clientrechnern für die integrierte
Windows-Authentifizierung
Hinzufügen von IIS zu den lokalen Intranet-Sites
Tipp:
Die folgenden Schritte können mithilfe eines Registrierungsschlüssels
automatisch ausgeführt werden. Weitere Informationen finden Sie in Ihrer
Windows-Dokumentation.
1. Öffnen Sie auf dem Clientrechner einen Internet Explorer-Browser.
2. Aktivieren Sie die integrierte Windows-Authentifizierung.
a. Rufen Sie Extras > Internetoptionen auf.
b. Wählen Sie die Registerkarte "Erweitert".
c. Navigieren Sie zu den Einstellungen unter "Sicherheit".
d. Wählen Sie Integrierte Windows-Authentifizierung aktivieren, und
klicken Sie auf Übernehmen.
3. Fügen Sie der Liste lokaler Intranet-Sites IIS hinzu.
a. Rufen Sie Extras > Internetoptionen auf.
b. Rufen Sie unter Sicherheit > Lokale > Intranetsites > Erweitert die
Registerkarte "Sicherheit" auf.
c. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen.
Beispiel: http://IIS_Rechner.Domäne.com
d. Klicken Sie zweimal auf OK, um das Dialogfeld "Internetoptionen" zu
schließen.
4. Schließen Sie den Internet Explorer-Browser, und öffnen Sie ihn dann
erneut, damit die Änderungen wirksam werden.
5. Wiederholen Sie die Schritte 1 bis 4 für jeden Clientrechner.
Konfigurieren von Kerberos und Datenbank-Einzelanmeldung
für IIS
Um die Einzelanmeldung bei der Datenbank einzurichten, konfigurieren Sie
IIS und BusinessObjects Enterprise in der Weise, dass
SAP BusinessObjects Enterprise-Administratorhandbuch
617
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anwenderanmeldeinformationen an die Datenbank übergeben werden
können. Indem Anwender die Schritte in diesem Abschnitt ausführen, können
sie die Anmeldeinformationen ihres AD-Kontos gegen die zugrunde liegende
Datenbank authentifizieren. Bevor Sie die End-to-End-Einzelanmeldung
implementieren, führen Sie die Schritte aus, die zum Einrichten der
Einzelanmeldung bei .NET InfoView unter Verwendung der
Kerberos-Authentifizierung erforderlich sind. Zusätzlich müssen die folgenden
Aktionen ausgeführt werden, um die Einzelanmeldung bei der Datenbank
einzurichten:
1. Dem BusinessObjects Enterprise-Dienstkonto muss für
Delegationszwecke vertraut werden.
2. Reporting Services müssen unter dem BusinessObjects
Enterprise-Dienstkonto ausgeführt werden. Die Computer, auf denen die
Reporting Services gehostet werden, müssen als Bestandteil der lokalen
Administratorgruppe über das BusinessObjects Enterprise-Dienstkonto
verfügen. Die lokale Sicherheitsrichtlinie für das Konto muss auf “Als Teil
des Betriebssystems handeln” festgelegt sein.
3. Cachesicherheitskontext muss aktiviert sein. Ausführliche Informationen
finden Sie unter Konfigurieren des Windows AD-Sicherheits-Plugins für
Kerberos.
4. Konfigurieren Sie IIS für den Zugriff auf den AD-Domänencontroller, um
Abfragen auszuführen.
Verwandte Themen
• Konfigurieren von Kerberos und Einzelanmeldung für .NET InfoView
• Einrichten eines Dienstkontos
• Konfigurieren der Server
Konfigurieren von IIS für den Zugriff auf die AD-Domäne
Um die Einzelanmeldung bei der Datenbank zu unterstützen, richten Sie den
Workerprozess Aspnet_wp.exe so ein, dass er als Konto ausgeführt wird,
das über Berechtigungen zur Verbindung mit dem Domänencontroller verfügt.
Sie können unter folgenden Optionen auswählen:
•
•
618
Führen Sie den IIS-Workerprozess unter einem Rechnerdomänenkonto
aus. Auf diese Weise wird das Kennwort automatisch generiert und
unterliegt keinen Beschränkungen durch Ablauf des Kennworts. Das
Kennwort wird nicht offen gelegt oder geändert.
Führen Sie den IIS-Workerprozess unter einem Netzwerkdienst-Konto
oder Anwenderdomänenkonto aus. Durch Verwendung eines
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Anwenderdomänenkontos können Sie die Rechte des Kontos steuern,
das Konto kann jedoch offen gelegt und geändert werden. Das Kennwort
kann auch ablaufen und dadurch Fehler verursachen.
Welche Vorgehensweise Sie wählen, hängt von den Anforderungen an die
Verwaltung der Systemsicherheit ab. Ausführliche Informationen über die
mit System- oder Anwenderdomänenkonten verbundenen Sicherheitsrisiken
finden Sie in Ihrer Microsoft-Dokumentation.
Konfigurieren von IIS 5 für den AD-Domänenzugriff
Wenn IIS 5 bereits unter einem Domänenkonto, Systemkonto oder
Netzwerkdienst-Konto ausgeführt wird, können Sie diese Schritte
überspringen.
1. Öffnen Sie die Datei machine.cong.
Diese Datei befindet sich im Verzeichnis: C:\Winnt\Micro
soft.NET\Framework\Version\CONFIG\, wobei Version der
Versionsnummer der Software entspricht.
2. Suchen Sie den Abschnitt processModel Attributes in der Datei.
3. Legen Sie die in der folgenden Tabelle angegebenen Parameterwerte
fest:
Parameter
Festzulegender Wert
userName
“Kennwort”
Kennwort
“AutoGenerate”
4. Speichern und schließen Sie die Datei.
Das Konfigurieren des Kontos Aspnet_wp.exe zur Ausführung als
Rechnerdomänenkonto bewirkt, dass alle ASP.NET-Webanwendungen
auf dem Webserver als privilegierte Systemkonten ausgeführt werden.
Achten Sie aus Sicherheitsgründen darauf, dass das Konto, unter dem
IIS ausgeführt wird, keiner zugeordneten Gruppe angehört.
Wenn der Rechnername des Webservers nicht dem Namen entspricht, der
für den Zugriff darauf verwendet wird, fügen Sie einen SPN für den
HTTP-Zugriff auf dem Webserverrechner hinzu:
setspn -A HTTP/serverhost.domainname.com serverhost
SAP BusinessObjects Enterprise-Administratorhandbuch
619
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Wenn Sie beispielsweise über www.domainname.com auf den Rechner
zugreifen, der Rechnername jedoch web.domainname.com lautet, fügen
Sie einen SPN für den HTTP-Zugriff auf den Webserverrechner hinzu.
Konfigurieren von IIS 6 für den AD-Domänenzugriff
IIS 6 sollte standardmäßig unter dem Netzwerkdienst-Konto ausgeführt
werden, das über ausreichende Rechte für den AD-Domänenzugriff verfügt.
1. Um den Internetinformationsdienste-Manager (IIS) zu öffnen, rufen Sie
Start > Einstellungen > Systemsteuerung > Verwaltung auf.
2. Rufen Sie Lokaler Computer > Anwendungspools auf.
3. Klicken Sie mit der rechten Maustaste auf DefaultAppPool, und wählen
Sie Eigenschaften.
Wenn BusinessObjects Enterprise nicht im Standardanwendungspool
installiert ist, sollten Sie den Pool verwenden, in dem die Anwendung
installiert ist.
4. Wählen Sie die Registerkarte "Identität". Stellen Sie sicher, dass
"Netzwerkdienste" und keines der lokalen Konten ausgewählt ist.
Anmerkung:
Alternativ können Sie "Konfigurierbar" verwenden und den
Anwendungspool unter einem Domänenkonto ausführen.
5. Klicken Sie auf OK.
6. Starten Sie IIS neu, wenn Sie eine der Anwendungspooleinstellungen
geändert haben.
Konfigurieren von NTLM und Einzelanmeldung für .NET InfoView
In diesem Abschnitt werden die Schritte beschrieben, die zum Konfigurieren
der Einzelanmeldung und AD-Authentifizierung mithilfe von NTLM für
BusinessObjects Enterprise .NET InfoView erforderlich sind.
Bevor Sie diese Schritte ausführen, stellen Sie sicher, dass die manuelle
Authentifizierung bei .NET InfoView unter Verwendung von NTLM
ordnungsgemäß funktioniert. AD-Anwender müssen in der Lage sein, ihren
AD-Anwendernamen und das Kennwort für die Anmeldung bei .NET InfoView
anzugeben, und Kerberos muss in der CMC aktiviert worden sein.
620
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Verwandte Themen
• Verwenden von AD-Authentifizierung mit NTLM
So aktivieren Sie die Einzelanmeldung in der CMC
1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Aktivieren Sie im Bereich "Authentifizierungsoptionen" die Option
Einzelanmeldung für ausgewählten Authentifizierungsmodus
aktivieren.
4. Klicken Sie auf Aktualisieren.
Ändern der Datei "web.config" für Identitätswechsel und
Windows-Authentifizierung
Um die anonyme und Windows-Authentifizierung zu aktivieren, ändern Sie
die Dateien Web.config für die beiden in der folgenden Tabelle aufgeführten
Anwendungen.
Anwendung
Standardspeicherort
InfoViewApp
<INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp
PlatformServices
<INSTALLDIR>\Business Objects\BusinessObjects
Enterprise 12.0\Web Content\InfoViewApp\PlatformServices\
Ändern der Datei "web.config" für Identitätswechsel und
Windows-Authentifizierung
1. Öffnen Sie die Datei Web.config für InfoView.
2. Suchen Sie die folgende Zeile unter <system.web>:
<Authentication mode="None" />
3. Bearbeiten Sie die Zeile wie folgt:
<authentication mode="Windows" />
SAP BusinessObjects Enterprise-Administratorhandbuch
621
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
4. Suchen Sie die folgende Zeile unter <system.web>:
<identity impersonate="true" />
5. Bearbeiten Sie die Zeichenfolgen, wie in der folgenden Tabelle
angegeben:
Zeichenfolge
Was muss bearbeitet werden?
<add key="cmsDefault" Geben Sie den Namen des CMS-Rechners
in das Feld cmsDefault value ein.
value="" />
<add key=" ssoEnabled" Ändern Sie "false" in "true"
value="false" />
<add key="authentica
tionDefault" va
lue="secWinAD" />
Stellen Sie sicher, dass value auf
"secWinAD" festgelegt ist.
6. Speichern und schließen Sie die Datei Web.config.
7. Öffnen Sie die Datei Web.config für PlatformServices.
8. Bearbeiten Sie die Zeilen unter <system.web>, wie in der folgenden
Tabelle angegeben:
Linien
Was muss bearbeitet werden?
<Authentication
mode="None" />
Ändern Sie "None" in "Windows"
<identity imperso Stellen Sie sicher, dass die Zeile "true" lautet.
nate="true" />
9. Speichern und schließen Sie die Datei Web.config.
10. Starten Sie IIS neu.
Tipp:
Sie können IIS nach der Konfiguration auch neu starten, um die integrierte
Windows-Authentifizierung zu verwenden.
622
SAP BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
Konfigurieren der Clients unter IIS für die integrierte Windows-Authentifizierung
Damit die Einzelanmeldung unterstützt wird, konfigurieren Sie die
BusinessObjects-Clients unter IIS für die Verwendung der integrierten
Windows-Authentifizierung. Führen Sie die folgenden Schritte aus, um die
Clients für die Windows-Authentifizierung zu konfigurieren.
1. Erweitern Sie im Fenster "Internetinformationsdienste" für IIS die Struktur
auf der linken Seite, und wählen Sie unter Standardwebsite den Eintrag
InfoViewApp aus.
2. Klicken Sie mit der rechten Maustaste auf InfoViewApp, und wählen Sie
Eigenschaften.
3. Klicken Sie auf der Registerkarte "Verzeichnissicherheit" auf Bearbeiten.
4. Deaktivieren Sie Anonymer Zugriff, falls diese Option ausgewählt ist.
5. Wählen Sie Integrierte Windows-Authentifizierung, und klicken Sie
auf OK.
6. Klicken Sie auf OK.
7. Wiederholen Sie die Schritte 1 bis 6 für PlatformServices.
8. Starten Sie IIS neu.
Konfigurieren des Internet Explorer-Browsers
Konfigurieren Sie den Internet Explorer-Browser auf einem BusinessObjects
Enterprise-Clientrechner, um die End-to-End-Einzelanmeldung zu
unterstützen. Diese Implementierung umfasst folgende Aufgaben:
•
•
Konfigurieren von Clientrechnern für die integrierte
Windows-Authentifizierung
Hinzufügen von IIS zu den lokalen Intranet-Sites
Tipp:
Die folgenden Schritte können mithilfe eines Registrierungsschlüssels
automatisch ausgeführt werden. Weitere Informationen finden Sie in Ihrer
Windows-Dokumentation.
1. Öffnen Sie auf dem Clientrechner einen Internet Explorer-Browser.
2. Aktivieren Sie die integrierte Windows-Authentifizierung.
a. Rufen Sie Extras > Internetoptionen auf.
b. Wählen Sie die Registerkarte "Erweitert".
c. Navigieren Sie zu den Einstellungen unter "Sicherheit".
d. Wählen Sie Integrierte Windows-Authentifizierung aktivieren, und
klicken Sie auf Übernehmen.
SAP BusinessObjects Enterprise-Administratorhandbuch
623
12
12
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der AD-Authentifizierung
3. Fügen Sie der Liste lokaler Intranet-Sites IIS hinzu.
a. Rufen Sie Extras > Internetoptionen auf.
b. Rufen Sie unter Sicherheit > Lokale > Intranetsites > Erweitert
c. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen.
Beispiel: http://IIS_Rechner.Domäne.com
d. Klicken Sie zweimal auf OK, um das Dialogfeld "Internetoptionen" zu
schließen.
4. Schließen Sie den Internet Explorer-Browser, und öffnen Sie ihn dann
erneut, damit die Änderungen wirksam werden.