SAP BusinessObjects Enterprise
Transcription
SAP BusinessObjects Enterprise
SAP BusinessObjects Enterprise-Administratorhandbuch SAP BusinessObjects Enterprise XI 3.1 Service Pack 3 Copyright © 2010 SAP AG.© 2010 SAP AG. Alle Rechte vorbehalten. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, und weitere im Text erwähnte SAP-Produkte und -Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern.Business Objects und das Business-Objects-Logo, BusinessObjects, Crystal Reports, Crystal Decisions, Web Intelligence, Xcelsius und andere im Text erwähnte Business-Objects-Produkte und -Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der Business Objects S. A. in den USA und anderen Ländern. Business Objects ist ein Unternehmen der SAP.Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken. Produkte können länderspezifische Unterschiede aufweisen.In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die vorliegenden Angaben werden von SAP AG und ihren Konzernunternehmen ("SAP-Konzern") bereitgestellt und dienen ausschließlich Informationszwecken. Der SAP-Konzern übernimmt keinerlei Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation. Der SAP-Konzern steht lediglich für Produkte und Dienstleistungen nach der Maßgabe ein, die in der Vereinbarung über die jeweiligen Produkte und Dienstleistungen ausdrücklich geregelt ist. Aus den in dieser Publikation enthaltenen Informationen ergibt sich keine weiterführende Haftung. 2010-04-01 Inhalt Kapitel 1 Erste Schritte 27 Informationen zu dieser Hilfe.....................................................................28 An wen richtet sich diese Hilfe?...........................................................28 Info zu BusinessObjects Enterprise.....................................................29 Neue Funktionen in BusinessObjects Enterprise XI 3.1............................29 Wo fange ich an?.......................................................................................31 Planen oder Ausführen der ersten Implementierung...........................32 Konfigurieren der Implementierung......................................................32 Änderungen an der Architektur der Implementierung..........................33 Optimieren der Systemleistung............................................................34 Arbeiten mit Objekten in der CMC........................................................34 BusinessObjects Enterprise-Handbücher..................................................35 Kapitel 2 Architektur 39 Überblick über die Architektur....................................................................40 Enterprise-Infrastruktur.........................................................................42 BusinessObjects Enterprise Web Services..........................................43 BusinessObjects Enterprise-Verwaltungsdienste.................................45 BusinessObjects Enterprise-Speicherdienste......................................46 BusinessObjects Enterprise-Verarbeitungsdienste..............................47 Server Intelligence ...............................................................................51 Life-Cycle Management (LCM)............................................................52 Clients........................................................................................................53 Browserbasierte Webanwendungsclients............................................54 Desktop-Clientanwendungen...............................................................58 Dienste.......................................................................................................67 SAP BusinessObjects Enterprise-Administratorhandbuch 3 Inhalt Dienstkategorien..................................................................................68 Adaptive Job Server.............................................................................80 Adaptive Processing Server.................................................................81 Central Management Server................................................................82 Connection Server................................................................................84 Crystal Reports Cache Server..............................................................85 Dashboard Analytics Server.................................................................86 Dashboard Server................................................................................87 Desktop Intelligence Cache Server .....................................................87 Desktop Intelligence Job Server...........................................................88 Desktop Intelligence Processing Server .............................................88 Event Server.........................................................................................89 File Repository Server .........................................................................89 Job Server............................................................................................91 List of Values Job Server......................................................................92 Multi-Dimensional Analysis Services-(MDAS-)Server .........................92 PM Metrics Server................................................................................93 PM Repository Server..........................................................................93 PM Rules Server..................................................................................94 Predictive Analysis Server ...................................................................94 Process Analysis Server......................................................................95 Program Job Server.............................................................................95 Publication Job Server.........................................................................96 Report Application Server....................................................................97 Sets Profile Server ..............................................................................97 Sets Query Server ...............................................................................97 Web Intelligence Processing Server....................................................98 Web Application Container Server (WACS).........................................99 Webanwendungsserver.............................................................................99 Java SDK...........................................................................................101 .NET SDK...........................................................................................104 4 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Web Services ....................................................................................107 Webanwendungs-Containerdienst (WACS).......................................109 Datenbanken ..........................................................................................109 Systemdatenbanken...........................................................................110 Reporting-Datenbanken.....................................................................112 Überwachungsdatenbank...................................................................113 Authentifizierung und Einzelanmeldung..................................................114 Central Management Server (CMS)-Sicherheit.................................114 Sicherheits-Plugins.............................................................................115 Authentifizierung und Autorisierung...................................................115 Informationsworkflows ............................................................................119 Authentifizierung.................................................................................119 Zeitgesteuerte Verarbeitung...............................................................120 Anzeigen............................................................................................127 Kapitel 3 Verwalten und Konfigurieren von Servern 137 Überblick über die Serververwaltung.......................................................138 BusinessObjects Enterprise-Verwaltungsprogramme........................139 Arbeiten mit dem Verwaltungsbereich "Server" in der CMC..............140 Web Application Container Server.....................................................146 Server Intelligence..............................................................................146 Serververwaltung: Neue Funktionen in dieser Version von BusinessObjects Enterprise...............................................................147 Arbeiten mit Knoten.................................................................................153 Hinzufügen von Knoten......................................................................153 So entfernen Sie Server aus einem neuen Knoten............................156 Neuerstellen eines Server Intelligence Agents auf einem lokalen Rechner..............................................................................................157 Anzeigen und Ändern des Status von Servern........................................159 So lassen Sie den Status eines Servers anzeigen............................159 Starten, Stoppen und Neustarten von Servern..................................160 SAP BusinessObjects Enterprise-Administratorhandbuch 5 Inhalt Anhalten eines Central Management Servers...................................163 Aktivieren und Deaktivieren von Servern...........................................165 Hinzufügen, Klonen und Löschen von Servern.......................................166 Hinzufügen von Servern.....................................................................167 Klonen von Servern............................................................................168 Löschen von Servern.........................................................................170 Servergruppen.........................................................................................171 Erstellen von Servergruppen..............................................................172 Arbeiten mit Serveruntergruppen.......................................................173 Ändern der Gruppenzugehörigkeit eines Servers..............................174 Anwenderzugriff auf Server und Servergruppen................................175 Konfigurieren von Servereinstellungen....................................................177 Ändern der Eigenschaften eines Servers...........................................178 Arbeiten mit Konfigurationsvorlagen..................................................179 Konfigurieren von Netzwerkeinstellungen für Server.........................182 Ändern des von Tomcat verwendeten Verbindungsanschlusses.......193 Verwalten von Verbindungen zur CMS-Systemdatenbank................194 Kopieren von Daten von einer CMS-Systemdatenbank in eine andere................................................................................................194 Vorbereitung für das Kopieren einer CMS-Systemdatenbank...........201 Löschen und Neuerstellen der CMS-Systemdatenbank....................203 Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank.207 Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server...............................................................................209 Ändern von Leistungseinstellungen...................................................210 Konfigurieren der Ziele für Job Server...............................................210 Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle........................................................................................218 Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle....219 Hinzufügen und Entfernen von Windows-Serverabhängigkeiten............226 Ändern des Systemanwenderkontos.......................................................227 6 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Konfigurieren der Serververfolgung.........................................................228 Konfigurieren der Serververfolgung über die Datei "BO_trace.ini".....228 Konfigurieren der Serververfolgung über die Befehlszeile.................232 Konfigurieren von Servern für SSL..........................................................236 Erstellen von Schlüssel- und Zertifikatdateien...................................237 Konfigurieren des SSL-Protokolls......................................................240 Clustern von Central Management Servern............................................242 Hinzufügen eines CMS zu einem Cluster..........................................244 Hinzufügen eines neuen Knotens zu einem Cluster..........................245 Hinzufügen von Clustern zur Datei "web.xml"....................................245 Umbenennen von CMS-Clustern.......................................................247 Sichern und Wiederherstellen von Anwenderdateien..............................248 Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei....250 Wiederherstellen von Serverkonfigurationseinstellungen..................250 Importieren von Knoten von einem Cluster in einen anderen ...........264 Kapitel 4 Arbeiten mit Federation 267 Federation................................................................................................268 Begriffe in Federation..............................................................................270 BI-Anwendung ...................................................................................270 Zielwebsite ........................................................................................270 Lokal...................................................................................................270 Lokal ausgeführte abgeschlossene Instanzen ..................................271 Mehrere ursprüngliche Websites .......................................................271 Einseitige Replikation ........................................................................271 Ursprüngliche Website ......................................................................271 Remotesite.........................................................................................271 Remoteverbindung.............................................................................271 Remote-Zeitsteuerung........................................................................272 Replikation..........................................................................................272 Replikationsauftrag.............................................................................272 SAP BusinessObjects Enterprise-Administratorhandbuch 7 Inhalt Replikationsliste.................................................................................272 Replikationsobjekt..............................................................................272 Replikationspaket...............................................................................273 Replikationsregenerierung.................................................................273 Beidseitige Replikation.......................................................................273 Verwalten von Replikationslisten.............................................................273 Erstellen von Replikationslisten.........................................................274 Ändern von Replikationslisten............................................................279 Verwalten von Remoteverbindungen.......................................................281 Erstellen von Remoteverbindungen...................................................281 Ändern von Remoteverbindungen.....................................................284 Verwalten von Replikationsaufträgen......................................................284 Erstellen eines Replikationsauftrags..................................................285 Zeitgesteuerte Verarbeitung eines Replikationsauftrags....................289 Ändern eines Replikationsauftrags....................................................290 Anzeigen eines Protokolls nach einem Replikationsauftrag..............291 Verwalten von Sicherheitsrechten...........................................................293 Für die ursprüngliche Website erforderliche Rechte..........................293 Für die Zielwebsite erforderliche Rechte............................................294 Federation-spezifische Objekte..........................................................295 Replizieren der Sicherheit eines Objekts...........................................297 Replizieren der Sicherheit eines Objekts mithilfe von Zugriffsberechtigungen.......................................................................298 Replizieren von Dritthersteller-Anwendern und -Gruppen.......................298 Replizieren von Universen und Universumsverbindungen......................300 Verwalten der Objektbereinigung............................................................301 Verwenden der Objektbereinigung.....................................................302 Beschränkungen der Objektbereinigung............................................303 Häufigkeit der Objektbereinigung.......................................................303 Optionen für Replikationstypen und Replikationsmodi............................304 Einseitige Replikation ........................................................................305 8 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Beidseitige Replikation ......................................................................305 "Von ursprünglicher Website aus aktualisieren" oder "Von Ziel aus aktualisieren"......................................................................................306 Erkennen und Auflösen von Konflikten....................................................308 Konfliktauflösung bei der einseitigen Replikation...............................309 Konfliktauflösung bei der beidseitigen Replikation.............................312 Verwenden von Web Services in Federation...........................................316 Sitzungsvariable ................................................................................316 Zwischenspeichern von Dateien .......................................................317 Benutzerdefinierte Implementierung .................................................318 Remote-Zeitsteuerung und lokale Ausführung von Instanzen.................318 Remote-Zeitsteuerung........................................................................319 Lokal ausgeführte Instanzen..............................................................321 Instanzenfreigabe...............................................................................322 Importieren und Höherstufen replizierter Inhalte.....................................323 Importieren replizierter Inhalte............................................................323 Importieren replizierter Inhalte und Fortsetzen der Replikation ........324 Höherstufen von Inhalten aus einer Testumgebung...........................325 Neuverweisen auf eine Zielwebsite....................................................326 Optimale Vorgehensweisen.....................................................................326 Einschränkungen der aktuellen Version.............................................331 Behandeln von Fehlermeldungen......................................................332 Kapitel 5 Arbeiten mit Firewalls 339 Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten.........................................................................340 Übersicht über BusinessObjects Enterprise-Server und Kommunikationsanschlüsse...............................................................340 Kommunikation zwischen BusinessObjects Enterprise-Komponenten ...........................................................................................................343 Konfigurieren von BusinessObjects Enterprise für Firewalls...................355 SAP BusinessObjects Enterprise-Administratorhandbuch 9 Inhalt Konfigurieren des Systems für Firewalls............................................355 Beispiele für typische Firewallszenarios..................................................360 Beispiel: Implementierung der Anwendungsschicht in einem getrennten Netzwerk............................................................................................360 Beispiel: Trennung von Rich-Client und Datenbankschicht von BusinessObjects Enterprise-Servern durch eine Firewall..................364 Kapitel 6 Arbeiten mit Web Application Container Servern 369 Hinzufügen oder Entfernen von Diensten auf dem WACS......................370 Hinzufügen eines CMC-Dienstes zum WACS....................................370 Entfernen eines CMC-Diensts von einem WACS..............................371 Web Application Container Server (WACS)............................................372 Brauche ich einen WACS?.................................................................374 Welche Vorteile bieten WACS?..........................................................374 Allgemeine Aufgaben.........................................................................375 Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung.379 Installieren von WACS.......................................................................379 Hinzufügen eines neuen Web Application Container Servers...........381 Klonen eines Web Application Container Servers ............................382 Löschen von WACS-Servern aus der Implementierung.....................383 Konfigurieren von HTTPS/SSL................................................................384 So generieren Sie einen PKCS12-Zertifikatdateispeicher.................385 So generieren Sie eine Zertifikatvertrauensliste................................386 Konfigurieren von HTTPS/SSL...........................................................388 Unterstützte Authentifizierungsmethoden................................................391 Konfigurieren von AD Kerberos für WACS .............................................391 Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für WACS.................................................................................................392 Erstellen von Konfigurationsdateien...................................................393 Konfigurieren von WACS für AD Kerberos.........................................397 Fehlerbehebung bei Kerberos............................................................398 10 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt WACS und Ihre IT-Umgebung.................................................................400 Verwenden des WACS mit anderen Webservern..............................400 Verwenden von WACS mit einem Lastenausgleichsmodul................401 Verwenden eines WACS mit einem Reverseproxy............................401 Verwenden von WACS mit Firewalls..................................................403 Konfigurieren von WACS auf einem mehrfach vernetzten Rechner...403 Fehlerbehebung.......................................................................................404 So lassen Sie Serverfehler anzeigen.................................................404 So zeigen Sie die Systemmetrik an...................................................406 So lassen Sie den Status eines WACS anzeigen..............................407 Auflösen von Anschlusskonflikten......................................................407 Ändern der Arbeitsspeichereinstellungen..........................................409 Ändern der Anzahl gleichzeitiger Anforderungen...............................410 Wiederherstellen der Systemstandardwerte......................................411 So verhindern Sie, dass Anwender über HTTP eine Verbindung zum WACS herstellen................................................................................411 WACS-Eigenschaften..............................................................................412 Kapitel 7 Ändern des standardmäßigen Sicherheitsverhaltens 413 BusinessObjects Enterprise und Reverse Proxy-Server ........................414 Einführung in Reverse Proxy-Server..................................................414 Unterstützte Reverse Proxy-Server ..................................................415 Grundlagen zur Implementierung von BusinessObjects Enterprise-Webanwendungen ...........................................................415 Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen.................................................................417 Konfigurieren der Reverse Proxy-Server ..........................................417 Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern für BusinessObjects Enterprise..........................................................418 Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects Enterprise...........................................................................................420 SAP BusinessObjects Enterprise-Administratorhandbuch 11 Inhalt Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für BusinessObjects Enterprise...............................................................421 Konfigurieren von Microsoft ISA 2006 für BusinessObjects Enterprise.422 Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen........................................................................427 Aktivieren eines Reverse Proxys für Developer Suite-Webdienste....427 Aktivieren des Stammpfads für Sitzungscookies für ISA 2006..........431 Aktivieren von Reverse Proxys für BusinessObjects Live Office.......434 Aktivieren von Reverse Proxys für Business Process BI-Webdienste.435 Kapitel 8 Optimieren der Leistung 437 Optimieren der Leistung..........................................................................438 Ermitteln der Systemleistung...................................................................438 Ermitteln der Anwenderanforderungen..............................................439 Analysieren der Servermetrik.............................................................440 Beheben von Leistungsproblemen..........................................................452 Leistungsrisiken und Lösungen..........................................................453 Optimieren der Publishing-Leistung........................................................472 Allgemeine Empfehlungen zur Implementierung...............................472 Konfigurieren von Servern in der CMC, um die Publishing-Leistung zu optimieren...........................................................................................473 Kapitel 9 BIAR-Befehlszeilentool 477 BIAR-Befehlszeilentool............................................................................478 Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools .................481 So verwenden Sie das BIAR-Befehlszeilentool.......................................488 Kapitel 10 Sicherheitskonzepte 489 Überblick zum Thema Sicherheit.............................................................490 Authentifizierung und Autorisierung.........................................................491 Primäre Authentifizierung...................................................................492 12 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Unterstützung der Einzelanmeldung..................................................494 Sicherheits-Plugins.............................................................................498 Verarbeitungserweiterungen..............................................................500 Aktive Vertrauensstellung........................................................................501 Anmeldetoken....................................................................................502 Ticketverfahren für verteilte Sicherheit...............................................503 Sitzungen und Sitzungsnachverfolgung..................................................503 CMS-Sitzungsnachverfolgung............................................................505 Umgebungsschutz...................................................................................505 Webbrowser zu Webserver................................................................505 Webserver zu BusinessObjects Enterprise........................................506 Prüfen der Webvorgänge.........................................................................506 Schutz vor unberechtigten Anmeldeversuchen..................................507 Kennworteinschränkungen.................................................................507 Anmeldeeinschränkungen..................................................................508 Anwenderbeschränkungen................................................................508 Guest-Konto-Einschränkungen..........................................................509 Kapitel 11 Verwalten von Lizenzen 511 Übersicht..................................................................................................512 Verwalten von Lizenzinformationen.........................................................512 So zeigen Sie Lizenzinformationen an....................................................512 Hinzufügen von Lizenzschlüsseln...........................................................512 Hinzufügen von Lizenzschlüsseln...........................................................513 Anzeigen der aktuellen Kontoaktivität.....................................................513 So zeigen Sie die aktuelle Kontoaktivität an............................................513 Kapitel 12 Konfigurieren der Dritthersteller-Authentifizierung 515 Verwenden der NT-Authentifizierung ......................................................516 Verwenden von NT-Anwenderkonten und -Gruppen.........................516 SAP BusinessObjects Enterprise-Administratorhandbuch 13 Inhalt Windows NT-Sicherheits-Plugin.........................................................516 Verwaltung von NT-Anwenderkonten und -Gruppen.........................517 Zuordnen von NT-Anwenderkonten und -Gruppen............................518 Bearbeiten der Datei "web.config" für die NT-Einzelanmeldung........527 Verwenden der LDAP-Authentifizierung..................................................528 Verwalten von LDAP-Konten..............................................................529 Verwenden der AD-Authentifizierung......................................................551 Sicherheits-Plugin für Windows AD...................................................552 Verwenden von AD-Anwendern und -Gruppen..................................553 Konfigurieren der manuellen AD-Authentifizierung............................562 Konfigurieren der AD-Einzelanmeldung.............................................588 Aktivieren der vertrauenswürdigen Authentifizierung..............................636 Konfigurieren des Servers für die vertrauenswürdige Authentifizierung.................................................................................637 Konfigurieren der vertrauenswürdigen Authentifizierung für den Client..................................................................................................638 Konfigurieren der vertrauenswürdigen Authentifizierung für Business Process BI..........................................................................................645 Kapitel 13 Verwalten der Überwachung 647 Arbeitsweise der Überwachung...............................................................648 Konfigurieren der Überwachung..............................................................655 Welche Ereignisse können überwacht werden?................................659 Aktivieren der Überwachung von Anwender- und Systemereignissen.....677 So aktivieren Sie Überwachungsereignisse für Clientanwendungen..680 Konfigurationsvorlage für die Überwachung............................................681 Festlegen der Konfigurationsvorlage.................................................681 Konfigurieren der Universumsverbindung...............................................682 Verwenden von Muster-Überwachungsberichten....................................684 Steuern der Synchronisierung von Überwachungsaktionen....................686 Optimieren der Systemleistung während der Überwachung...................687 14 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Kapitel 14 Überwachungsberichte 689 Verwenden von Überwachungsberichten................................................690 Welchen Zweck haben Berichte?.......................................................690 Namen von Überwachungsberichten.................................................693 Anzeigen von Muster-Überwachungsberichten.......................................707 Erstellen benutzerdefinierter Überwachungsberichte..............................707 Referenz für das Schema der Überwachungsdatenbank........................707 Audit_Event........................................................................................708 Audit_Detail .......................................................................................709 Server_Process..................................................................................710 Event_Type........................................................................................711 Application_Type................................................................................712 Detail_Type-Tabellen..........................................................................712 Referenztabellen zu Ereignissen und Details..........................................713 Kapitel 15 Serverbefehlszeilen 737 Überblick über Befehlszeilen...................................................................738 Standardoptionen für alle Server.............................................................739 Signalbehandlung unter UNIX............................................................743 Central Management Server...................................................................744 Central Configuration Manager (CCM)....................................................750 Crystal Reports Processing Server und Crystal Reports Cache Server...750 Job Server...............................................................................................754 Report Application Server........................................................................758 Web Intelligence Processing Server........................................................763 Input und Output File Repository Server.................................................765 Event Server............................................................................................768 SAP BusinessObjects Enterprise-Administratorhandbuch 15 Inhalt Kapitel 16 UNIX-Tools 771 Skripte: Dienstprogramme.......................................................................772 ccm.sh................................................................................................772 cmsdbsetup.sh...................................................................................778 configpatch.sh....................................................................................779 serverconfig.sh...................................................................................779 uninstallBOBJE.sh..............................................................................780 Skriptvorlagen..........................................................................................781 startservers.........................................................................................781 stopservers.........................................................................................782 silentinstall.sh.....................................................................................782 Von BusinessObjects Enterprise verwendete Skripte.............................783 bobjerestart.sh....................................................................................783 env.sh.................................................................................................783 env-locale.sh......................................................................................783 initlaunch.sh.......................................................................................784 patchlevel.sh......................................................................................784 postinstall.sh.......................................................................................785 setup.sh..............................................................................................785 setupinit.sh.........................................................................................785 Kapitel 17 Arbeiten mit der Central Management Console 787 Übersicht..................................................................................................788 Verwenden der CMC...............................................................................788 Anmelden bei der CMC......................................................................789 Navigieren innerhalb der CMC...........................................................790 Festlegen von CMC-Einstellungen.....................................................791 Festlegen der anfänglichen Sicherheitseinstellungen.............................793 Festlegen des Administratorkennworts..............................................794 16 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Deaktivieren von Anwenderkonten....................................................794 Kapitel 18 Festlegen von Rechten 797 Funktionsweise von Rechten in BusinessObjects Enterprise..................798 Zugriffsberechtigungen.......................................................................799 Einstellungen für erweiterte Rechte...................................................800 Übernahme.........................................................................................801 Typspezifische Rechte.......................................................................808 Ermitteln effektiver Rechte.................................................................810 Verwalten von Sicherheitseinstellungen für Objekte in der CMC............811 So lassen Sie Rechte für einen Prinzipal auf einem Objekt anzeigen.812 So weisen Sie einer Zugriffskontrollliste für ein Objekt Prinzipale hinzu...................................................................................................813 Ändern der Sicherheit für einen Prinzipal auf einem Objekt..............814 Festlegen von Rechten für Ordner der obersten Ebene in BusinessObjects Enterprise...........................................................................................815 Überprüfen von Sicherheitseinstellungen für ein Subjekt..................816 Arbeiten mit Zugriffsberechtigungen........................................................820 Auswählen zwischen den Zugriffsberechtigungen Ansicht und Ansicht auf Abruf.............................................................................................824 Kopieren von vorhandenen Zugriffsberechtigungen..........................826 Erstellen von Zugriffsberechtigungen.................................................826 Umbenennen von Zugriffsberechtigungen.........................................827 So löschen Sie eine Zugriffsberechtigung..........................................827 So ändern Sie Rechte in einer Zugriffsberechtigung.........................827 Verfolgen der Beziehung zwischen Zugriffsberechtigungen und Objekten.............................................................................................829 Standortübergreifende Verwaltung von Zugriffsberechtigungen........830 Auflösen der Übernahme.........................................................................831 So deaktivieren Sie die Übernahme...................................................833 Delegieren der Administration mithilfe von Rechten................................834 SAP BusinessObjects Enterprise-Administratorhandbuch 17 Inhalt Welche der beiden Optionen Rechte von Anwendern für Objekte ändern sollte verwendet werden?...................................................................837 Eigentümerrechte...............................................................................839 Zusammenfassung der Empfehlungen zur Verwaltung von Rechten......839 Kapitel 19 Verwalten von Anwendern und Gruppen 841 Überblick über die Kontoverwaltung........................................................842 Anwenderverwaltung..........................................................................842 Gruppenverwaltung............................................................................843 Verfügbare Authentifizierungstypen ..................................................845 Verwalten von Enterprise-Konten und allgemeinen Konten....................848 Hinzufügen von Untergruppen...........................................................852 Hinzufügen von Anwendern zu Gruppen...........................................855 Ändern der Kennworteinstellungen....................................................856 Aktivieren der vertrauenswürdigen Authentifizierung.........................859 Gewähren von Zugriff für Anwender und Gruppen............................861 Steuern des Zugriffs auf Posteingänge von Anwendern....................861 Konfigurieren des Anmeldebildschirms von InfoView........................862 Verwalten von Aliasen.............................................................................863 Kapitel 20 Verwalten von Anwendungen 869 Übersicht..................................................................................................870 Festlegen von Anwenderrechten für Anwendungen................................870 Verwalten von Discussions-Einstellungen...............................................871 So verwalten Sie die Einstellungen für das Diskussionsforum in der CMC ...........................................................................................................871 Suchen nach Diskussionsthreads......................................................871 So sortieren Sie Suchergebnisse in Diskussionsthreads...................873 So löschen Sie einen Diskussionsthread...........................................874 Festlegen von Anwenderrechten.......................................................875 Verwalten von InfoView-Einstellungen.....................................................875 18 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Ändern der Anzeigeeinstellungen für InfoView..................................875 Verwalten von Web Intelligence-Einstellungen........................................877 Ändern der Anzeigeeinstellungen in Web Intelligence.......................877 Verwalten von BI Widgets-Einstellungen.................................................878 Verwalten von Polestar-Einstellungen.....................................................879 Ändern von Polestar-Anwendungseigenschaften..............................879 Kapitel 21 Verwalten von Datenquellen und Verbindungen 881 Übersicht..................................................................................................882 Datenquellenverbindungen......................................................................882 Verwalten von Universen.........................................................................883 So löschen Sie Universen..................................................................883 Verwalten von Universumsverbindungen................................................883 So löschen Sie eine Universumsverbindung......................................883 Steuern des Zugriffs auf Universumsverbindungen...........................884 Kapitel 22 Arbeiten mit Inhaltsobjekten 885 Übersicht..................................................................................................886 Allgemeine Objektverwaltung..................................................................886 Kopieren von Objekten.......................................................................886 So verschieben Sie ein Objekt...........................................................887 Erstellen von Objektverknüpfungen...................................................887 Beziehungen......................................................................................894 Verwalten von Berichtsobjekten..............................................................896 Was sind Berichtsobjekte und -instanzen?........................................896 Festlegen von Optionen für die Regenerierung von Berichten..........898 Festlegen von Optionen für die Berichtverarbeitung..........................899 Verarbeitungserweiterungen..............................................................912 Zuweisen von Verarbeitungserweiterungen zu Berichten..................914 Arbeiten mit per Hyperlink verknüpften Berichten .............................918 SAP BusinessObjects Enterprise-Administratorhandbuch 19 Inhalt Verwalten von Programmobjekten...........................................................922 Was sind Programmobjekte und Berichtsinstanzen?.........................922 Festlegen von Optionen für die Programmverarbeitung....................925 Authentifizierung und Programmobjekte............................................930 Verwalten von Objektpaketen..................................................................933 Was sind Objektpakete, -komponenten und -instanzen?...................933 Hinzufügen von Objekten zu einem Objektpaket...............................935 Konfigurieren von Objektpaketen und ihren Objekten.......................936 Authentifizierung und Objektpakete...................................................936 Kapitel 23 Zeitgesteuertes Verarbeiten von Objekten 939 Übersicht..................................................................................................940 Zeitgesteuerte Verarbeitung....................................................................940 Wiederholungsoptionen und Parameter.............................................941 Zeitgesteuerte Verarbeitung von Objekten unter Verwendung von Objektpaketen....................................................................................947 Zeitgesteuerte Verarbeitung eines Objekts mit Ereignissen..............948 Festlegen allgemeiner Zeitsteuerungsoptionen.......................................950 Festlegen der Benachrichtigung über die erfolgreiche oder nicht erfolgreiche Ausführung eines zeitgesteuerten Auftrags...................951 Angeben der Warnungsbenachrichtigung..........................................956 Auswählen des Ziels..........................................................................958 Wählen des Formats..........................................................................972 Auswählen von Cache-Optionen für Web Intelligence- oder Desktop Intelligence-Dokumente......................................................................984 Zeitgesteuerte Verarbeitung von Objekten für Anwender oder Gruppen.............................................................................................985 Auswählen von Einstellungen für Servergruppen..............................986 Verwalten von Instanzen..........................................................................987 Verwalten und Anzeigen des Instanzenverlaufs................................988 Einstellen der Instanzenbegrenzungen eines Objekts.......................995 20 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Verwenden von Kalendern......................................................................997 Überblick über Kalender.....................................................................997 Erstellen von Kalendern.....................................................................998 Hinzufügen von Terminen zu einem Kalender...................................999 Löschen von Kalendern....................................................................1004 Festlegen von Kalenderrechten.......................................................1005 Verwalten von Ereignissen....................................................................1006 Überblick über die Verwaltung von Ereignissen...............................1006 Dateiereignisse.................................................................................1007 Zeitsteuerungsereignisse.................................................................1008 Benutzerdefinierte Ereignisse..........................................................1010 Festlegen von Ereignisrechten.........................................................1012 Sofortiges Ausführen von Objekten.......................................................1012 Kapitel 24 Organisieren von Objekten 1013 Übersicht................................................................................................1014 Überblick über das Organisieren von Objekten.....................................1014 Informationen zu Ordnern ...............................................................1014 Informationen zu Kategorien............................................................1015 Arbeiten mit Ordnern.............................................................................1015 Erstellen und Löschen von Ordnern.................................................1016 Kopieren und Verschieben von Ordnern..........................................1017 Hinzufügen neuer Objekte zu einem Ordner....................................1018 Festlegen der Ordnerrechte.............................................................1020 Festlegen von Begrenzungen für Ordner, Anwender und Gruppen..1020 Verwalten persönlicher Ordner.........................................................1022 Arbeiten mit Kategorien.........................................................................1022 Festlegen der Kategorierechte.........................................................1025 SAP BusinessObjects Enterprise-Administratorhandbuch 21 Inhalt Kapitel 25 Hinzufügen von Objekten zum Repository 1027 Übersicht................................................................................................1028 Optionen zum Hinzufügen von Crystal Reports-Berichten...............1028 Verfahren im Publishing-Assistenten.....................................................1029 Speichern von Objekten direkt auf dem CMS.......................................1046 Kapitel 26 Veröffentlichen und Veröffentlichungen 1047 Übersicht................................................................................................1048 Informationen zu Publishing..................................................................1048 Was ist eine Veröffentlichung?.........................................................1049 Arbeitsablauf für Publishing..............................................................1050 Für Publishing erforderliche Rechte.................................................1052 Veröffentlichungskonzepte.....................................................................1055 Berichtsbursting................................................................................1055 Versandregeln..................................................................................1057 Dynamische Empfänger...................................................................1060 Ziele..................................................................................................1062 Formate............................................................................................1066 Personalisierung...............................................................................1069 Abonnement.....................................................................................1071 Erstellen von Veröffentlichungen in der CMC........................................1071 Erstellen von Veröffentlichungen in InfoView.........................................1072 Kapitel 27 Verwalten von Profilen 1073 Funktionsweise von Profilen..................................................................1074 Profile und der Publishing-Arbeitsablauf..........................................1075 Profilziele und Profilwerte......................................................................1076 Festlegen eines globalen Profilzieles...............................................1077 Festlegen von Profilwerten...............................................................1078 22 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Verarbeiten von Konflikten zwischen Profilen........................................1082 Konflikte zwischen Profilwerten........................................................1083 Festlegen von Profilrechten...................................................................1084 Kapitel 28 Inhaltssuche 1087 Übersicht über die Inhaltssuche............................................................1088 Durchsuchbare Dokumenttypen.......................................................1088 Suchsyntax und Interpretation.........................................................1090 Mehrsprachige Suche......................................................................1092 Inhaltssuche und Instanzen.............................................................1093 Facetten und Beschriftungen...........................................................1093 Aufforderungen und Parameter........................................................1094 Berichte mit dem Merkmal "Sicherheit während der Ansicht"..........1095 Vorgeschlagene Abfragen................................................................1096 Begrenzte Anzahl von Suchergebnissen.........................................1097 Ausschließen von Dokumenten aus der Inhaltssuche.....................1097 Server und Architektur...........................................................................1098 Implementieren der Inhaltssuche..........................................................1100 Planen der Implementierung der Inhaltssuche.................................1100 Installation und Upgrade..................................................................1101 Konfiguration..........................................................................................1102 Verwalten von Einstellungen für die Inhaltssuche............................1102 Festlegen von Rechten für die Inhaltssuche-Anwendung................1106 Deaktivieren und Entfernen der Inhaltssuche..................................1107 Maximale Anzahl indizierter Gruppeninstanzen...............................1107 JVM-Heap-Größe.............................................................................1108 Beschreibung und Verwaltung des Indizierungsprozesses...................1110 Vorbereitung auf die erste Indizierung.............................................1110 Erstellen des ersten Indexes............................................................1111 Verwalten des Indizierungsprogramm-Objekts................................1112 Beenden des Indizierungsprozesses...............................................1115 SAP BusinessObjects Enterprise-Administratorhandbuch 23 Inhalt Fehlerbehebung.....................................................................................1116 So beheben Sie einen Indizierungsfehler .......................................1116 So bereinigen Sie den Index nach einem unerwarteten Systemausfall .........................................................................................................1117 Kapitel 29 Anhang zu Berechtigungen 1119 Informationen über den Anhang zu Berechtigungen.............................1120 Allgemeine Rechte.................................................................................1120 Rechte für bestimmte Objekttypen........................................................1124 Ordnerrechte....................................................................................1124 Kategorien........................................................................................1125 Hinweise...........................................................................................1126 Crystal Reports-Berichte..................................................................1127 Desktop Intelligence-Dokumente.....................................................1128 Web Intelligence-Dokumente...........................................................1129 Anwender und Gruppen...................................................................1131 Zugriffsberechtigungen.....................................................................1133 Dashboards......................................................................................1134 Universen.........................................................................................1135 Anwendungen..................................................................................1138 Kapitel 30 Servereigenschaften (Anhang) 1175 Über Servereigenschaften (Anhang).....................................................1176 Allgemeine Servereinstellungen............................................................1176 Einstellungen für Core Server...............................................................1179 Einstellungen für Crystal Reports Server..............................................1195 Einstellungen für Web Intelligence-Server.............................................1208 Einstellungen für Grenzwerte für den Web Intelligence Server-Arbeitsspeicher ....................................................................1218 Einstellungen für Desktop Intelligence-Server.......................................1219 Einstellungen für Voyager Server..........................................................1230 24 SAP BusinessObjects Enterprise-Administratorhandbuch Inhalt Einstellungen für Performance Management Server.............................1232 Anhang A Weitere Informationen Index 1235 1239 SAP BusinessObjects Enterprise-Administratorhandbuch 25 Inhalt 26 SAP BusinessObjects Enterprise-Administratorhandbuch Erste Schritte 1 1 Erste Schritte Informationen zu dieser Hilfe Informationen zu dieser Hilfe In dieser Hilfe finden Sie Informationen und Verfahren zur Implementierung und Konfiguration Ihres BusinessObjects Enterprise-Systems. Gängige Abläufe werden in schrittweisen Anleitungen beschrieben. Diese werden durch ausführliche Hintergrundinformationen und technische Erläuterungen zu komplexeren Themenbereichen und Fragestellungen ergänzt. Informationen zu täglichen Wartungsaufgaben und Verfahren zum Arbeiten mit der CMC finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Informationen zur Installation von BusinessObjects Enterprise finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. An wen richtet sich diese Hilfe? In dieser Hilfe werden Implementierungs- und Konfigurationsaufgaben erläutert. Lesen Sie dieses Handbuch, wenn Sie für folgende Aufgaben verantwortlich sind: • Planen der ersten Implementierung • Konfigurieren der ersten Implementierung • Umfangreiche Änderungen an der Architektur vorhandener Implementierungen • Optimieren der Systemleistung Diese Hilfe richtet sich an Systemadministratoren, die mit der Konfiguration, Verwaltung und Wartung einer BusinessObjects Enterprise-Installation betraut sind. Es ist vorteilhaft, wenn Sie mit Ihrem Betriebssystem und Ihrer Netzwerkumgebung vertraut sind und über Kenntnisse in Bezug auf die Verwaltung der Webanwendungsserver und Scripting-Technologien verfügen. Um Administratoren mit einem unterschiedlichem Erfahrungshintergrund zu unterstützen, bietet diese Hilfe jedoch detaillierte Hintergrundinformationen und Begriffserläuterungen, durch die sämtliche Verwaltungsaufgaben und -funktionen veranschaulicht werden. 28 SAP BusinessObjects Enterprise-Administratorhandbuch Erste Schritte Neue Funktionen in BusinessObjects Enterprise XI 3.1 Info zu BusinessObjects Enterprise BusinessObjects Enterprise ist eine flexible, skalierbare und zuverlässige Lösung, mit der leistungsstarke, interaktive Berichte an Endanwender über eine beliebige Webanwendung – Intranet, Extranet, Internet oder Unternehmensportal – bereitgestellt werden können. BusinessObjects Enterprise eignet sich für unterschiedlichste Aufgaben von der Verteilung wöchentlicher Umsatzstatistiken über die Erstellung individueller Serviceangebote für den Kunden bis hin zur Integration geschäftskritischer Informationen in Unternehmensportale. Von den vielfältigen Vorteilen profitieren sowohl die Systemverwalter und Anwender innerhalb des Unternehmens als auch externe Anwender. Als integriertes Paket für Berichterstellung, Analyse und die Bereitstellung von Informationen stellt BusinessObjects Enterprise eine Lösung für erhöhte Endanwenderproduktivität und reduzierten Verwaltungsaufwand dar. Neue Funktionen in BusinessObjects Enterprise XI 3.1 In dieser Version von BusinessObjects Enterprise werden zahlreiche neue Funktionen und Verbesserungen eingeführt. In der folgenden Tabelle werden diese Funktionen kurz vorgestellt, und Sie erfahren, wo Sie weitere Informationen finden. Neue Funktionen Weitere Dokumente und Ressourcen • Serververwaltung: Die Serververwaltung erfolgt • nun über die CMC und den Server Intelligence Agent (SIA). Server Intelligence Serververwaltung: Neue Funktionen in dieser Version von BusinessObjects Enterprise SAP BusinessObjects Enterprise-Administratorhandbuch 29 1 1 Erste Schritte Neue Funktionen in BusinessObjects Enterprise XI 3.1 Neue Funktionen Weitere Dokumente und Ressourcen Federation: Mit diesem standortübergreifenden Replikationstool können Sie Inhalt von einer BusinessObjects Enterprise-Implementierung • (ursprüngliche Website) aus verwalten und auf weitere BusinessObjects Enterprise-Implementierungen (Zielwebsites) replizieren. • Publishing: In dieser Version wurde die Benutzeroberfläche der Publishing-Funktion verbessert. Darüber hinaus werden für Veröffentlichungen von Web Intelligence-Dokumenten jetzt alle Methoden für das Berichtsbursting unterstützt. Informationen zu Publishing Weitere Informationen finden Sie im SAP BusinessObjects Enterprise Publisher-Administratorhandbuch. Die neueste PDF-Version ist auf der Business Objects-Website für technischen Support verfügbar. Instanzen-Manager: In dieser Version enthält • der Instanzen-Manager zusätzliche Details für • aufgelistete Instanzen. Instanzen-Manager Verwalten von Instanzen Web Application Container Server (WACS): Der WACS ist ein Dienst, der die CMC für Anwender hostet, die BusinessObjects Enterprise in einer • Windows-Umgebung installieren und die CMC nicht auf einem Java-Anwendungsserver implementieren möchten. Web Application Container Server (WACS) • 30 Federation SAP BusinessObjects Enterprise-Administratorhandbuch Erste Schritte Wo fange ich an? Weitere Dokumente und Ressourcen Neue Funktionen Windows Active Directory-Authentifizierung: Die Unterstützung mehrerer Forests ist in den Pro- • zess integriert, bei dem die CMC zum Einrichten der AD-Authentifizierung entweder mit dem Kerberos- oder dem NTLM-Protokoll verwendet wird. Zeitgesteuerte Verarbeitung von AD-Aktualisierungen Servereinstellungen: BusinessObjects-Server • unterstützen ab sofort IPv6. Optionen für die Netzwerkumgebung Reverse Proxy: Microsoft ISA 2006 wird jetzt als Reverse Proxy-Server unterstützt. • Konfigurieren von Microsoft ISA 2006 für BusinessObjects Enterprise Online-Dokumentationsbibliothek Eine völlig neue Oberfläche zum vollständigen Dokumentationspaket umfasst jetzt Handbücher für alle Business Objects-Produkte. Die neue Online-Dokumentationsbibliothek bietet topaktuelle Versionen der Business Objects-Produktdokumentation, die direkt bei der Veröffentlichung bereitgestellt und regelmäßig aktualisiert werden. Sie können den Bibliotheksinhalt durchsuchen, Volltextsuchen ausführen, Handbücher online lesen und PDFs herunterladen. http://support.businessobjects.com/documentation/product_guides/default.asp Wo fange ich an? Je nach Situation möchten Sie sich vielleicht auf bestimmte Abschnitte dieser Hilfe konzentrieren. Außerdem kann es sein, dass andere Ressourcen für Sie verfügbar sind. Für jede der folgenden Situationen gibt es eine Liste, in der Aufgaben- und Themenvorschläge aufgeführt sind. • Planen oder Ausführen der ersten Implementierung • Konfigurieren der Implementierung • Änderungen an der Architektur der Implementierung SAP BusinessObjects Enterprise-Administratorhandbuch 31 1 1 Erste Schritte Wo fange ich an? • Optimieren der Systemleistung • Arbeiten mit Objekten in der CMC Planen oder Ausführen der ersten Implementierung Wenn Sie Ihre erste Implementierung von BusinessObjects Enterprise planen oder ausführen, sollten Sie folgende Aufgaben absolvieren und die entsprechenden Abschnitte lesen: • Um sich mit den Komponenten vertraut zu machen, lesen Sie Überblick über die Architektur. • Um Ihre Anforderungen zu beurteilen und eine Implementierungsarchitektur zu gestalten, die optimal für Ihre Anforderungen geeignet ist, lesen Sie das Handbuch zur Planung der SAP BusinessObjects Enterprise-Implementierung. • Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten • Überblick zum Thema Sicherheit • Falls Sie die Dritthersteller-Authentifizierung verwenden möchten, lesen Sie Konfigurieren der Dritthersteller-Authentifizierung. • Hinweise zum Beurteilen der zu erwartenden Leistungsanforderungen finden Sie unter Optimieren der Leistung. • Weitere Informationen zur Installation von BusinessObjects Enterprise finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. • Lesen Sie nach der Installation den Abschnitt Überblick über die Serververwaltung. Konfigurieren der Implementierung Wenn Sie Ihre Installation von BusinessObjects Enterprise gerade abgeschlossen haben und erste Konfigurationsaufgaben wie Firewallkonfiguration und Anwenderverwaltung ausführen möchten, sollten Sie die folgenden Abschnitte lesen: • 32 Überblick über die Serververwaltung SAP BusinessObjects Enterprise-Administratorhandbuch Erste Schritte Wo fange ich an? • Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten • Überblick zum Thema Sicherheit • Falls Sie die Dritthersteller-Authentifizierung verwenden möchten, lesen Sie Konfigurieren der Dritthersteller-Authentifizierung. • Empfehlungen dazu, wie Sie die Systemleistung beurteilen und verbessern, finden Sie unter Optimieren der Leistung. • Wenn Sie eine Systemüberwachung für Ihr vorhandenes System einrichten möchten, sollten Sie Verwalten der Überwachung und Überwa chungsberichte lesen. Änderungen an der Architektur der Implementierung Erwarten Sie, dass sich der Serverdatenverkehr drastisch erhöhen wird? Müssen Sie auf einen plötzlichen Anstieg der Anwenderzahlen reagieren? Sollen neue Inhaltstypen aus neuen Quellen integriert werden? Oder sind Änderungen an einer Implementierung erforderlich, da diese das Volumen der täglich verarbeiteten Objekte nicht bewältigen kann? Wenn Ihre Implementierung angepasst werden muss, um wichtige Änderungen in Zusammenhang mit der Systemnutzung zu berücksichtigen, sollten Sie die folgenden Abschnitte lesen: • Empfehlungen dazu, wie Sie die Systemleistung beurteilen und verbessern, finden Sie unter Optimieren der Leistung. • Informationen zur Installation neuer Serverkomponenten finden Sie unter Überblick über die Serververwaltung. • Informationen zum Importieren oder Konfigurieren neuer Anwender finden Sie unter Überblick über die Kontoverwaltung. • Informationen zur Installation neuer Komponenten finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. SAP BusinessObjects Enterprise-Administratorhandbuch 33 1 1 Erste Schritte Wo fange ich an? Optimieren der Systemleistung Um die Effizienz der Implementierung zu ermitteln und zu optimieren und Ressourcen maximal zu nutzen, sollten Sie folgende Abschnitte lesen: • Empfehlungen dazu, wie Sie die Systemleistung beurteilen und verbessern, finden Sie unter Optimieren der Leistung. • Wenn Sie eine Systemüberwachung für Ihr vorhandenes System einrichten möchten, sollten Sie Verwalten der Überwachung und Überwa chungsberichte lesen. • Informationen zu täglichen Wartungsaufgaben und Verfahren zum Arbeiten mit Servern in der CMC finden Sie unter Überblick über die Serververwaltung. Arbeiten mit Objekten in der CMC Wenn Sie mit Objekten in der CMC arbeiten, sollten Sie die folgenden Abschnitte lesen: 34 • Die ersten Schritte beim Arbeiten mit der CMC sind unter Verwenden der CMC beschrieben. • Informationen zum Einrichten von Anwendern und Gruppen in der CMC finden Sie unter Überblick über die Kontoverwaltung. • Informationen zum Hinzufügen von Objekten in BusinessObjects Enterprise finden Sie unter Übersicht. • Informationen zum Einrichten der Sicherheit für Objekte finden Sie unter Funktionsweise von Rechten in BusinessObjects Enterprise. • Allgemeine Informationen zum Arbeiten mit Objekten finden Sie unter Allgemeine Objektverwaltung. • Informationen zum Organisieren von Objekten finden Sie unter Überblick über das Organisieren von Objekten. • Informationen zum zeitgesteuerten Verarbeiten von Objekten in BusinessObjects Enterprise finden Sie unter Zeitgesteuerte Verarbeitung. SAP BusinessObjects Enterprise-Administratorhandbuch Erste Schritte BusinessObjects Enterprise-Handbücher BusinessObjects Enterprise-Handbücher In der folgenden Tabelle sind die BusinessObjects Enterprise-Handbücher und deren Inhalt aufgelistet. SAP BusinessObjects Enterprise-Administratorhandbuch 35 1 1 Erste Schritte BusinessObjects Enterprise-Handbücher Handbuch Beschreibung Handbuch zur Planung der Busi- In diesem Handbuch werden die wichnessObjects Enterprise XI 3.1tigsten Konzepte behandelt, die vor der Implementierung Implementierung von BusinessObjects Enterprise berücksichtigt werden sollten. Dieses Handbauch enthält eine Übersicht über die Architektur sowie Tipps dazu, wie die vorhandene Umgebung beurteilt, die Anforderungen des Unternehmens ermittelt und die Installation vorbereitet werden kann. BusinessObjects Enterprise-Instal- Führt Sie durch die Schritte, die zum lationshandbuch Ausführen des Setup-Programms und zum Abschließen der BusinessObjects Enterprise-Installation erforderlich sind. Dieses Handbuch ist als UNIX- und Windows-Version verfügbar. Handbuch für die Implementierung Enthält Themen zur Implementierung von BusinessObjects Enterprivon Webanwendungen auf Webanwense-Webanwendungen dungsservern mit BusinessObjects Enterprise. Dieses Handbuch ist als UNIXund Windows-Version verfügbar. BusinessObjects Enterprise-Admi- Bietet Informationen zur Verwaltung von nistratorhandbuch Servern und Inhalten. Die Themen zur Serververwaltung beinhalten Informationen zur Serverkonfiguration, Verwaltung der Authentifizierung sowie zum Konfigurieren von Firewalls und Messen der Systemleistung. Die Themen zur Inhaltsverwaltung bieten Informationen zur Arbeit mit der CMC, zum Konfigurieren von Rechten und Zugriffsberechtigungen, Verwalten von Anwendern und Arbeiten mit Business Objects-Anwendungen und -Objekten. 36 SAP BusinessObjects Enterprise-Administratorhandbuch Erste Schritte BusinessObjects Enterprise-Handbücher Handbuch Beschreibung BusinessObjects Enterprise-Publis- Bietet eine Übersicht über den Veröffenther-Handbuch lichungsprozess, die Arbeit mit Veröffentlichungen, das Veröffentlichen von Crystal Reports-Berichten, das Veröffentlichen von Web Intelligence-Dokumenten, Desktop Intelligence-Dokumenten und über die Sicherheit beim Veröffentlichen. Handbuch für die Migration von BusinessObjects 5/6 auf XI 3.1 Enthält ausführliche Informationen zur Migration von Inhalten älterer Business Objects-Software, wie Classic oder Enterprise 5 oder 6, auf BusinessObjects Enterprise XI 3.1. BusinessObjects Enterprise-Aktua- Enthält Informationen zu Aktualisierunlisierungshandbuch gen von BusinessObjects Enterprise XI auf BusinessObjects Enterprise XI 3.1. BusinessObjects Enterprise Info- Bietet eine Übersicht über InfoView und View-Anwenderhandbuch die Arbeit mit Crystal Reports, Web Intelligence, Objekten, Discussions, Encyclopedia und Voyager-Arbeitsbereichen. Eine umfassende Liste aller Produktdokumentationen finden Sie unter: http://support.businessobjects.com/documentation/product_guides/default.asp SAP BusinessObjects Enterprise-Administratorhandbuch 37 1 1 Erste Schritte BusinessObjects Enterprise-Handbücher 38 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur 2 2 Architektur Überblick über die Architektur Überblick über die Architektur In diesem Abschnitt werden die gesamte Plattformarchitektur sowie Systemund Dienstkomponenten erläutert, aus denen sich die BusinessObjects Enterprise Business Intelligence (BI)-Plattform zusammensetzt. Diese Informationen erleichtern Administratoren das Verständnis von Systemgrundlagen und unterstützen sie bei der Erstellung eines Plans für die Implementierung, Verwaltung und Pflege einer BusinessObjects Enterprise-Installation. Business Intelligence beschreibt die Umwandlung der in Datenbanken gespeicherten Rohdaten in nützliche Berichtsdaten, die für Geschäftsentscheidungen herangezogen werden können. BI-Berichte können intern und extern im gesamten Unternehmen genutzt werden, um taktische Entscheidungen zu treffen, Kosten zu senken, Abläufe zu rationalisieren, bessere Produkte zu schaffen, Umsatzzahlen zu steigern oder Kundenbeziehungen zu vertiefen. BusinessObjects Enterprise umfasst spezielle Dienste einschließlich Web Intelligence-, Desktop Intelligence- und Crystal Reports-Komponenten sowie eine Reihe von Dashboards/Analysen-Dienste für die Verwaltung von Metriken, prädiktive Analysen und Prozessanalyse. Diese Dienste sind für Software verfügbar, die unter Verwendung mehrerer Application Programming Interfaces (APIs) von Ihrem Unternehmen erstellt wurden. BusinessObjects Enterprise ist für hohe Leistung in einem breiten Spektrum von Anwender- und Implementierungsszenarien ausgelegt. Beispielsweise stehen spezialisierte Plattformdienste entweder für Datenzugriff auf Abruf und Berichtgenerierung oder für die zeitgesteuerte Berichtverarbeitung auf Zeit- bzw. Ereignisbasis zur Verfügung. Sie können die prozessorintensive zeitgesteuerte Verarbeitung und die normale Verarbeitung auf dedizierte Server auslagern, um die Leistung zu verbessern. Die Architektur ist so konzipiert, dass sie die Anforderungen praktisch jeder BI-Implementierung erfüllt und flexibel mitwächst - von einigen Anwendern mit einem Tool bis hin zu Tausenden Anwendern mit mehreren Tools und Benutzeroberflächen. Entwickler können über eine Reihe von Webdiensten sowie Java- und .NET-APIs auf die Plattform zugreifen, um BusinessObjects Enterprise in die Unternehmenssysteme zu integrieren und dynamisch aktualisierte Dokumente mit Anwendern in separaten Netzwerken auszutauschen. 40 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Überblick über die Architektur Endanwender können über spezialisierte Tools und Anwendungen mit folgenden Features auf Berichte zugreifen sowie Berichte erstellen, bearbeiten und mit ihnen interagieren. • Crystal Reports • Web Intelligence • Desktop Intelligence • Voyager • Dashboards/Analysen • Dashboard Builder IT-Abteilungen können Daten- und Systemverwaltungstools mit folgenden Komponenten verwenden: • Central Management Console • Central Configuration Manager • Import-Assistent • Publishing-Assistent • Universe Designer • Repository Diagnostic Tool Für mehr Flexibilität, Zuverlässigkeit und Skalierbarkeit können die in BusinessObjects Enterprise enthaltenen Komponenten auf einem oder mehreren Rechnern installiert werden. Sie können sogar zwei BusinessObjects Enterprise-Implementierungen gleichzeitig auf derselben Hardware installieren, obwohl diese Konfiguration nur für Upgrade- und Testzwecke empfohlen wird. Serverprozesse können aus Kostenersparnisgründen “vertikal skaliert” werden (wobei auf einem Computer mehrere oder alle serverseitigen Prozesse ausgeführt werden), oder sie können zur Leistungssteigerung “horizontal skaliert” werden (wobei Serverprozesse auf zwei oder mehr Netzwerkrechner verteilt werden). Sie können auch doppelte Instanzen eines Serverprozesses auf demselben Rechner oder auf mehreren Netzwerkrechnern ausführen. Anmerkung: Obwohl eine Mischung aus Windows- und Unix-Plattformen auf Tier-Ebene (z.B. ein Unix-Webanwendungsserver mit einem Windows-CMS) implementiert werden kann, wird empfohlen, Betriebssysteme für Serverprozesse nicht zu vermischen (z.B. als Cluster zweier CMS-Systeme, wobei auf einem Windows und auf dem anderen Unix ausgeführt wird). SAP BusinessObjects Enterprise-Administratorhandbuch 41 2 2 Architektur Überblick über die Architektur Enterprise-Infrastruktur Die Enterprise-Infrastruktur stellt die grundlegende Nachrichtenübermittlung bereit, die BusinessObjects Enterprise-Komponenten für die Kommunikation untereinander benötigen. Sie entspricht einer Reihe von Diensten, die für die Kommunikation über CORBA (Common Object Request Broker Architecture) ausgelegt sind. CORBA wird über TCP/IP ausgeführt. Einige CORBA-Anwendungen verwenden einen Name Server. Der Name Server-Dienst ist eine Funktion der zugrunde liegenden CORBA-Architektur, die die BusinessObjects Enterprise-Server miteinander verbindet. Der Name Server stellt ein Verzeichnis der in der BusinessObjects Enterprise-Umgebung registrierten Server bereit und unterstützt die Herstellung von Verbindungen zwischen Clients und diesen Servern. Der Name Server-Dienst ist ein Teil des Central Management Servers (CMS). 42 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Überblick über die Architektur Die Enterprise-Infrastruktur liefert das Framework für die Herstellung von Verbindungen zwischen Clients und Servern: • • Sie bildet das Kernstück der BusinessObjects Enterprise-Technologie und erleichtert die Kommunikation zwischen Servern. Ein Clientobjekt kann über die Enterprise-Infrastruktur in transparenter Weise Anforderungen an Serverobjekte senden. • Ein Serverobjekt ist ein Server, der daran beteiligt ist, die an Clientobjekte gesendeten Anforderungen zu verarbeiten. • Ein Clientobjekt ist ein Client, der Anforderungen an Server in der Enterprise-Infrastruktur übermittelt. Anmerkung: Während Transaktionen zwischen den Servern ablaufen, agieren die meisten Dienste in der BusinessObjects Enterprise-Umgebung als Clients und Server. Wenn ein BusinessObjects Enterprise-Server gestartet wird, meldet er sich beim Name Server im CMS an. Der Server liefert dem Name Server Informationen über sich selbst, z.B. IP-Adresse, TCP-Port und Serverbeschreibung sowie eine Liste der bereitgestellten Dienste. Jeder einzelne Server fragt den CMS alle 60 Sekunden nach einer aktualisierten Liste der bereitgestellten Dienste ab. BusinessObjects Enterprise Web Services Webdienste sind serverseitige Komponenten, die Anforderungen von Clientanwendungen verarbeiten und diese Anforderungen an den entsprechenden Server weiterleiten. Sie umfassen Unterstützung für die Berichtsanzeige sowie eine Logik, um Webanforderungen zu verstehen und sie an den richtigen BusinessObjects Enterprise-Server weiterzuleiten. BusinessObjects Enterprise Web Services werden auf dem Webanwendungsserver gehostet. Web Services verwenden das BusinessObjects Enterprise SDK für die Verbindung mit den übrigen BusinessObjects Enterprise-Diensten. Der Webanwendungsserver fungiert als Gateway zwischen dem Browser und den übrigen Komponenten in BusinessObjects Enterprise. SAP BusinessObjects Enterprise-Administratorhandbuch 43 2 2 Architektur Überblick über die Architektur Anmerkung: Wenn Sie Server mit der Central Management Console konfigurieren, enthält der CMS die Konfigurationseinstellungen, und der CMS kommuniziert mit allen BusinessObjects Enterprise-Servern. Business Objects-Webdienste bieten eine API für Java- und .NET-Konsumenten, auf die Rich-Clients über die Anwenderinteraktionsschicht, z.B. Live Office und Crystal Reports, zugreifen. Web Services bestehen aus Softwarekomponenten, die mit dem Simple Object Access Protocol (SOAP) remote aufgerufen werden können. SOAP ist ein Protokoll für den Informationsaustausch, das nicht von einer bestimmten Plattform, einem Objektmodell oder einer Programmiersprache abhängt. BusinessObjects Enterprise Web Services umfassen Dienste aus folgenden Bereichen: • • • • Sitzung: Authentifizierung und Verwaltung von Anwenderberechtigungen. BI-Plattform: Verfügbarmachen erweiterter Plattformfunktionen wie zeitgesteuerte Verarbeitung, Suche, Verwaltung von Anwendern und Gruppen, Serververwaltung, Plattformereignissen und Kalendern. Report Engine: Anzeigen von Web Intelligence- und Crystal Reports-Berichten im HTML-, PDF-, Excel- und XML-Format. Abfrage: Erstellt Ad-hoc-Abfragen auf der Grundlage der semantischen Ebene des Business Objects-Universums. Support von Webanwendungs-Clustering Die Central Management Console (CMC) und InfoView-Webanwendungen können in Umgebungen mit einer Vielzahl unterschiedlicher Konfigurationen, die geclustert sind, einen Lastenausgleich oder eine Fehlertoleranz beinhalten, verwendet werden. In folgender Tabelle ist die Konfigurationsunterstützung für CMC- und InfoView-Webanwendungen aufgeführt. 44 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Überblick über die Architektur Webanwendung Geclusterte Lastenausgleich Lastenausgleich FehlertoleWebanwen- mit Sitzungsaffi- ohne Sitzungsaf- ranz dungsserver nität finität InfoView Unterstützt (ohne Status) Unterstützt Unterstützt Ja CMC (mit Status) Unterstützt Nicht unterstützt Nein Unterstützt BusinessObjects Enterprise-Verwaltungsdienste Die Verwaltungsdienste dienen zur Verwaltung des BusinessObjects Enterprise-Systems. Mit diesen Diensten werden alle Sicherheitsinformationen archiviert, Anforderungen an die entsprechenden Dienste gesendet, Überwachungsdaten verwaltet und ein Datensatz jeder einzelnen Instanz mit ihrem Speicherort gespeichert. Die Verwaltungsdienste werden von folgenden Komponenten bereitgestellt: • Auf dem Central Management Server (CMS) ausgeführter Central Management-Dienst Der CMS ist verantwortlich für die Authentifizierung von Anwendern und Gruppen sowie für das Tracking der Verfügbarkeit der anderen BusinessObjects Enterprise-Dienste. Darüber hinaus verwaltet er die BusinessObjects Enterprise-Systemdatenbank, die Informationen über Anwender, Gruppen, Sicherheitsebenen, BusinessObjects Enterprise-Inhalte und -Dienste enthält. Der CMS unterhält außerdem eine separate Überwachungsdatenbank mit Informationen über Anwenderaktionen, und er verwaltet die BusinessObjects-Systemdatenbank. Anmerkung: • • • Alle Server kommunizieren beim Start mit dem CMS. Die Überwachungsdatenbank ist ein optionaler Bestandteil einer normalen Systemimplementierung. Sie ermöglicht die zusätzliche Überwachung und das Tracking einiger Systeminformationen. Auf dem Event Server ausgeführter Ereignisdienst SAP BusinessObjects Enterprise-Administratorhandbuch 45 2 2 Architektur Überblick über die Architektur Der Event Server verwaltet Dateiereignisse. Dieser Server überwacht das Verzeichnis, das Sie beim Festlegen eines Dateiereignisses angegeben haben. Sobald das überwachte Verzeichnis eine der vorgegebenen Dateien enthält, löst der Event Server das entsprechende Dateiereignis aus. BusinessObjects Enterprise-Speicherdienste Die Speicherdienste sind für das Speichern von Objekten und Objektinstanzen verantwortlich. Die Speicherdienste umfassen: • Auf dem Input File Repository Server ausgeführter Input File Repository-Dienst Der Input File Repository-Dienst verwaltet alle Berichts- und Programmobjekte, die im System veröffentlicht wurden. Folgende Dateitypen können gespeichert werden: .rpt, .car, .exe, .bat, .js, .xls, .doc, .ppt, .rtf, .txt, .pdf, .wid, .rep oder .unv. • Auf dem Output File Repository Server ausgeführter Output File Repository-Dienst Der Output File Repository-Dienst verwaltet alle vom Crystal Reports-Auftragsdienst erstellten Berichtsinstanzen sowie die vom Programmauftragsdienst erstellten Programminstanzen. Darüber hinaus verwaltet er die vom Desktop oder Web Intelligence-Verarbeitungsdienst sowie vom List of Values (LOV)-Auftragsdienst generierten Instanzen. Folgende Dateitypen können gespeichert werden: .rpt, .csv, .xls, .doc, .rtf, .txt, .pdf, .wid oder .rep. Anmerkung: .rpt- und .wid-Dateien werden als Berichtsdokumente mit gespeicherten Daten abgelegt. • Auf dem Crystal Reports Cache Server ausgeführter Crystal Reports-Cache-Dienst Der Crystal Reports-Cache-Dienst verwaltet einen Ordner mit zwischengespeicherten EPF-Berichtsdateien und ermittelt, ob eine 46 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Überblick über die Architektur Anforderung anhand einer zwischengespeicherten Berichtsseite erfüllt werden kann. Wenn die Anforderung nicht anhand einer zwischengespeicherten Berichtsseite erfüllt werden kann, wird die Anforderung an den Dienst für die Verarbeitung von Crystal Reports-Berichten übergeben. Der Vorteil der Zwischenspeicherung liegt darin, dass BusinessObjects Enterprise nicht jedes Mal, wenn eine Seite angezeigt wird, .epf-Dateien generieren muss. Zwischengespeicherte Berichtsseiten können folglich von vielen Anwendern gemeinsam verwendet werden. • Auf dem Desktop Intelligence Cache Server ausgeführter Desktop Intelligence-Cache-Dienst Der Desktop Intelligence-Cache-Dienst verarbeitet Anzeigeanforderungen für Desktop Intelligence-Dokumente und verwaltet die mit dem Desktop Intelligence-Verarbeitungsdienst erstellten anzeigbaren Seiten. BusinessObjects Enterprise-Verarbeitungsdienste Die Verarbeitungsdienste greifen auf die Daten zu und generieren Berichte. Dies ist die einzige Stufe, die direkt mit den Datenbanken interagiert, die die Berichtsdaten enthalten. Welche Dienste für das Reporting eine Rolle spielen, hängt davon ab, ob das Objekt auf Abruf zeitgesteuert verarbeitet oder angezeigt wird. Die Auswahl des Viewers entscheidet ebenfalls darüber, welche Dienste und Server am Reporting beteiligt sind. Die Verarbeitungsdienste sind: • Auf dem Program Job Server ausgeführter Programmauftragsdienst Der Programmauftragsdienst verarbeitet Programmobjekte auf Anforderung des CMS und generiert Programminstanzen. • Auf dem Crystal Reports Job Server ausgeführter Crystal Reports-Auftragsdienst Mit dem Crystal Reports-Auftragsdienst werden Berichtsobjekte geplant und verarbeitet. Dabei werden auf Anforderung des Central Management Servers (CMS) Berichtsinstanzen erstellt. SAP BusinessObjects Enterprise-Administratorhandbuch 47 2 2 Architektur Überblick über die Architektur Anmerkung: Sowohl der Programmauftragsdienst als auch der Crystal Reports-Auftragsdienst rufen das auszuführende Dokument vom Input File Repository-Dienst ab, führen den Bericht oder das Programm aus und speichern die verarbeitete Datei als Instanz im Output File Repository-Dienst. • Auf dem Adaptive Job Server ausgeführter Web Intelligence-Auftragsdienst Der Web Intelligence-Auftragsdienst empfängt Anforderungen für zeitgesteuerte Web Intelligence-Dokumente vom CMS und leitet sie zur Verarbeitung an den Web Intelligence-Server weiter. Anmerkung: Die Web Intelligence-Dokumente werden nicht vom Adaptive Job Server selbst, sondern vom Web Intelligence-Auftragsdienst verarbeitet, der vom Adaptive Job Server (AJS) gehostet wird. Der AJS kann für die Ausführung mit oder ohne den Web Intelligence-Auftragsdienst konfiguriert werden. • Auf dem Web Intelligence Processing Server ausgeführter Web Intelligence-Verarbeitungsdienst Der Web Intelligence-Verarbeitungsdienst verarbeitet Anforderungen für Web Intelligence-Dokumente. • Auf dem LOV Job Server ausgeführter List of Values (LOV)-Auftragsdienst Der List of Values (LOV)-Auftragsdienst empfängt zeitgesteuerte Verarbeitungsanforderungen vom Business View Manager und verarbeitet zeitgesteuerte List of Values-Objekte, um sie mit Werten aus einer Datenbank aufzufüllen. • Auf dem Desktop Intelligence Job Server ausgeführter Desktop Intelligence-Auftragsdienst Der Desktop Intelligence-Auftragsdienst verarbeitet zeitgesteuerte Verarbeitungsanforderungen, die vom CMS für Desktop Intelligence-Dokumente empfangen werden, und generiert Instanzen des Desktop Intelligence-Dokuments. • 48 Auf dem Desktop Intelligence Processing Server ausgeführter Desktop Intelligence-Verarbeitungsdienst SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Überblick über die Architektur Der Desktop Intelligence-Verarbeitungsdienst verarbeitet Anzeigeanforderungen für Desktop Intelligence-Dokumente, indem er Desktop Intelligence-Dokumente generiert. • Auf dem Connection Server ausgeführter Verbindungsdienst Der Verbindungsdienst ist verantwortlich für Datenbankverbindungen, die den Datenzugriff ermöglichen. Er wird aufgerufen, wenn Anwender Desktop- oder Web Intelligence-Dokumente über InfoView bearbeiten und anzeigen möchten. Außerdem wird er von einigen EPM-Diensten verwendet. Anmerkung: Die Verbindungsdienst-Bibliotheken befinden sich auf dem Web Intelligence Processing Server und dem Desktop Intelligence Processing Server. Diese Bibliotheken ermöglichen Diensten das direkte Abfragen der Datenbank, ohne mit dem Connection Server-Dienst zu kommunizieren. • Auf dem Adaptive Processing Server ausgeführter Dienst zur Nachverarbeitung von Veröffentlichungen Dieser Dienst ist verantwortlich für die gesamte Nachverarbeitung eines Veröffentlichungsauftrags, einschließlich Zusammenführung von PDF-Dateien und Verarbeitung von Veröffentlichungserweiterungen. • Webanwendungs-Containerdienst (WACS) Der Webanwendungs-Containerdienst (WACS) bietet eine Plattform zum Hosten von BusinessObjects Enterprise-Webanwendungen, z.B. der Central Management Console (CMC). Webanwendungen wie die CMC werden automatisch auf einem WACS implementiert. WACS bieten keine Unterstützung für die Implementierung von Business Objects- oder externen Webanwendungen, weder manuell noch mithilfe des Tools "wdeploy". Die Verarbeitungsdienste für die Anzeige sind: • Auf dem Crystal Reports Processing Server ausgeführter Dienst für die Verarbeitung von Crystal Reports-Berichten Der Dienst für die Verarbeitung von Crystal Reports-Berichten ist dafür verantwortlich, Crystal Reports-Seiten für die Anzeige zu generieren. Der Dienst für die Verarbeitung von Crystal Reports-Berichten ruft Daten für den Bericht aus der letzten Instanz oder direkt aus einer Datenbank ab. SAP BusinessObjects Enterprise-Administratorhandbuch 49 2 2 Architektur Überblick über die Architektur Nachdem der Bericht generiert wurde, konvertiert der Verarbeitungsdienst die angeforderten Daten in eine oder mehrere EPF-Dateien. Diese Dateien werden dann an den Crystal Reports-Cache-Dienst gesendet. • Auf dem Web Intelligence Processing Server ausgeführter Web Intelligence-Verarbeitungsdienst Der Web Intelligence-Verarbeitungsdienst ist verantwortlich für das Generieren von Web Intelligence-Dokumenten. Der Web Intelligence-Verarbeitungsdienst erhält Anforderungen zur Dokumenterstellung vom Webanwendungsserver und kommuniziert mit dem Input File Repository-Dienst, um eine Kopie der Web Intelligence Document (WID)-Datei und der Universumsdefinition zu erhalten. Beim Anzeigen einer vorhandenen Instanz einer WID-Datei kommuniziert der Web Intelligence-Verarbeitungsdienst mit dem Output File Repository-Dienst, um eine vorhandene historische Instanz einer WID-Datei zu erhalten. • Auf dem Report Application Server ausgeführter Report Application-Dienst Der Report Application-Dienst löst Listen dynamischer Empfänger zur Entwurfs- und Laufzeit in Publishing sowie mit LiveOffice auf. Der RAS bietet auch die Ad-Hoc-Berichterstellungsfunktionen, mit denen Anwender Berichte über das Web erstellen und ändern können. Wie beim Dienst für die Verarbeitung von Crystal Reports-Berichten bietet der RAS Unterstützung für Java Viewer SDKs. Der Report Application-Dienst enthält außerdem ein SDK zum Erstellen und Ändern von Berichten. Darin finden Sie Tools zum Erstellen benutzerdefinierter Schnittstellen für die Interaktion mit Berichten. • Auf dem Multi-Dimensional Analysis Services Server ausgeführter Multi-Dimensional Analysis Service Der Multi-Dimensional Analysis Services Server (MDAS) ist ein dedizierter Server für die Interaktion mit OLAP-Datenquellen sowie für die Unterstützung von Voyager. Der MDAS benötigt einen geeigneten OLAP-Datenbankclient, der für die richtige OLAP-Datenquelle konfiguriert ist. Die Liste der Anbieter wird dynamisch auf der Grundlage der Datenbanktreiber generiert, die auf dem MDAS installiert sind. Wenn mehrere MDAS vorhanden sind, wird der kontaktierte Server nach dem Zufallsprinzip ausgewählt. Deshalb sollten auf allen Servern dieselben Treiber installiert sein. Verbindungen 50 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Überblick über die Architektur zu OLAP-Datenquellen werden über die CMC definiert und verwaltet. Die Einträge umfassen: • Oracle • SAP • Essbase • Microsoft Analysis Services 8.0 (MSAS 2000) • Microsoft Analysis Services 9.0 (MSAS 2005) • Auf dem Adaptive Processing Server ausgeführter Suchdienst Der Suchdienst verarbeitet Suchanforderungen und führt die Indizierung aus. Ihre Implementierung kann mehrere Suchdienste enthalten, und Suchanforderungen werden aktiv von allen verfügbaren Servern verarbeitet. Die Indizierung wird jedoch nur von einem Suchdienst ausgeführt. • Auf dem Adaptive Processing Server ausgeführter Proxydienst für die Clientüberwachung Der Proxydienst für die Clientüberwachung überwacht die verbundenen Web Intelligence- und Desktop Intelligence-Rich-Clients und leitet die Informationen an den Überwachungsserver weiter. Rich-Clients werden lokal eingesetzt, sie sind mit keinem Repository verbunden und werden nicht vom Proxydienst für die Clientüberwachung überwacht. • Auf dem Adaptive Processing Server ausgeführter Publishing-Dienst Der Publishing-Dienst koordiniert die Veröffentlichung eines Objekts, indem er mit anderen Diensten kommuniziert, um die Veröffentlichung zu verarbeiten. Server Intelligence Server Intelligence ist eine Komponente der Central Management Console (CMC), durch die administrative Verfahren, die zuvor vom Central Configuration Manager (CCM) ausgeführt wurden, z.B. die Verwaltung von CMC-Serverprozessen, vereinfacht werden. Dazu gehören das Hinzufügen und Entfernen von Serverprozessen, die Serverprozesskonfiguration sowie der automatische Neustart oder das Herunterfahren von Servern nach Eintritt einer unerwarteten Bedingung. SAP BusinessObjects Enterprise-Administratorhandbuch 51 2 2 Architektur Überblick über die Architektur Server Intelligence archiviert auch Serverprozessinformationen in der CMS-Datenbank, damit Sie einfach Standardservereinstellungen wiederherstellen oder redundante Instanzen von Serverprozessen mit identischen Einstellungen erstellen können. Anmerkung: Der CCM ist ein Tool, mit dem Sie den Server Intelligence Agent konfigurieren und verwalten können. Der Server Intelligence Agent ist die Komponente, mit der Sie alle Server über die CMC verwalten können. Sie können auch den CCM verwenden, um Konten in der Implementierung zu erstellen und zu verwalten. Life-Cycle Management (LCM) BusinessObjects Enterprise enthält neue Life Cycle Management-Module, die Ihnen die Steuerung der Systemobjekt-Lebenszyklen ermöglichen. Unter Life Cycle Management versteht man die Prozesse, mit denen die an einem Produktlebenszyklus beteiligten Informationen – vom ersten Konzept bis zur Produkteinführung – verwaltet werden. Im Life Cycle Management werden Verfahren für die Verwaltung des gesamten Produktlebenszyklus aufgestellt, einschließlich Entwicklungs-, Fertigungs- und Testphase. Die im Entwicklungs-Repository gespeicherten BI-Ressourcen müssen für die Testbereitstellung in das Test-Repository übertragen werden. Diese Entwicklungsphasen können am selben oder an unterschiedlichen Orten stattfinden. Die Ressourcen müssen in kürzester Zeit von einem Repository in das andere übertragen werden, um ein qualitativ hochwertiges, wettbewerbsfähiges Produkt zu erhalten. Diese Ressourcen verfügen außerdem über Abhängigkeiten, die zwischen den Repositorys übertragen werden müssen. Durch die Abhängigkeiten der einzelnen Ressourcen wird das Problem komplexer, da diese Ressourcen zusammen mit den abhängigen Objekten verschoben werden müssen. Weitere Informationen finden Sie im SAP BusinessObjects Enterprise Life Cycle Manager-Anwenderhandbuch für XI 3.1. 52 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients Life-Cycle Manager BusinessObjects LifeCycle Manager (LCM) ist ein webbasiertes Tool, mit dem Sie BI-Ressourcen unter Berücksichtigung der Abhängigkeiten dieser Ressourcen von einem System auf ein anderes übertragen können. Außerdem haben Sie die Möglichkeit, unterschiedliche Versionen von BI-Ressourcen sowie deren Abhängigkeiten zu verwalten und für eine höher gestufte Ressource ein Rollback auszuführen, um das Zielsystem in seinen vorherigen Zustand zurückzuversetzen. Das LCM-Tool ist ein Plugin für die BusinessObjects Enterprise-Anwendung. Sie können eine BI-Ressource nur dann von einem System auf ein anderes höher stufen, wenn sowohl auf dem Quell- als auch auf dem Zielsystem dieselbe Version der BusinessObjects Enterprise-Anwendung installiert ist. Clients Es sind zwei verschiedene Anwendungstypen verfügbar: Webbrowser-Clients sowie unter einem Microsoft Windows-Betriebssystem installierte Rich-Clients für Desktop-Anwendungen. Browserbasierte Webanwendungen Diese Kategorie besteht aus Webbrowser-basierten Lightweight-Client-Frontends, die auf allen unterstützten Betriebssystemplattformen ausgeführt werden. Ein Webanwendungsserver empfängt Clientanforderungen und kommuniziert mit den BusinessObjects Enterprise-Verwaltungs- und -Verarbeitungsschichten, um Daten an die Webbrowser der Anwender zurückzugeben. Auf diese Weise haben Sie Business Intelligence (BI)-Zugriff auf große Anwendergruppen, ohne dass Desktop-Softwareprodukte implementiert werden müssen. Die Kommunikation erfolgt über HTTP und kann mit SSL abgesichert werden, indem die HTTPS-Verschlüsselung auf dem Webanwendungsserver aktiviert wird. Beispiele für diesen Anwendungstyp sind InfoView, Web Intelligence, Central Management Console (CMC) und Bericht-Viewer. Desktopanwendungen Die zweite Kategorie umfasst lokal installierte Rich-Client-Anwendungen, die auf einem unterstützten Microsoft Windows-Betriebssystem installiert SAP BusinessObjects Enterprise-Administratorhandbuch 53 2 2 Architektur Clients sind. Auf diese Weise können Sie BI-Verarbeitungslast von BusinessObjects Enterprise auf einzelne Clientcomputer auslagern. Die meisten Desktopanwendungen greifen direkt über Treiber, die auf dem Desktop installiert sind, auf die Daten Ihres Unternehmens zu und kommunizieren über CORBA oder verschlüsseltes CORBA SSL mit der BusinessObjects Enterprise-Implementierung. Beispiele für diesen Anwendungstyp sind Crystal Reports-, Desktop Intelligence- und Live Office-Clients. Anmerkung: Obwohl es sich bei Live Office um eine Desktopanwendung handelt, kommuniziert sie über HTTP mit BusinessObjects Enterprise-Webdiensten. Sie können BusinessObjects Enterprise so konfigurieren, dass Microsoft Office-Dokumente mit Live Office-Komponenten dynamisch aktualisiert werden, auch wenn sie an Empfänger außerhalb des gesicherten Unternehmensnetzwerks gesendet werden. Browserbasierte Webanwendungsclients Browserbasierte Webanwendungsclients befinden sich auf einem Webanwendungsserver und werden in einem Webbrowser ausgeführt. Webanwendungen werden automatisch vom Setup-Programm implementiert, wenn Sie BusinessObjects Enterprise installieren. Java-Webanwendungen können nach der Erstinstallation auch mit dem im Bundle erhältlichen Befehlszeilentool "wdeploy" neu konfiguriert oder implementiert werden. Das Tool "wdeploy" ist dafür ausgelegt, die Implementierung auf Java-Webanwendungsservern zu beschleunigen und zu vereinfachen. Auf der Grundlage des Apache Ant-Scripting-Tools ermöglicht Ihnen wdeploy auf zwei unterschiedliche Weisen die Implementierung von WAR-Dateien auf einem Webanwendungsserver: 1. Einzelmodus Alle Webanwendungsressourcen werden zusammen auf einem Webanwendungsserver implementiert, der sowohl dynamische als auch statische Inhalte verarbeitet. 2. Split-Modus Die dynamischen und statischen Ressourcen der Anwendung werden getrennt: statischer Inhalt wird auf einem Webserver und dynamischer Inhalt auf einem Webanwendungsserver implementiert. 54 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients Weitere Informationen über wdeploy finden Sie im Handbuch für die Implementierung von BusinessObjects Enterprise-Webanwendungen. BusinessObjects Mobile BusinessObjects Mobile ermöglicht Ihrem Unternehmen über jedes drahtlose Gerät Zugriff auf Informationen. Management- und Informationsarbeiter bleiben auf diese Weise auf dem neuesten Stand und treffen Entscheidungen auf der Grundlage aktueller Informationen. Vertriebs- und Außendienstmitarbeiter liefern die richtigen Kunden-, Produkt- und Arbeitsauftragsinformationen wo und wann diese benötigt werden. Auf diese Weise werden Vertriebszyklen verkürzt und die Kundenzufriedenheit erhöht. Central Management Console (CMC) Die Central Management Console (CMC) ist ein webbasiertes Tool, mit dem administrative Routineaufgaben ausgeführt werden, darunter die Verwaltung von Anwendern, Inhalten und Servern. Außerdem bietet sie die Möglichkeit, Ihren gesamten BusinessObjects Enterprise-Inhalt zu veröffentlichen, zu strukturieren und Sicherheitsstufen dafür festzulegen. Da es sich bei der CMC um eine webbasierte Anwendung handelt, können Sie alle administrativen Aufgaben mithilfe eines Webbrowsers auf jedem Computer ausführen, der eine Verbindung zum Server herstellen kann. Alle Anwender können sich bei der CMC anmelden, um ihre Anwendereinstellungen zu ändern. Verwaltungseinstellungen können nur von Mitgliedern der Gruppe Administratoren geändert werden, es sei denn, anderen Anwendern werden diese Rechte explizit gewährt. Dashboards/Analysen Dashboards/Analysen ist eine Suite von Produkten, mit denen Anwender wichtige Geschäftsmetriken über Management-Dashboards, Scorecards und Warnfunktionen nachverfolgen und analysieren können. Mit diesen Produkten können Ziele für Metriken erstellt und Eigentümern zugewiesen werden. Sie vereinfachen darüber hinaus die Entscheidungsfindung sowie Analyseprozesse innerhalb von Gruppen, indem sie integrierte Funktionen für Zusammenarbeit und Arbeitsabläufe bieten. SAP BusinessObjects Enterprise-Administratorhandbuch 55 2 2 Architektur Clients Dashboards/Analysen umfasst die folgenden Produkte: • Dashboard Builder • Performance Manager • Set Analysis • Predictive Analysis • Process Analysis Im Dashboards/Analysen-Repository werden die Metrik-, Ziel-, Mengen- und Kalenderdefinitionen gespeichert, die von Dashboards/Analysen-Anwendern zum Erstellen von Dashboards und Analysen benötigt werden. Sobald der Anwender eine Metrik regeneriert, werden die neuen Werte der Metrik in das Dashboards/Analysen-Repository geschrieben. Anmerkung: Zur Nutzung von Dashboards/Analysen-Funktionen muss eine BusinessObjects Enterprise-Lizenz erworben werden, in der Dashboards/Analysen als Teil der Lizenzvereinbarung enthalten ist. BusinessObjects Enterprise InfoView InfoView ist eine webbasierte Oberfläche, auf die Endanwender zugreifen, um veröffentlichte Berichte anzuzeigen, zeitgesteuert zu verarbeiten und zu verfolgen. InfoView ist in der Lage, auf jeden Business Intelligence-Typ zuzugreifen, diesen zu exportieren und damit zu interagieren, einschließlich Berichten, Analysen, Dashboards, Scorecards und Strategiestrukturen. InfoView ermöglicht Anwendern die Verwaltung folgender Bereiche: • Browsen und Suchen im BI-Katalog • Zugriff auf BI-Inhalt (Erstellen, Bearbeiten, Anzeigen) • Zeitgesteuerte Verarbeitung und Veröffentlichung von BI-Inhalt Bericht-Viewer BusinessObjects Enterprise beinhaltet Bericht-Viewer für verschiedene Plattformen sowie (auf der Client-Schicht) unterschiedliche Browser, die verschiedene Funktionen für die Anzeige von Berichten bieten. Bericht-Viewer werden in zwei Kategorien unterteilt: 56 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients • Clientseitige Bericht-Viewer (Active X-Viewer, Java-Viewer) Clientseitige Bericht-Viewer werden mithilfe des Browsers des Anwenders heruntergeladen und installiert. Bei Anforderung eines Berichts durch einen Anwender verarbeitet der Anwendungsserver die Anforderung und ruft die Berichtsseiten vom BusinessObjects Enterprise-Framework ab. Der Webanwendungsserver übergibt die Berichtsseiten anschließend an den clientseitigen Viewer, der diese verarbeitet und direkt im Browser anzeigt. • Zero-Client-Bericht-Viewer (DHTML-Viewer) Zero-Client-Bericht-Viewer befinden sich auf dem Webanwendungsserver. Bei Anforderung eines Berichts durch einen Anwender verarbeitet der Webanwendungsserver die Anforderung und ruft die Berichtsseiten anschließend aus dem BusinessObjects Enterprise-Framework ab. Der Webanwendungsserver verarbeitet den Bericht und erstellt DHTML-Seiten, die vom Viewer im Webbrowser des Anwenders angezeigt werden. Alle Bericht-Viewer helfen dabei, die angeforderten Berichte zu verarbeiten und die Seiten des Berichts im Browser des Anwenders anzuzeigen. Weitere Informationen zur Unterstützung spezifischer Funktionen oder Plattformen durch die einzelnen Bericht-Viewer finden Sie im BusinessObjects Enterprise InfoView-Anwenderhandbuch oder im Crystal Reports-Entwicklerhandbuch, die im Kundendienstportal unter http://sup port.businessobjects.com/documentation/product_guides/default.asp verfügbar sind. Voyager Voyager is an AJAX-basiertes Online Analytical Processing (OLAP)-Tool für das Arbeiten mit mehrdimensionalen Daten, das Informationen aus verschiedenen Systemen in einem Arbeitsbereich zusammenfasst. Anwender greifen vom BusinessObjects Enterprise InfoView-Portal aus auf Voyager zu. Anwender können neue Analyse-Arbeitsbereiche erstellen sowie Arbeitsbereiche, die im BusinessObjects Enterprise-Repository gespeichert wurden, anzeigen lassen und bearbeiten. Der Zugriff auf Voyager erfolgt über BusinessObjects InfoView in einem Webbrowser, der an einen großen Anwenderkreis innerhalb und außerhalb Ihres gesicherten Netzwerks im Internet verteilt werden kann. SAP BusinessObjects Enterprise-Administratorhandbuch 57 2 2 Architektur Clients Die Voyager-OLAP-Features ergänzen sowohl Crystal Reports (für den direkten Datenzugriff auf OLAP-Cubes für Produktionsberichte) als auch Web Intelligence (für Ad-Hoc-Analyseberichte, bei denen Universen auf OLAP-Datenquellen basieren). Voyager bietet eine umfassende Palette von Geschäfts- und Zeitberechnungen und umfasst Features wie Zeitspannen, mit denen die Analyse von OLAP-Daten so einfach wie möglich gestaltet wird. Voyager erfordert eine Verbindung zu einer unterstützten OLAP-Datenquelle wie Microsoft Analysis Services, SAP BW oder Oracle Hyperion Essbase. Daher muss eine Datenverbindung hergestellt werden, bevor Analysten beginnen können, Daten mithilfe von Voyager zu analysieren. Anmerkung: Die Voyager-Webanwendung ist nur als Java-Webanwendung verfügbar. Für .NET ist keine entsprechenden Voyager-Anwendung verfügbar. Web Intelligence Ein webbasiertes Tool, das Abfrage-, Reporting- und Analysefunktionen für relationale Datenquellen in einem einzelnen webbasierten Produkt liefert. Mit Web Intelligence können Anwender Berichte erstellen, Ad-hoc-Analysen ausführen und Berichtsformatierungen in einer Drag & Drop-Oberfläche anwenden. Web Intelligence kaschiert die Komplexität zugrunde liegender Datenquellen. Berichte können mithilfe von BusinessObjects Live Office im BusinessObjects Enterprise-Webportal oder in Microsoft Office-Anwendungen veröffentlicht werden. Desktop-Clientanwendungen Desktop-Clientanwendungen arbeiten mit den BusinessObjects Enterprise Intelligence- oder -Processing Servern zusammen. Sie kommunizieren nicht mit dem Webanwendungsserver. Die Kommunikation zwischen den Clients und Servern kann mit SSL-Verschlüsselung (CORBA SSL) gesichert werden. Desktopprodukte sind installierte Clientanwendungen, die auf Microsoft Windows-Betriebssystemen ausgeführt werden. Sie können Ressourcen lokal speichern und über lokal installierte Datenbanktreiber oder die Central 58 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients Management Console (CMC) direkt auf die Daten Ihres Unternehmens zugreifen. Business View Manager Ein Windows-basiertes Tool, mit dem Anwender Objekte der semantischen Ebene erstellen können, durch die die Komplexität der zugrunde liegenden Datenbank sowie die Sicherheit auf Zeilen- wie auf Spaltenebene vereinfacht wird. Es handelt sich um ein mehrschichtiges System, das Unternehmen die Erstellung von umfassenden und spezifischen Business View-Objekten ermöglicht, mit deren Hilfe Bericht-Designer und Endanwender auf die benötigten Informationen zugreifen können. Die Objekte (z.B. Filter) legen die Sicherheit auf Zeilenebene fest. Sie können Bericht-Designern den Zugriff auf Daten erleichtern, indem Sie sie von Rohdaten-Strukturen isolieren. Es können Verbindungen zu mehreren Datenquellen, Verknüpfungstabellen, Aliasfeldnamen hergestellt sowie berechnete Felder erzeugt werden. Anschließend wird diese vereinfachte Struktur als Business View in BusinessObjects Enterprise eingesetzt. Bericht-Designer können die Business View dann als Basis für ihre Berichte verwenden, anstatt direkt auf die Daten zuzugreifen und ihre eigenen Abfragen zu erstellen. Der Designer bietet vielseitige Funktionen zum Erstellen von Datenverbindungen, Dynamischen Datenverbindungen, Datengrundlagen, Business Elements und Business Views. Mit dem Business View Manager können Sie relationale Datenansichten entwerfen. Dieser Designer bietet Ihnen ebenfalls die Möglichkeit, detaillierte Spalten- und Zeilensicherheit für verschiedene Berichtsobjekte festzulegen. Central Configuration Manager (CCM) Der CCM ist ein Tool für die Fehlerbehebung auf Servern und die Knotenkonfiguration, das in zwei Varianten bereitgestellt wird. In einer Microsoft Windows-Umgebung können Sie mit dem CCM lokale Server und Remoteserver über die grafische Benutzeroberfläche oder über eine Befehlszeile verwalten. In einer UNIX-Umgebung können Sie mit dem CCM-Shell-Skript (ccm.sh) Server über die Befehlszeile verwalten. Der CCM unterstützt das Erstellen und Konfigurieren von Server Intelligence Agent (SIA)-Knoten sowie das Starten und Stoppen des SAP BusinessObjects Enterprise-Administratorhandbuch 59 2 2 Architektur Clients Webanwendungsservers. Unter Windows ermöglicht er Ihnen auch die Konfiguration von Netzwerkparametern, z.B. der Secure Socket Layer (SSL)-Verschlüsselung. Diese Parameter gelten für alle Server innerhalb eines Knotens. Anmerkung: Die meisten Serververwaltungsaufgaben werden nun über die CMC und nicht im CCM ausgeführt. Obwohl der CCM in früheren Versionen von BusinessObjects Enterprise das Haupttool für die Serververwaltung war, wird er jetzt nur noch für die Fehlerbehebung und Knotenkonfiguration eingesetzt. Crystal Reports Designer Crystal Reports Designer ermöglicht Datenbankexperten oder Anwendungsentwicklern das Erstellen und Integrieren detaillierter Berichte, die über den Crystal Reports Viewer oder einen Webbrowser leicht mit anderen gemeinsam verwendet werden können. Crystal Reports Viewer Der Crystal Reports Viewer kann unter http://www.businessobjects.com/pro duct/catalog/crystalreports kostenlos heruntergeladen werden und ermöglicht es Anwendern, mit Schreibschutz erstellte Berichte zu öffnen. Berichte können nicht regeneriert werden, da die verwendeten Daten im Bericht selbst gespeichert sind. Data Source Migration Wizard Mit dem Data Source Migration Wizard können Sie Berichte, die auf Crystal Reports-Abfragen, -Lexika oder InfoViews basieren, auf eine BusinessObjects Enterprise-Implementierung migrieren. Zwei Objekttypen können migriert werden: Berichte und Datenquellen. Der Assistent konvertiert die Datenquelle jedes einzelnen Berichts in ein Objekt, das in BusinessObjects Enterprise verwendet werden kann, und legt dann den Datenquellenpfad des Berichts so fest, dass er auf das neue Objekt verweist. Daraus folgt, dass Sie die neuen Funktionen von BusinessObjects 60 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients Enterprise nutzen können, ohne auf die Funktionalität der Berichte und Datenquellen aus Ihrer früheren Installation zu verzichten. Desktop Intelligence Es handelt sich um ein Windows-basiertes integriertes Abfrage-, Reportingund Analysetool, über das Sie unter Verwendung vertrauter Geschäftsbegriffe auf Daten zugreifen können, anstatt technische Datenbankabfragemethoden wie SQL zu verwenden. Die Komplexität des zugrunde liegenden Datenspeichers ist in der semantischen Datenschicht, dem Business Objects-Universum, abstrahiert. Designer können Berichte erstellen und dann in InfoView veröffentlichen, wo sie angezeigt und zeitgesteuert verarbeitet werden können. Anwender können Desktop Intelligence-Dokumente freigeben und verteilen, indem sie sie in verschiedene Formate exportieren. Import-Assistent Eine lokal installierte Windows-Anwendung, die Administratoren durch das Importieren von Anwendern, Gruppen und Ordnern in BusinessObjects Enterprise führt. Sie ermöglicht Ihnen auch das Importieren von Objekten, Ereignissen, Servergruppen, Repository-Objekten und Kalendern in BusinessObjects Enterprise. Live Office BusinessObjects Live Office wird mit der Microsoft Office-Umgebung integriert. Dies ermöglicht die Einbettung dynamisch aktualisierter Daten in Microsoft Outlook-, PowerPoint-, Excel- und Word-Dokumente. Außerdem können Sie Dokumente mit anderen gemeinsam über das Internet nutzen, um gemeinsame Entscheidungen zu treffen. Innerhalb von Microsoft Office können Sie intuitive Assistenten und Symbolleisten verwenden, um eine einfache Verbindung zu einem Crystal Reports-Bericht oder Web Intelligence-Dokument herzustellen bzw. Ad-Hoc-Datenauswahlen zu verwenden. Anschließend formatieren Sie die Daten mit den vertrauten Microsoft Office-Tools. SAP BusinessObjects Enterprise-Administratorhandbuch 61 2 2 Architektur Clients Mithilfe von Live Office können Sie Live-Dokumente in BusinessObjects Enterprise veröffentlichen, um sie gemeinsam mit Kollegen über ein Business Intelligence-Portal zu verwenden. Sie können sie auch aus der Firewallumgebung herausnehmen und per E-Mail an externe Partner oder Kollegen senden. Anmerkung: Webdienstanwendungen werden derzeit nur mit den folgenden Konfigurationen für den Lastausgleich unterstützt: 1. Persistenz der Quell-IP-Adresse 2. Persistenz der Quell-IP und des Zielanschlusses (nur auf Cisco Content Services Switch verfügbar) 3. SSL-Persistenz Anmerkung: Die SSL-Persistenz kann in einigen Webbrowsern zu Problemen in Bezug auf Sicherheit und Zuverlässigkeit führen. Wenden Sie sich an Ihren Netzwerkadministrator, um zu ermitteln, ob SSL-Persistenz für Ihr Unternehmen geeignet ist. Informationen zur Konfiguration der Webdienste zur Unterstützung von Live Office finden Sie im SAP BusinessObjects Enterprise- Administratorhandbuch. Publishing-Assistent Der Publishing-Assistent ermöglicht sowohl Administratoren als auch Endanwendern das Veröffentlichen von Berichten in BusinessObjects Enterprise. Indem Sie einzelnen Ordnern auf einem bestimmten Server Objektrechte zuweisen, steuern Sie, von wem und wo Berichte veröffentlicht werden. Verwenden Sie den Publishing-Assistenten, wenn Sie Zugriff auf die Anwendung haben und mehrere Objekte bzw. ein ganzes Objektverzeichnis in BusinessObjects Enterprise hinzufügen möchten. Nachdem ein Objekt hinzugefügt wurde, wird es in dem Ordner angezeigt, den Sie in InfoView (oder Ihrem benutzerdefinierten Webdesktop) und im Verwaltungsbereich Ordner der CMC angegeben haben. Weitere Informationen finden Sie im Kapitel Hinzufügen von Objekten zum Repository im SAP BusinessObjects Enterprise-Administratorhandbuch. 62 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients Query as a Web Service, QaaWS Query as a Web Service stellt Unternehmen eine Reihe neuer und einfacher Verfahren zum Analysieren von Daten mithilfe von anwendergesteuerten Clientlösungen zur Verfügung. BI-Inhalte (Business Intelligence) sind normalerweise an eine bestimmte Anwenderoberfläche von BI-Tools gebunden. Query as a Web Service ändert dieses Verhalten, indem es zulässt, dass BI-Inhalt an jede Benutzeroberfläche gesendet werden kann, die Webdienste unterstützt. Mithilfe von Query as a Web Service können Geschäftsanwender ihre eigene Abfrage auf der Basis eines Universums definieren, und diese Abfrage dann auf einfache und sichere Weise als eigenständigen Webdienst veröffentlichen. Query as a Web Service stellt neue Client-Lösungen für Unternehmen bereit. Beispielsweise kann Crystal Xcelsius dank Query as a Web Service eine Vielzahl unterschiedlicher Datenquellen in einer vertrauenswürdigen BI-Ansicht verdichten. Query as a Web Service unterstützt auch eine Reihe clientseitiger Lösungen in folgenden Tools: • Microsoft Office, Excel und InfoPath. • SAP Application Server • OpenOffice • Geschäftsregeln und Prozessverwaltungsanwendungen • Enterprise-Dienste Berichtskonvertierungstool Das Berichtskonvertierungstool konvertiert Desktop Intelligence-Berichte in das Web Intelligence-Format und veröffentlicht die konvertierten Berichte im CMS. Es ruft Berichte vom CMS ab und legt sie in einem der Ordner "Öffentlich", "Favoriten" oder "Posteingang" ab. Nach der Konvertierung können Sie den Bericht entweder im selben Ordner wie den ursprünglichen Desktop Intelligence-Bericht oder in einem anderen veröffentlichen. Das Tool konvertiert nicht alle Desktop Intelligence-Funktionen und -Berichte. Wie viel konvertiert wird, hängt von den Funktionen im Originalbericht ab. Bestimmte Funktionen verhindern eine vollständige Konvertierung eines Berichts. Andere SAP BusinessObjects Enterprise-Administratorhandbuch 63 2 2 Architektur Clients wiederum werden beim Konvertieren durch das Tool geändert, neu implementiert oder entfernt. Das Tool weist jedem Bericht eine der drei folgenden Statusangaben zu: • Vollständig konvertiert • Teilweise konvertiert • Nicht konvertiert Außerdem dient das Berichtskonvertierungstool auch zum Überwachen der konvertierten Berichte. Auf diese Weise können Sie die Berichte identifizieren, die vom Berichtskonvertierungstool nicht vollständig konvertiert werden konnten, und die Ursachen analysieren. Repository Diagnostic Tool Mit dem Repository Diagnostic Tool (RDT) können Sie Inkonsistenzen zwischen der Central Management Server (CMS)-Systemdatenbank und dem File Repository Server (FRS)-Dateispeicher suchen, diagnostizieren und reparieren. RDT prüft die CMS-Systemdatenbank auf Inkonsistenzen. Das Tool ist auch in der Lage, protokollierte Inkonsistenzen zu reparieren sowie einen Bericht mit dem Reparaturstatus und abgeschlossenen Aktionen zu erstellen. Um die Synchronisierung zwischen Dateisystem und Datenbank zu ermitteln, sollte RDT erst verwendet werden, nachdem der Anwender ein Hot-Backup ausgeführt hat. Der Kunde kann RDT alternativ nach einer Wiederherstellung und vor dem Starten der zugehörigen BusinessObjects Enterprise-Dienste ausführen. Der Anwender kann einen Grenzwert für die Anzahl der Fehler festlegen, die das RDT vor Ende der Ausführung findet und repariert. Übersetzungsmanager BusinessObjects Enterprise bietet Unterstützung für mehrsprachige Dokumente und Universen. Ein mehrsprachiges Dokument enthält lokalisierte Versionen von Universum-Metadaten und Dokumentaufforderungen. Anwender können Berichte erstellen, z.B. von einem einzigen Universum, aber in ausgewählten Sprachen. 64 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Clients Mit dem Übersetzungsmanager werden mehrsprachige Universen definiert und Übersetzungen von Universen und deren Web Intelligence-Dokumenten und -Aufforderungen verwaltet. Übersetzungsmanager • Übersetzt Universen oder Web Intelligence-Dokumente für Anwender verschiedener Sprachen. • Definiert sprachbezogene Metadaten eines Dokuments und der entsprechenden Übersetzung. Generiert das externe XLIFF-Format und importiert XLIFF-Dateien mit den Übersetzungen. • Zeigt die Struktur des zu übersetzenden Universums oder Web Intelligence-Dokuments an. • Ermöglicht das Übersetzen von Metadaten über die Anwenderoberfläche. • Ermöglicht das Übersetzen von Metadaten unter Verwendung externer Übersetzungstools durch Exportieren und Importieren von XLIFF-Dateien. • Erstellt mehrsprachige Dokumenten, in denen mehrere Sprachen gespeichert werden können. Universe Builder Ein Universum ist eine semantische Abstraktionsebene, die sich zwischen BusinessObjects Enterprise und den Daten in der Unternehmensdatenbank befindet. Mit Universe Builder können Sie Universen aus XML-Metadaten und Oracle Analytic Services erstellen. Universumsdatenquellen können mehrdimensionale Objekte (Dimensionen, Kennzahlen, Informationen) sein, mit denen der Endanwender Daten analysieren kann, ohne die Details der zugrunde liegenden Datenbankstruktur kennen zu müssen. Nachdem Sie Universe Builder gestartet haben, stellen Sie eine Verbindung mit einer Metadatenquelle her und ordnen anschließend Metadatenstrukturen mithilfe eines Assistenten zum Erstellen von Universen entsprechenden Klassen, Objekten, Dimensionen und Details zu, die in einem standardmäßigen BusinessObjects-Universum verwendet werden. Sie können sowohl mit Universe Builder als auch mit Designer Universen aus Metadatenquellen erstellen. Universe Builder ist ein eigenständiges Produkt mit einer unabhängigen Benutzeroberfläche zum Erstellen von Universen aus Metadatenquellen. Designer wird für die Universumsgenerierung am Ende des Erstellungsprozesses verwendet. SAP BusinessObjects Enterprise-Administratorhandbuch 65 2 2 Architektur Clients Universe Designer Universe Designer stellt einen Assistenten bereit, über den Sie eine Verbindung mit Ihrer Datenbank herstellen können. Mit Universe Designer lassen sich mehrfache Verbindungen definieren, es ist jedoch nur eine Verbindung pro Universum zulässig. Diese Datenbankverbindung wird zusammen mit dem Universum gespeichert. Die Objekte (z.B. Filter) legen die Sicherheit auf Zeilenebene fest. Diese semantische Ebene bildet das Fundament, auf dem Endanwender Abfragen und Analysen individuell anpassen können. Sie abstrahiert komplexe Daten durch die Verwendung einer Geschäfts- anstatt Datensprache, um auf Daten zuzugreifen, sie zu bearbeiten und zu organisieren. Mit seiner grafischen Benutzeroberfläche ermöglicht Universe Designer die Auswahl und Anzeige von Tabellen in einer Datenbank. Die Datenbanktabellen werden als Tabellensymbole in einem Schema dargestellt. Sie können diese Oberfläche zum Bearbeiten von Tabellen, Erstellen von Joins zwischen Tabellen, Aliastabellen und Kontexten sowie zur Schleifenunterdrückung in Ihrem Schema verwenden. Dieses Schema ist für Web Intelligence-Anwender nicht sichtbar. Web Intelligence-Rich-Client Mit dem Web Intelligence-Rich-Client können Sie die Arbeit an Web Intelligence (WID)-Dokumenten auch dann fortsetzen, wenn keine Verbindung zu einem CMS hergestellt werden kann, wenn Sie Berechnungen lokal anstatt auf dem Server ausführen möchten oder wenn Sie Web Intelligence-Dokumente bearbeiten möchten, ohne einen CMS oder Anwendungsserver zu installieren. Web Intelligence-Rich-Client kann auch bei einer bestehenden Verbindung zu einem CMS verwendet werden. Xcelsius Xcelsius ist ein Datenvisualisierungstool, das BI-Daten in ansprechende Präsentationen und Dashboards umwandelt. Es ermöglicht die Integration dynamisch aktualisierter Daten in Microsoft Office-, PDF- und Webdokumente 66 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste mit Business Objects-Abfragen und -Berichten. Xcelsius umfasst Designerund Anzeigeerweiterungen, durch die das Potenzial der Business Objects-Webdienste ausgeschöpft wird. Dienste BusinessObjects Enterprise verwendet die Begriffe Server und Dienst zur Bezeichnung von zwei Softwarevarianten, die auf einem BusinessObjects Enterprise-Computer ausgeführt werden. Ein Dienst ist ein Server-Untersystem, das eine bestimmte Funktion ausführt. Der Dienst wird im Speicherbereich des zugehörigen Servers und unter der Prozess-ID des übergeordneten Containers (Servers) ausgeführt. Der Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung ist beispielsweise ein Untersystem, das im Adaptive Job Server ausgeführt wird. Der Begriff Server bezieht sich auf einen physischen Computer, auf dem ein Softwaresystem ausgeführt wird. Gleichzeitig beschreibt er jedoch einen Prozess auf Betriebssystemebene (bzw. einen Dämon), der mindestens einen Dienst hostet. Der Central Management Server (CMS) und der Adaptive Processing Server sind beispielsweise Server. Ein Server wird unter einem bestimmten Betriebssystemkonto ausgeführt und verfügt über eine eigene PID. Ein Knoten ist ein Zusammenschluss von BusinessObjects Enterprise-Servern, die auf demselben Host ausgeführt werden. Auf einem einzelnen Host können sich ein oder mehrere Knoten befinden. BusinessObjects Enterprise kann auf einem einzelnen Computer installiert, über verschiedene Computer in einem Intranet verteilt oder in einem Wide Area Network (WAN) installiert werden. Weitere Informationen über Server und Servereigenschaften finden Sie im Anhang “Servereigenschaften” zum SAP BusinessObjects Enterprise-Administratorhandbuch. SAP BusinessObjects Enterprise-Administratorhandbuch 67 2 2 Architektur Dienste Dienstkategorien Auf der Registerkarte "Server" der Central Management Console (CMC) werden Server hierarchisch nach Dienstkategorie gruppiert. Jede Dienstkategorie enthält Server, die ähnliche Funktionen ausführen. Im folgenden Abschnitt werden die einzelnen Dienstkategorien sowie die enthaltenen Server beschrieben. Kerndienste Auf der Registerkarte "Server" der CMC können Sie neue Server erstellen, indem Sie eine spezifischen Dienst aus einer Liste mit den "Kerndiensten" auswählen. Sie können je nach dem ausgewählten Dienst andere Dienste, die auf dem Server gehostet werden sollen, auswählen. Business Process BI Services Der Business Process BI-Dienst ist ein Webdienst, über den BusinessObjects Enterprise-Technologie in benutzerdefinierte Webanwendungen integriert werden kann. Er empfängt Anforderungen von einer Webanwendung, koordiniert den Abruf und die Verarbeitung der relevanten Daten und gibt einen verarbeiteten Bericht an die Webanwendung zurück. Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Central Management Console-Dienst • Web Services SDK- und QaaWS-Dienst Central Management Console-Dienst Die Central Management Console (CMC) ist ein webbasiertes Administrationsportal für den Central Management Server (CMS), der wiederum das gesamte BusinessObjects Enterprise-System verwaltet. Die CMC kommuniziert direkt mit dem CMS, um Konfigurationseinstellungen anzuzeigen oder zu ändern. Die CMC ist zur Verwaltung Ihrer BusinessObjects Enterprise-Installation erforderlich. 68 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Business Process BI Services • Web Services SDK- und QaaWS-Dienst Central Management-Dienst Der Central Management-Dienst empfängt Authentifizierungsanfragen und Anfragen für die zeitgesteuerte Verarbeitung von Berichten von anderen BusinessObjects Enterprise-Servern und vom BusinessObjects Enterprise-System. Diese wird als "CMS-Datenbank" bezeichnet. Alle Plattformdienste werden über den CMS verwaltet und gesteuert. Der CMS verwaltet auch den Zugriff auf den Systemdateispeicher, in dem die physischen Dokumente verwaltet werden. Die System-Repository-Datenbank wid über die bereitgestellte MySQL-Datenbank oder unter Verwendung einer unterstützten Datenbank Ihrer Wahl verwaltet. Gehostet von einem Central Management Server. Weitere Informationen zum Central Management Server finden Sie unter Central Management Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Einzelanmeldungsdienst Proxydienst für die Clientüberwachung Der Proxydienst für die Clientüberwachung überwacht die verbundenen Web Intelligence- und Desktop Intelligence-Rich-Clients und leitet die Informationen an den Überwachungsserver weiter. Rich-Clients werden lokal eingesetzt, sie sind mit keinem Repository verbunden und werden nicht vom Proxydienst für die Clientüberwachung überwacht. Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst zur Nachverarbeitung von Veröffentlichungen • Publishing-Dienst • Suchdienst SAP BusinessObjects Enterprise-Administratorhandbuch 69 2 2 Architektur Dienste Dienst für die zeitgesteuerte Verarbeitung der Zielbereitstellung Der Dienst für die zeitgesteuerte Verarbeitung der Zielbereitstellung wird von einem Job Server gehostet, der Zielbereitstellungsberichte zu einem vordefinierten Zeitpunkt ausführt und anschließend die Ergebnisse an dem Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde. Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP, SMTP oder im Posteingang eines Anwenders veröffentlicht werden. Gehostet über einen Job Server. Weitere Informationen zum Job Server finden Sie unter Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration Ereignisdienst Der Ereignisdienst wird zum Auslösen der Ausführung von Berichten beim Eintreten eines dateibasierten Ereignisses auf einem File Repository Server (FRS) verwendet. Beispielsweise kann automatisch ein Bericht für eine Datei ausgeführt werden, wenn diese aktualisiert oder zu einem FRS hinzugefügt wird. Gehostet von einem Event Server. Weitere Informationen zum Event Server finden Sie unter Event Server. Auf einem Server können keine anderen Dienste mit diesem Dienst ausgeführt werden. Input-Dateispeicherdienst Der Input-Dateispeicherdienst verwaltet eine Liste der veröffentlichten Berichts- und Programmobjekte, die zum Generieren von neuen Berichten verwendet werden kann. Ein Job Server fordert beispielsweise einen Bericht von einem Input-Dateispeicherdienst an, wenn der Bericht zur Ausführung eingeplant ist. Der Input-Dateispeicherdienst stellt den Bericht als "Input" für den Reporting-Prozess zur Verfügung. Gehostet von einem File Repository Server. Weitere Informationen zu File Repository Servern finden Sie unter File Repository Server und Input File Repository Server. Auf diesem Server können keine anderen Dienste mit diesem Dienst ausgeführt werden. 70 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Output-Dateispeicherdienst Der Output-Dateispeicherdienst verwaltet eine Zusammenstellung von abgeschlossenen Berichten. Beispielsweise fordert ein Job Server einen Bericht von einem Output-Dateispeicherdienst an, nachdem der Bericht ausgeführt wurde und an ein bestimmtes Ziel, wie z. B. den Posteingang eines Anwenders, gesendet werden muss. Der Output-Dateispeicherdienst stellt den Bericht als "Output" für den Reporting-Prozess zur Verfügung. Gehostet von einem File Repository Server. Weitere Informationen zu File Repository Servern finden Sie unter File Repository Server und Output File Repository Server. Auf diesem Server können keine anderen Dienste mit diesem Dienst ausgeführt werden. Dienst zur zeitgesteuerten Verarbeitung von Programmen Der Dienst zur zeitgesteuerten Verarbeitung von Programmen führt ausführbare Objekte zu einem vordefinierten Zeitpunkt aus. Gehostet über einen Job Server. Weitere Informationen zum Job Server finden Sie unter Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration Dienst zur Nachverarbeitung von Veröffentlichungen Der Dienst zur Nachverarbeitung von Veröffentlichungen kann Aktionen für Berichte ausführen, nachdem ihre Ausführung abgeschlossen ist. Beispielsweise können Berichte, nachdem sie abgeschlossen sind, an verschiedene Ziele, wie z. B. ein Verzeichnis oder den Posteingang eines Anwenders, gesendet werden. Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Proxydienst für die Clientüberwachung • Publishing-Dienst • Suchdienst SAP BusinessObjects Enterprise-Administratorhandbuch 71 2 2 Architektur Dienste Publishing-Dienst Der Publishing-Dienst ist der zentrale BerichtsPublishing-Dienst und koordiniert den Dienst zur Nachverarbeitung von Veröffentlichungen und den Destination Job Server, um Berichte am gewünschten Ziel zu veröffentlichen. Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Proxydienst für die Clientüberwachung • Publishing-Dienst • Suchdienst Replikationsdienst Der Replikationsdienst verarbeitet Replikationsaufträge, die Berichte in verschiedenen Bereichen des BusinessObjects Enterprise-Systems abbilden. Gehostet über einen Job Server. Weitere Informationen zum Job Server finden Sie unter Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration • Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung Suchdienst Der Suchdienst indiziert sämtliche Inhalte im Central Management Server-(CMS-)Repository. Der Index wird verwendet, wenn ein Anwender einen Begriff in BusinessObjects Enterprise-Clients sucht. Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Proxydienst für die Clientüberwachung • Dienst zur Nachverarbeitung von Veröffentlichungen • Publishing-Dienst 72 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Web Services SDK- und QaaWS-Dienst Die Dienste "Web Services SDK" und "Query as a Web Service" (QaaWS) fungieren als Verbindungsglied zwischen Webanwendungen und dem BusinessObjects Enterprise-System und ermöglichen Entwicklern, BusinessObjects-Funktionen in einer benutzerdefinierten Webanwendung zu implementieren. Gehosted von einem Adaptive Processing Server. Weitere Informationen zum Adaptive Processing Server finden Sie unter Adaptive Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Business Process BI Services • Central Management Console-Dienst Crystal Reports-Dienste Auf der Registerkarte "Server" der CMC können Sie neue Crystal Reports-Server erstellen, indem Sie einen spezifischen Dienst aus einer Liste mit den "Crystal Reports-Diensten" auswählen. Sie können je nach dem ausgewählten Dienst andere Dienste, die auf dem Server gehostet werden sollen, auswählen. Crystal Reports-Cache-Dienst Der Crystal Reports-Cache-Dienst beschränkt die Anzahl der von Crystal Reports generierten Datenbankzugriffe durch Verwaltung eines Berichts-Cache. Administratoren können die Dauer der Speicherung von Berichten im Cache, die Cache-Größe sowie andere Eigenschaften festlegen. Wenn der Crystal Reports-Cache-Dienst deaktiviert ist, können Berichte keine Abfragen an ihre Datenquellen senden. Gehostet von einem Crystal Reports-Cache-Server. Weitere Informationen über den Crystal Reports-Cache-Server finden Sie unter Crystal Reports Cache Server. Auf diesem Server können keine anderen Dienste mit diesem Dienst ausgeführt werden. SAP BusinessObjects Enterprise-Administratorhandbuch 73 2 2 Architektur Dienste Dienst für die Verarbeitung von Crystal Reports-Berichten Der Crystal Reports Processing-Dienst empfängt und verarbeitet Crystal Reports. Er kann dieselben Daten in verschiedenen Berichten nutzen, um die Anzahl an Datenbankzugriffen zu reduzieren und kann so konfiguriert werden, dass er die Anzahl der gleichzeitig ausgeführten Aufträge beschränkt, um eine Überlastung des Systems zu verhindern. Crystal Reports-Berichte können ohne diesen Dienst nicht ausgeführt werden. Gehostet von einem Crystal Reports Processing Server. Weitere Informationen über den Crystal Reports Processing Server finden Sie unter Crystal Reports Processing Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Einzelanmeldungsdienst Dienst für die zeitgesteuerte Verarbeitung von Crystal Reports-Berichten Der Dienst für die zeitgesteuerte Verarbeitung von Crystal Reports-Berichten wird von einem Job Server gehostet, der Crystal Reports zu einem vordefinierten Zeitpunkt ausführt und anschließend die Ergebnisse an dem Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde. Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP, SMTP oder im Posteingang eines Anwenders veröffentlicht werden. Ohne diesem Dienst können keine Crystal Reports-Berichte automatisch ausgeführt werden, stattdessen müssten alle Crystal Reports-Berichte manuell über den Crystal Reports-Client ausgeführt werden. Gehostet über einen Job Server. Weitere Informationen zum Job Server finden Sie unter Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration Dienst zum Anzeigen und Ändern von Crystal Reports-Berichten Gehostet von einem Report Application Server. Weitere Informationen zum Report Application Server finden Sie unter Report Application Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Einzelanmeldungsdienst 74 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Dienst für die zeitgesteuerte Verarbeitung der Werteliste Der Dienst für die zeitgesteuerte Verarbeitung der Werteliste generiert in regelmäßigen Abständen eine Liste mit Optionen, die in Auswahllisten aufgenommen werden können. Bei einer Werteliste handelt es sich um eine Liste mit charakteristischen Datenwerten, die mit einem Objekt zusammenhängen. Bei der Erstellung eines Dimensions- oder eines Informationsobjekts in Universe Designer wird diesem automatisch eine Werteliste (LOV) zugewiesen. Obwohl diese Liste bei der Erstellung des Objekts noch nicht vorhanden ist, kann ein zum Erstellen einer Abfrage verwendetes Objekt die Datenbank zur Rückgabe einer Werteliste abfragen. Gehostet über einen Job Server. Weitere Informationen zum Job Server finden Sie unter Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration Desktop Intelligence-Dienste Auf der Registerkarte "CMC-Server" können Sie neue Desktop Intelligence-Server erstellen, indem Sie eine Auswahl aus einer Liste mit den "Desktop Intelligence-Diensten" treffen und einen bestimmten Dienst auswählen. Sie können je nach dem ausgewählten Dienst andere Dienste, die auf dem Server gehostet werden sollen, auswählen. Verbindungsdienst Der Verbindungsdienst öffnet und verwaltet eine Datenbank- oder eine Online Analytical Processing-(OLAP-)Datenquellenverbindung über einen Business View oder ein Universum. Dies ermöglicht dem Verbindungsdienst, als Vermittler zwischen BusinessObjects Enterprise-Diensten und einer Reihe von unterstützten Datenformaten zu fungieren. Der Connection Server kann auch verfolgt werden, so dass die Datenbankaktivität analysiert und später optimiert werden kann. Während der Ausführung des Verbindungsdiensts ist kein Zugriff auf Datenquellen durch BusinessObjects Enterprise-Komponenten möglich. SAP BusinessObjects Enterprise-Administratorhandbuch 75 2 2 Architektur Dienste Gehostet von einem Verbindungsdienst-Container-Server. Weitere Informationen zum Verbindungsdienst-Container-Server finden Sie unter Connection Server. Auf einem Server können keine anderen Dienste mit diesem Dienst ausgeführt werden. Desktop Intelligence-Cache-Dienst Der Desktop Intelligence-Cache-Dienst beschränkt die Anzahl der von Desktop Intelligence generierten Datenbankzugriffe durch Verwaltung eines Berichts-Cache. Administratoren können die Dauer der Speicherung von Berichten im Cache, die Cache-Größe sowie andere Eigenschaften festlegen. Wenn der Desktop Intelligence-Cache-Dienst deaktiviert ist, können Berichte keine Abfragen an ihre Datenquellen senden. Gehostet von einem Desktop Intelligence Cache Server. Weitere Informationen über den Desktop Intelligence Cache Server finden Sie unter Desktop Intelligence Cache Server . Auf diesem Server können keine anderen Dienste mit diesem Dienst ausgeführt werden. Desktop Intelligence-Verarbeitungsdienst Der Desktop Intelligence-Verarbeitungsdienst empfängt und verarbeitet Desktop Intelligence-Berichte. Er kann dieselben Daten in verschiedenen Berichten nutzen, um die Anzahl an Datenbankzugriffen zu reduzieren und kann so konfiguriert werden, dass er die Anzahl der gleichzeitig ausgeführten Aufträge beschränkt, um eine Überlastung des Systems zu verhindern. Desktop Intelligence-Berichte können ohne diesen Dienst nicht ausgeführt werden. Gehostet von einem dpsprocFullClient-Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Einzelanmeldungsdienst Dienst für die zeitgesteuerte Verarbeitung von Desktop Intelligence Der Dienst für die zeitgesteuerte Verarbeitung von Desktop Intelligence wird von einem Job Server gehostet, der Desktop Intelligence-Berichte zu einem vordefinierten Zeitpunkt ausführt und anschließend die Ergebnisse an dem 76 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde. Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP, SMTP oder im Posteingang eines Anwenders veröffentlicht werden. Dieser Dienst ist zum automatischen Ausführen von Desktop Intelligence-Berichten erforderlich. Ohne diesen Dienst müssen alle Desktop Intelligence-Berichte manuell von einem Desktop Intelligence-Client ausgeführt werden. Gehostet über einen Job Server. Weitere Informationen zum Job Server finden Sie unter Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration Performance Management-Dienste Dienste der Dienstkategorie "Performance Management" verfügen über die Dashboards/Analysen-Funktionen für Datenanalysen von BusinessObjects Enterprise. Folgende Dienste werden von Dashboards/Analysen verwendet: Dienst Gehostet von Dienst für Dashboard-Analysen portfolioEngine-Server Dashboard-Dienst dashboardEngine-Server Dienst für die Aggregation von PM-Metriken probeEngine-Server Dienst für PM-Repository-Verwaltung PM Repository Server Dienst für PM-Regeln probeEngine-Server Prädiktiver Analysedienst Mining-Engine-Server SAP BusinessObjects Enterprise-Administratorhandbuch 77 2 2 Architektur Dienste Dienst Gehostet von Prozessanalyse-Dienst spcEngine-Server Mengenprofil-Dienst iProfiler-Server Mengenabfrage-Dienst queryManager-Server Voyager-Dienste Auf der Registerkarte "Server" der CMC können Sie neue Multi-Dimensional Analysis Server erstellen, indem Sie eine Auswahl aus einer Liste von "Voyager-Diensten" treffen und einen bestimmten Dienst auswählen. Multi-Dimensional Analysis Service Der Multi-Dimensional Analysis Service wird von einem Multi-Dimensional Analysis Services-(MDAS-)Server gehostet und vom Voyager-Client für den Zugriff auf Online Analytical Processing-(OLAP-)Daten genutzt. Außerdem konvertiert er die Rohdaten in XML-Pakete, die von der anfordernden Clientanwendung in eine Reihe von Formaten, wie z. B. Excel-Arbeitsblätter, PDF oder Voyager-Kreuztabellen und Diagramme, gerendert werden können. Anmerkung: Die OLAP-Einzelanmeldung (Single Sign-On, SSO) wird nur für Microsoft Analysis Services und SAP BW unterstützt. Der Multi-Dimensional Analysis Service kommuniziert mit dem Input File Repository Server (FRS), um Arbeitsbereiche abzurufen und ruft Daten vom OLAP-Datenbankserver ab. Genauso, wie der Voyager-Client die Ergebnisse an den Webanwendungsserver rendert, gibt der Multi-Dimensional Analysis Service Ergebnisse and den Client im XML-Format zurück, die vom Voyager-Client formatiert und angezeigt werden. Es werden keine weiteren Dienste von diesem Dienst gehostet. Weitere Informationen finden Sie unter Multi-Dimensional Analysis Services-(MDAS-)Server . Ein Beispiel für den Workflow des Multi-Dimensional Analysis Services-Servers beim Anzeigen eines Arbeitsbereichs finden Sie unter Anzeigen eines Voyager-Arbeitsbereichs. 78 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Web Intelligence-Dienste Auf der Registerkarte "Server" der CMC können Sie neue Web Intelligence-Server erstellen, indem Sie eine Auswahl aus einer Liste der "Web Intelligence-Dienste" treffen und einen bestimmten Dienst auswählen. Sie können je nach dem ausgewählten Dienst andere Dienste, die auf dem Server gehostet werden sollen, auswählen. Web Intelligence-Verarbeitungsdienst Der Web Intelligence-Verarbeitungsdienst ist ein Subsystem des Web Intelligence Processing Servers, der Web Intelligence-Berichte ausführt, die von Web Intelligence-Clients und vom Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung an den Server gesendet wurden. Der generierte Web Intelligence-Bericht wird wieder an den Absender zurückgegeben. Der Web Intelligence-Verarbeitungsdienst sendet zwar keine Abfrage an die Datenbank und generiert auch nicht den finalen Bericht an sich, er arbeitet jedoch koordiniert mit Input und Output File Repository Servern (zum Abrufen des Dokuments, auf dem der Bericht basiert) und mit der Report Engine und den Verbindungsservern (zum Abrufen von Daten vom Universum oder Datenbanken und Verarbeiten des Berichts) zusammen. Wenn nicht mindestens ein Web Intelligence-Verarbeitungsdienst ausgeführt wird, können Web Intelligence-Clients keine Berichte öffnen, anzeigen oder ausführen und es findet keine zeitgesteuerte Ausführung von Web Intelligence-Berichten statt. Weitere Informationen über den Desktop Intelligence Processing Server finden Sie unter Web Intelligence Processing Server. Weitere Informationen über die zeitgesteuerte Verarbeitung von Web Intelligence-Berichten finden Sie unter Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung. Informationen über den Web Intelligence-Workflow finden Sie in den Abschnitten Zeitgesteuerte Verarbeitung und Anzeigen von Infor mationsworkflows . Weitere Dienste, die von diesem Dienst gehostet werden können: • Einzelanmeldungsdienst SAP BusinessObjects Enterprise-Administratorhandbuch 79 2 2 Architektur Dienste Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung Der Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung wird von einem Adaptive Job Server gehostet, der Web Intelligence-Berichte zu einem vordefinierten Zeitpunkt ausführt und die Ergebnisse an dem Ausgabeort veröffentlicht, der beim Erstellen des Zeitplans angegeben wurde. Sie können Web Intelligence-Berichte mit der Central Management Console (CMC) zeitgesteuert verarbeiten. Berichte können auf dem BusinessObjects Enterprise-Dateisystem, FTP, SMTP oder im Posteingang eines Anwenders veröffentlicht werden. Dieser Dienst ist zum automatischen Ausführen von Web Intelligence-Berichten erforderlich. Ohne diesen Dienst müssen alle Web Intelligence-Berichte manuell von einem Web Intelligence-Client ausgeführt werden. Der Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung wird von einem Adaptive Job Server gehostet. Weitere Informationen zu Adaptive Job Servern finden Sie unter Adaptive Job Server. Weitere Dienste, die von diesem Dienst gehostet werden können: • Dienst für Zielkonfiguration (ermöglicht das Senden von Berichten an verschiedene Standorte). • Replikationsdienst Adaptive Job Server Der Adaptive Job Server ist ein spezialisierter Job Server, der BusinessObjects Enterprise-Dienste hostet, darunter den Replikationsdienst, den Web Intelligence-Dienst für die zeitgesteuerte Verarbeitung und Veröffentlichung sowie den Dienst für die Zielkonfiguration. Der Adaptive Job Server fungiert als Container für die ausgewählten Dienste, die alle unter einem Konto im selben Speicherbereich und unter derselben Prozess-ID (PID) ausgeführt werden. Wenn Sie den Adaptive Job Server stoppen, werden auch alle enthaltenen Auftragsdienste gestoppt. Auf einem Adaptive Job Server können folgenden Dienste gehostet werden: • Dienst für Zielkonfiguration 80 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste • • Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung (führt Web Intelligence-Berichte zu vordefinierten Zeiten aus und veröffentlicht sie). Replikationsdienst Siehe auch: Job Server. Beispiel: Der folgende Adaptive Job Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.AdaptiveJobServer Adaptive Processing Server Ein Adaptive Processing Server ist ein generischer Server, der Dienste hostet, die verantwortlich für die Verarbeitung von Anfragen von verschiedenen Quellen sind. Auf einem Adaptive Processing Server können folgende Dienste gehostet werden: • Business Process BI Services • Proxydienst für die Clientüberwachung (erfasst Überwachungsinformationen aus verbundenen Desktop- und Web Intelligence-Rich-Clients). • Dienst zur Nachverarbeitung von Veröffentlichungen (verantwortlich für die gesamte Nachverarbeitung eines Veröffentlichungsauftrags, einschließlich Zusammenführung von PDF-Dateien und Verarbeitung von Veröffentlichungserweiterungen). • Publishing-Dienst (koordiniert die Veröffentlichung eines Objekts, indem er mit anderen Diensten kommuniziert). • Suchdienst (verarbeitet Suchanforderungen und führt die Indizierung aus). Beispiel: Die folgenden Adaptive Processing Server werden vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.AdaptiveProcessingServer SAP BusinessObjects Enterprise-Administratorhandbuch 81 2 2 Architektur Dienste Central Management Server Der Central Management Server (CMS) verwaltet eine Datenbank mit Informationen zu einem BusinessObjects Enterprise-System. Diese wird als "CMS-Datenbank" bezeichnet. Alle Plattformdienste werden über den CMS verwaltet und gesteuert. Der CMS verwaltet auch den Zugriff auf den Systemdateispeicher, in dem die physischen Dokumente verwaltet werden. Die System-Repository-Datenbank wid über die bereitgestellte MySQL-Datenbank oder unter Verwendung einer unterstützten Datenbank Ihrer Wahl verwaltet. Die CMS-Daten umfassen Informationen über Anwender und Gruppen, Sicherheitsebenen, Inhalte und Dienste. Der CMS kann auch eine optionale Überwachungsdatenbank mit Informationen über Anwenderaktionen unterhalten, um vier Hauptaufgaben auszuführen: • Gewährleisten der Sicherheit Der CMS setzt die Anwendung von Rechten sowohl auf Ordner- als auch auf Objektebene durch und unterstützt die Übernahme auf Gruppen- und Anwenderebene. Er unterstützt auch die Aggregation über ein flexibles Gruppen-Anwender-Mitgliedschaftsmodell. Ein integriertes Sicherheitssystem ist für Kunden verfügbar, die derzeit keine Berechtigungsdatenbank verwenden, obwohl BusinessObjects Enterprise für die Integration mit mehreren parallelen Dritthersteller-Sicherheitssystemen wie LDAP, SiteMinder oder Microsoft Active Directory ausgelegt ist. Wenn in Bezug auf einen Anwender eine Änderung in der Berechtigungsdatenbank vorgenommen wird, wird die Änderung an BusinessObjects Enterprise weitergegeben. • Verwalten von Objekten Der CMS verfolgt den Speicherort der Objekte nach und verwaltet die Ordnerhierarchie. “InfoObjects” sind Systemmetadaten-Objekte, die Indexinformationen enthalten, während die tatsächlichen Dokumente oder Objekte in einem Dateispeicher gespeichert werden. Die Trennung der Objektdefinition (Metadaten) vom Dokument ermöglicht eine schnelle Objektverarbeitung, da nur die erforderlichen Informationen aus dem Systemrepository abgerufen werden. Der CMS führt auch zeitgesteuert verarbeitete Berichtsaufträge aus. • 82 Verwalten von Servern SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Der CMS verarbeitet den Lastausgleich und automatisiertes Clustering, um Engpässe zu vermeiden und die Hardwareeffizienz zu maximieren. In einigen Multiserver-Umgebungen erfordert BusinessObjects Enterprise möglicherweise kein separates Drittanbieter-Lastausgleichsystem. • Verwalten der Überwachung Anwenderaktionen können überwacht und in eine zentrale Überwachungsdatenbank geschrieben werden. Diese Informationen erleichtern es Systemadministratoren, Bereiche der BusinessObjects Enterprise-Implementierung zu verfolgen und zu verwalten. Mithilfe der Überwachungsfunktion können Administratoren besser verstehen, welche Anwender auf das Enterprise-System zugegriffen und mit welchen Dokumenten sie gearbeitet haben. Nutzungsdaten werden aus den Systeminteraktionen gewonnen, die in der Überwachungsdatenbank aufgezeichnet werden. Außerdem sind ein Beispieluniversum und Beispielüberwachungsberichte verfügbar, die schnellen Zugriff auf Informationen ermöglichen, z.B. die Berichte mit den meisten Zugriffen, Hauptnutzungszeiten des Systems und die Durchschnittszeit für Anwendungssitzungen. Anmerkung: Es wird dringend empfohlen, die CMS-Datenbank regelmäßig zu sichern und zu überwachen. Vorsicht: Auf die CMS-Datenbank sollte nicht direkt zugegriffen werden. Systeminformationen sollten nur unter Verwendung der Aufrufe des BusinessObjects Enterprise Software Development Kits (SDK) abgerufen werden. Beschränkung: Sie können im schreibgeschützten Modus auf die optionale Überwachungsdatenbank zugreifen, um benutzerdefinierte Überwachungsberichte zu erstellen. Unter Windows kann das Setup-Programm eine eigene MySQL-Datenbank installieren und konfigurieren, falls Sie noch keinen Datenbankserver für die Implementierung zugewiesen haben. Wenn die Implementierung später geändert werden muss, können Sie zu einer anderen Datenbank wechseln. Auf einem Central Management Server werden folgende Dienste gehostet: • Central Management-Dienst (CMS-Kerndienst). SAP BusinessObjects Enterprise-Administratorhandbuch 83 2 2 Architektur Dienste • Einzelanmeldungsdienst (Anwender können sich mit Anmeldeinformationen aus einem allgemeinen Authentifizierungssystem bei BusinessObjects Enterprise anmelden). Beispiel: Der folgende Central Management Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.CentralManagementServer Connection Server Verantwortlich dafür, die Verbindung und Interaktion mit den verschiedenen Datenquellen zu verarbeiten und den Clients allgemeine Features zur Verfügung zu stellen, indem fehlende Features, falls erforderlich, emuliert werden. Der Connection Server ermöglicht den Datenbankzugriff auf Rohquelldaten. Er unterstützt relationale Datenbanken (Oracle, MySQL, Microsoft SQL Server, DB2, Sybase) sowie OLAP (SAP BW, Microsoft Analysis Services, Hyperion Essbase). Der Connection Server ist dafür zuständig, die Verbindung und Interaktion mit den verschiedenen Datenquellen zu verarbeiten und seinen Clients einen allgemeinen Satz von Features zur Verfügung zu stellen, indem fehlende Features ggf. emuliert werden. Auf den Connection Server kann über eine Dynamic Link Library (inproc), einen CORBA-Server (der über CORBA oder HTTP aufgerufen wird) oder über die Java-API zugegriffen werden. Auf einem Connection Server wird der folgenden Dienst gehostet: • Verbindungsdienst (stellt eine Datenbankverbindung zu anderen Servern bereit). Beispiel: Der folgende Connection Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.ConnectionServer 84 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Crystal Reports Cache Server Ein Crystal Reports Cache Server fängt Berichtsanforderungen ab, die von Clients an den Page Server gesendet werden. Wenn der Cache Server die Anforderung nicht mit einer zwischengespeicherten Berichtseite erfüllen kann, übergibt er die Anforderung an den Page Server, der den Bericht ausführt und Ergebnisse zurückgibt Die Berichtseite wird dann vom Cache Server für die spätere Verwendung zwischengespeichert, und der Bericht wird an den Viewer gesendet. Auf einem Crystal Reports Cache Server wird der folgende Dienst gehostet: • Crystal Reports-Cache-Dienst (erstellt und verwaltet einen Cache mit kürzlich angezeigten Berichten). Beispiel: Der folgende Crystal Reports Cache Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.CrystalReportsCacheServer Crystal Reports Processing Server Der Crystal Reports Processing Server ist für die Beantwortung von Seitenanforderungen zuständig, indem er Berichte verarbeitet und EPF (Encapsulated Page Format)-Seiten generiert. Der Hauptvorteil von EPF besteht darin, dass es den Zugriff auf Berichtsseiten auf Abruf unterstützt, sodass nur die angeforderte Seite, aber nicht der gesamte Bericht zurückgegeben wird. Dadurch wird die Leistung erhöht und unnötiger Netzwerkdatenverkehr bei umfangreichen Berichten reduziert. Die EPF-Seiten enthalten Formatierungsinformationen zur Definition des Berichtlayouts. Der Processing Server ruft Daten für den Bericht aus einer Instanz oder direkt aus der Datenbank ab (was von der Anforderung des Anwenders und seinen Rechten für das Berichtsobjekt abhängt). Beim Abrufen von Daten aus der Datenbank unterbricht der Processing Server nach dem Erfüllen der ersten Anforderung automatisch die Verbindung mit der Datenbank, und die Verbindung wird ggf. wiederhergestellt, um weitere SAP BusinessObjects Enterprise-Administratorhandbuch 85 2 2 Architektur Dienste Daten abzurufen. Auf diese Weise wird der Datenverkehr mit der Datenbank reguliert und der unnötige Gebrauch von Datenbanklizenzen begrenzt. Der Cache Server und der Processing Server arbeiten eng zusammen. Der Processing Server antwortet insbesondere auf Seitenanforderungen vom Cache Server. Processing Server und Cache Server interagieren auch in der Form, als sie sicherstellen, dass zwischengespeicherte EPF-Seiten so oft wie möglich wiederverwendet werden und dass neue Seiten bei Bedarf generiert werden. BusinessObjects Enterprise nutzt dieses Verhalten, indem sichergestellt wird, dass die Mehrzahl der Anforderungen zur Berichtanzeige an den Cache Server und Processing Server gerichtet werden. Wenn jedoch der DHTML Viewer als Standard-Viewer eines Anwenders dient, wird der Bericht vom Report Application Server verarbeitet. Führt Crystal Reports-Abfragen aus und gibt Daten an den Crystal Reports Cache Server zurück. Auf einem Crystal Reports Processing Server werden folgende Dienste gehostet: • Dienst für die Verarbeitung von Crystal Reports-Berichten • Einzelanmeldungsdienst Beispiel: Der folgende Crystal Reports Processing Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.CrystalReportsProcessingServer Dashboard Analytics Server Von der Dashboard Builder-Komponente zum Erstellen und Verwalten öffentlicher und persönlicher Dashboard-Analyseinhalte verwendeter Serverprozess. Auf einem Dashboard Analytics Server wird der folgende Dienst gehostet: • Dienst für Dashboard-Analysen (stellt die Dashboard-Analysen-Kernfunktion bereit). 86 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Beispiel: Der folgende Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.DashboardAnalyticsServer Dashboard Server Von der Dashboard Builder-Komponente zum Erstellen und Verwalten öffentlicher und persönlicher Dashboards verwendeter Serverprozess. Dashboard Builder bietet Funktionen zum Verwalten von Metriken, Warnmeldungen und Dashboards, die Unternehmen helfen, geschäftliche Aktivitäten zu überwachen und zu verstehen. Auf einem Dashboard Server wird der folgenden Dienst gehostet: • Dashboard-Dienst (stellt die Dashboard-Kernfunktion bereit). Beispiel: Der folgende Dashboard Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.DashboardServer Desktop Intelligence Cache Server Ein Desktop Intelligence Cache Server fängt Berichtsanforderungen ab, die von Clients an den Page Server gesendet werden. Wenn der Cache Server die Anforderung nicht mit einer zwischengespeicherten Berichtseite erfüllen kann, übergibt er die Anforderung an den Page Server, der den Bericht ausführt und Ergebnisse zurückgibt Die Berichtseite wird dann vom Cache Server für die spätere Verwendung zwischengespeichert, und der Bericht wird an den Viewer gesendet. Auf einem Desktop Intelligence Cache Server wird der folgende Dienst gehostet: • Desktop Intelligence-Cache-Dienst (erstellt und verwaltet einen Cache mit angezeigten Berichten). SAP BusinessObjects Enterprise-Administratorhandbuch 87 2 2 Architektur Dienste Beispiel: Der folgende Desktop Intelligence Cache Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.DesktopIntelligenceCacheServer Desktop Intelligence Job Server Der Desktop Intelligence Job Server verarbeitet zeitgesteuerte Verarbeitungsanforderungen, die vom CMS für Desktop Intelligence-Dokumente empfangen werden, und generiert die Instanz des Desktop Intelligence-Dokuments. Auf einem Desktop Intelligence Job Server werden folgende Dienste gehostet: • Dienst für Zielkonfiguration • Dienst für die zeitgesteuerte Verarbeitung von Desktop Intelligence Beispiel: Der folgende Desktop Intelligence Job Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.DesktopIntelligenceJobServer Siehe auch: Job Server. Desktop Intelligence Processing Server Auf einem Desktop Intelligence Processing Server werden folgende Dienste gehostet: • Desktop Intelligence-Verarbeitungsdienst (verarbeitet Anzeigeanforderungen für Desktop Intelligence-Dokumente, indem er Desktop Intelligence-Dokumente generiert). • Einzelanmeldungsdienst (Anwender können sich mit Anmeldeinformationen aus einem allgemeinen Authentifizierungssystem bei BusinessObjects Enterprise anmelden). 88 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Beispiel: Der folgende Desktop Intelligence Processing Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.DesktopIntelligenceProcessingServer Event Server Der Event Server überwacht das System auf Ereignisse, die als Trigger für die Berichtsausführung dienen können. Wenn Sie einen Ereignis-Trigger in BusinessObjects Enterprise einrichten, überwacht der Event Server dessen Status und benachrichtigt den CMS darüber, dass das Dateiereignis eingetreten ist. Anschließend kann der CMS alle Aufträge starten, die vom aufgetretenen Ereignis abhängig sind. Anmerkung: Zeitgesteuerte und benutzerdefinierte Ereignisse werden über den CMS verwaltet. Auf einem Event Server wird der folgende Dienst gehostet: • Ereignisdienst (überwacht Dateiereignisse) Beispiel: Der folgende Event Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.EventServer File Repository Server File Repository-Server sind für die Erstellung von Dateisystemobjekten verantwortlich, z.B. exportierten Berichten und importierten Dateien in systemfremden Formaten. Input und Output File Repository Server (FRS)-Prozesse werden auf allen BusinessObjects Enterprise-Serverrechnern ausgeführt. SAP BusinessObjects Enterprise-Administratorhandbuch 89 2 2 Architektur Dienste Die File Repository Server sind für Folgendes zuständig: Auflisten der Dateien auf dem Server, Abfragen der Größe einer Datei sowie der Gesamtgröße des Dateirepositorys, Hinzufügen von Dateien zum Repository und Entfernen von Dateien aus dem Repository. Vorsicht: Um Konflikte zwischen Input- und Output-Objekten zu vermeiden, dürfen Input und Output FRS nicht dasselbe Dateisystemverzeichnis verwenden. Bei größeren Implementierungen kann es mehrere Input und Output FRS geben. Für alle Input File Repository Server wird dasselbe Verzeichnis verwendet. Ebenso wird für alle Output File Repository Server dasselbe Verzeichnis verwendet. Input File Repository Server Der Input FRS speichert Berichts- und Programmobjekte, die von Administratoren oder Endanwendern (mit dem Publishing-Assistenten, der CMC, dem Import-Assistenten oder einer Business Objects Designer-Komponente wie Crystal Reports oder Web Intelligence-Berichteditoren) im System veröffentlicht wurden. Anmerkung: Objekte mit verknüpften Dateien, z.B. Text-, Microsoft Word- oder PDF-Dateien, werden auf dem Input File Repository Server gespeichert. Auf einem Input File Repository Server wird der folgende Dienst gehostet: • Input-Dateispeicherdienst Der folgende Input File Repository Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.InputFileRepository Output File Repository Server Der Output FRS speichert alle vom Report Job Server oder Web Intelligence Processing Server generierten Berichtsinstanzen sowie die vom Program Job Server generierten Programminstanzen. 90 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Tipp: Mit dem BusinessObjects Enterprise SDK können Sie auch eigene Routinen zum Veröffentlichen von Berichten erstellen. Auf einem Output File Repository Server wird der folgende Dienst gehostet: • Output-Dateispeicherdienst Der folgende Output File Repository Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.OutputFileRepository Job Server Unter einem Job Server versteht man einen generischen Prozess, mit dem Objekte auf Anfrage durch den CMS zeitgesteuert verarbeitet werden. Wenn Sie dem BusinessObjects Enterprise-System einen Job Server hinzufügen, können Sie den Job Server für folgende Aufgaben konfigurieren: • Verarbeiten von Berichts- und Dokumentobjekten • Verarbeiten von Programmobjekten • Verarbeiten von Veröffentlichungsobjekten • Senden von Objekten oder Instanzen an bestimmte Ziele Auf einem Adaptive Job Server können folgenden Dienste gehostet werden: • Dienst für Zielkonfiguration • Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung • Replikationsdienst Siehe auch: Adaptive Job Server. Beispiel: Die folgenden Job Server werden vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.AdaptiveJobServer • <HOSTNAME>.CrystalReportsJobServer • <HOSTNAME>.DesktopIntelligenceJobServer SAP BusinessObjects Enterprise-Administratorhandbuch 91 2 2 Architektur Dienste • • • • • <HOSTNAME>.DestinationJobServer <HOSTNAME>.ListOfValuesJobServer <HOSTNAME>.ProgramJobServer <HOSTNAME>.PublicationJobServer <HOSTNAME>.WebIntelligenceProcessingServer List of Values Job Server Der List of Values Job Server ist ein spezieller Container, der Listen mit eindeutigen Datenwerten verwaltet, die einem Objekt im BusinessObjects Enterprise-System zugeordnet sind. Eine List of Values (Werteliste) ist eine Auswahl gültiger Begriffe, die im Zusammenhang mit einer bestimmten Abfrage oder einer bestimmten Phrase verwendet werden kann. Dadurch wird die Wahrscheinlichkeit einer ungültigen Abfrage oder einer ungültigen Phrase verringert. Beispiel: Der folgende List of Values Job Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.ListOfValuesJobServer Siehe auch: Job Server. Multi-Dimensional Analysis Services-(MDAS-)Server Der Multi-Dimensional Analysis Services-(MDAS-)Server ist ein Container für den Multi-Dimensional Analysis Service, der dem BusinessObjects Voyager-Client ein umfassendes Framework für den Zugriff auf multidimensionale Online Analytical Processing-(OLAP-)Daten zur Verfügung stellt. Um Verzögerungen bei der Verarbeitung von OLAP-Clientanfragen zu vermeiden, führen Sie mehrere MDAS-Server auf verschiedenen Rechnern aus. Wenn dieser Server deaktiviert wird, kann der Voyager-Client nicht auf die OLAP-Datenquellen zugreifen. 92 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Weitere Informationen über den Multi-Dimensional Analysis Service finden Sie unter Multi-Dimensional Analysis Services-(MDAS-)Server . Ein Beispiel für den Workflow des Multi-Dimensional Analysis Services-Servers beim Anzeigen eines Arbeitsbereichs finden Sie unter Anzeigen eines Voyager-Arbeitsbereichs. Beispiel: Der folgende Multi-Dimensional Analysis Services Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.MultiDimensionalAnalysisServicesServer PM Metrics Server Dashboards/Analysen-Server zum Auffüllen von Metriken, die mit der Metrik-Engine erstellt wurden. Weitere Informationen finden Sie im Handbuch Konfiguration und Administration von Dashboards/Analysen. Auf einem PM Metrics Server wird der folgende Dienst gehostet: • Dienst für die Aggregation von PM-Metriken Beispiel: Der folgende PM Metrics Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.PMMetricsServer PM Repository Server Dashboards/Analysen-Server zum Lesen und Speichern von Leistungsdaten des Dashboards/Analysen-Repositorys. Auf einem PM Repository Server wird der folgende Dienst gehostet: • Dienst für PM-Repository-Verwaltung SAP BusinessObjects Enterprise-Administratorhandbuch 93 2 2 Architektur Dienste Beispiel: Der folgende PM Repository Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.PMRepositoryServer PM Rules Server Dashboards/Analysen-Server zum Erstellen von Regeln und Warnungsmeldungen. Mit Regeln und Warnmeldungen wird das Ermitteln und Interpretieren von Änderungen sowie die Bereitstellung aussagekräftiger Analysen automatisiert. Mithilfe von Regeln können Sie Geschäftsabläufe proaktiv überwachen sowie angemessen und rechtzeitig auf bestimmte Ereignisse reagieren. Weitere Informationen finden Sie im Handbuch Konfiguration und Administration von Dashboards/Analysen. Auf einem PM Rules Server wird der folgende Dienst gehostet: • Dienst für PM-Regeln Beispiel: Der folgende PM Rules Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.PMRulesServer Predictive Analysis Server Für prädiktive Analysen (Data Mining) unter Verwendung der KXEN-Engine verwendeter Server. In kürzester Zeit werden die wichtigsten geschäftsrelevanten Einflussfaktoren aus Ihren Daten abgeleitet und zukünftige Geschäftsbedingungen prognostiziert. Durch die unternehmensweite Bereitstellung von Dashboards, die in der vertrauten Geschäftssprache verfasst sind, erhalten die Anwender einen Einblick in die Geschäftssituation und können leichter proaktive Entscheidungen treffen. Weitere Informationen finden Sie im Handbuch Konfiguration und Administration von Dashboards/Analysen. 94 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Auf einem Predictive Analysis Server wird der folgende Dienst gehostet: • Prädiktiver Analysedienst Beispiel: Der folgende Predictive Analysis Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.PredictiveAnalysisServer Process Analysis Server Der Process Analysis Server überwacht Serveraktivitäten. Diese Funktion unterstützt Ihr Unternehmen dabei, die Nachverfolgung von Qualitätsvariablen mithilfe von Alarmregeln und verschiedenen Steuerungsdiagrammen zu automatisieren, die von ihren Teams für die Qualitätsverbesserung entwickelt wurden. Weitere Informationen finden Sie im Handbuch Konfiguration und Administration von Dashboards/Analysen. Auf einem Process Analysis Server wird der folgende Dienst gehostet: • Prozessanalyse-Dienst Beispiel: Der folgende Process Analysis Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.ProcessAnalysisServer Program Job Server Ein Program Job Server führt ausführbare Objekte zu einem vordefinierten Zeitpunkt aus. Auf einem Job Server werden folgende Dienste gehostet: • Dienst für Zielkonfiguration • Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung SAP BusinessObjects Enterprise-Administratorhandbuch 95 2 2 Architektur Dienste • Replikationsdienst Beispiel: Der folgende Program Job Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.ProgramJobServer Siehe auch: Job Server. Publication Job Server Ein Publication Job Server verarbeitet von der CMC oder InfoView empfangene Anforderungen und sendet die angeforderten Objekte oder Instanzen an das angegebene Ziel. Wenn sich die Anforderung auf ein Objekt bezieht, ruft der Publication Job Server das Objekt vom Input File Repository Server ab. Bezieht sich die Anforderung auf eine Berichts- oder Programminstanz, ruft der Publication Job Server die Instanz vom Output File Repository Server ab. Der Publication Job Server kann Objekte und Instanzen an ein Ziel innerhalb des BusinessObjects Enterprise-Systems, z.B. den Posteingang eines Anwenders, senden. Außerdem kann er Objekte per E-Mail an Adressen außerhalb des Systems senden. Auf einem Publication Job Server werden folgende Dienste gehostet: • Dienst für Zielkonfiguration • Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung • Replikationsdienst Beispiel: Der folgende Publication Job Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.PublicationJobServer Siehe auch: Job Server. 96 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Dienste Report Application Server Bietet Ad-Hoc-Berichterstellungsfunktionen, mit denen Anwender Crystal Reports-Berichte über das RAS Software Development Kit (SDK) erstellen und ändern können. Dieses SDK unterstützt Java Viewer-SDKs und erfordert keine bestimmte Lizenz, es ist in Ihrem BOE-Paket enthalten. Der RAS wird auch verwendet, um während der Laufzeit Listen dynamischer Empfänger aufzulösen, oder während der Entwurfsphase, wenn mit Veröffentlichungen oder mit LiveOffice gearbeitet wird. Beispiel: Der folgende Report Application Server wird standardmäßig nicht vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.ReportApplicationServer Sets Profile Server Verwaltet Performance Management-Profilinformationen. Auf einem Sets Profile Server wird der folgende Dienst gehostet: • Mengenprofil-Dienst Beispiel: Der folgende Sets Profile Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.SetsProfileServer Sets Query Server Führt Performance Management-Mengenabfragen aus. Auf einem Sets Query Server wird der folgende Dienst gehostet: SAP BusinessObjects Enterprise-Administratorhandbuch 97 2 2 Architektur Dienste • Mengenabfrage-Dienst Beispiel: Der folgende Sets Query Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.SetsQueryServer Web Intelligence Processing Server Ein Web Intelligence Processing Server ist ein spezialisierter Job Server, der einen Web Intelligence-Bericht akzeptiert, mit anderen Servern kommuniziert, um den Bericht auszuführen und das Ergebnis an den Absender zurückgibt. Jeder Web Intelligence Processing Server kann mit einem Wert für die maximale Anzahl gleichzeitiger Aufträge ("Maximal zulässige Anzahl von Aufträgen") konfiguriert werden. Um sicherzustellen, dass die Serverleistung nicht durch eine große Anzahl an gleichzeitig ausfgeführten Aufträgen beeinträchtigt wird, führen Sie mehrere Web Intelligence Processing Server auf verschiedenen Rechnern aus. Auf einem Web Intelligence Processing Server werden folgende Dienste gehostet: • Einzelanmeldungsdienst • Web Intelligence-Verarbeitungsdienst Weitere Informationen finden Sie unter Web Intelligence-Verarbeitungsdienst. Beispiel: Der folgende Web Intelligence Processing Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt: • <HOSTNAME>.WebIntelligenceProcessingServer 98 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Webanwendungsserver Web Application Container Server (WACS) Mit dem Web Application Container Server kann die Central Management Console (CMC) in Installationen ohne eigenen Java-Webanwendungsserver ausgeführt werden, oder in Installationen, in denen die CMC und Webanwendungen auf dem Deployment Web Application Server getrennt bleiben sollen. Auf einem Web Application Container Server wird der folgende Dienst gehostet: • Webanwendungs-Containerdienst • Central Management Console-Dienst Beispiel: Der folgende Web Application Container Server wird vom BusinessObjects Enterprise-Setup-Programm erstellt, wenn Sie sich für dessen Installation entschieden haben: • <HOSTNAME>.WebApplicationContainerServer Webanwendungsserver Ein Drittanbieter-Webanwendungsserver fungiert als Übersetzungsschicht zwischen dem Webbrowser des Endanwenders und der BusinessObjects Enterprise SDK-Oberfläche (Software Development Kit), die auf einem Webanwendungsserver ausgeführt wird. Webanwendungsserver unter Windows, Unix und Linux werden unterstützt. Sie können eine Kombination dieser Optionen verwenden: 1. Java-Webanwendungsserver (Windows, Unix, Linux) Das Setup-Programm kann InfoView und die CMC auch automatisch auf folgenden Servern implementieren: • Tomcat 5.5 • WebLogic 9 • WebLogic 10 • WebSphere 6.1 SAP BusinessObjects Enterprise-Administratorhandbuch 99 2 2 Architektur Webanwendungsserver • • Oracle Application Server 10g R3 Sun Java Application Server 9.0 Die folgenden Webanwendungsserver werden ebenfalls unterstützt, InfoView und die CMC müssen jedoch manuell implementiert werden: • SAP Web Application Server 7 • WebSphere Community Edition 2.0 • JBoss 4.04 Anmerkung: Das Setup-Programm von BusinessObjects Enterprise installiert und implementiert InfoView und die CMC standardmäßig unter Tomcat 5.5. 2. Microsoft Internet Information Server (IIS) .NET-Webanwendungsserver (nur Windows) InfoView wird von Microsoft Information Server (IIS) unterstützt. Falls IIS erkannt wird, wird InfoView vom BusinessObjects Enterprise-Setup-Programm automatisch unter IIS installiert und implementiert. Die CMC wird von IIS nicht unterstützt. Damit ein BusinessObjects Enterprise-System mit der CMC verwaltet werden kann, muss die CMC auf einem Java-Webanwendungsserver implementiert oder der Webanwendungs-Containerdienst (WACS) installiert werden. 3. Webanwendungs-Containerdienst (WACS) Wenn Sie beabsichtigen, .NET InfoView zu verwenden und die CMC nicht auf einem Java-Anwendungsserver gehostet werden soll, können Sie die Central Management Console (CMC) auf einem WACS hosten. WACS vereinfachen die Systemadministration, indem mehrere manuelle Arbeitsabläufe entfernt werden, die zuvor zur Konfiguration von Anwendungsservern und zur Bereitstellung von Webanwendungen erforderlich waren, und indem eine vereinfachte, konsistente Verwaltungsoberfläche bereitgestellt wird. Webanwendungen wie die CMC werden automatisch auf einem WACS implementiert. WACS bieten keine Unterstützung für die Implementierung von Business Objects- oder externen Webanwendungen, weder manuell noch mithilfe von "wdeploy". 100 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Webanwendungsserver Java SDK Mit dem BusinessObjects Enterprise Java 2 Enterprise Edition (J2EE) Software Development Kit (SDK) können Sie Java-Webanwendungen erstellen, die auf dem Webanwendungsserver in Ihrer BusinessObjects Enterprise-Implementierung ausgeführt werden. Mithilfe von SDKs können Sie Webanwendungen mit leistungsstarken Reportingfunktionen erstellen, die beispielsweise von Web Intelligence oder InfoView bereitgestellt werden. BusinessObjects Enterprise umfasst die folgenden Java SDKs: • BusinessObjects Enterprise Java SDK • Report Engine Java SDK • Report Application Server (RAS) Java SDK • Viewers Java SDK • Web Services Java SDK • JavaServer Faces Components (JSF) für BusinessObjects Enterprise SDK BusinessObjects Enterprise Java SDK Mit dem BusinessObjects Enterprise Java SDK können Sie BusinessObjects Enterprise-Funktionen in eigene Webanwendungen integrieren. 1. Authentifizierung und Sitzungsverwaltung Anwender können mithilfe des BusinessObjects Enterprise-Authentifizierungsprotokolls oder anderer Protokolle wie LDAP oder Kerberos authentifiziert werden. Nach der Authentifizierung des Anwenders wird eine Anwendersitzung erstellt. In der Anwendersitzung werden Zustandsinformationen beibehalten, während der Anwender Aktionen ausführt und innerhalb der BusinessObjects Enterprise-Webanwendung zu verschiedenen Seiten navigiert. 2. Arbeiten mit Repository-Objekten Die Informationsentität in BusinessObjects Enterprise ist das InfoObject. Bei allen Vorgängen werden InfoObjects vom Central Management Server (CMS) abgerufen und bearbeitet. SAP BusinessObjects Enterprise-Administratorhandbuch 101 2 2 Architektur Webanwendungsserver 3. Berichtsvorgänge Das BusinessObjects Enterprise Java SDK unterstützt zahlreiche Arten von Berichtsdokumenten, darunter Crystal Reports-, Web Intelligenceund Desktop Intelligence-Dokumente sowie Microsoft Excel-Dokumente und Adobe Portable Document Format (PDF)-Dokumente. 4. Verwalten von BusinessObjects Enterprise Viele Aspekte einer BusinessObjects Enterprise-Implementierung können programmgesteuert verwaltet werden, beispielsweise Serverprozesse, Serverprozessgruppen und Serverüberwachung. Report Engine Java SDK Das Report Engine Java SDK umfasst Bibliotheken, die Sie zum Erstellen eines Entwurfstools für Webberichte verwenden können. In Anwendungen, die mit diesem SDK erstellt wurden, können viele verschiedene Web Intelligence- und Desktop Intelligence-Dokumente angezeigt, erstellt oder geändert werden. Anwender können Dokumente bearbeiten, indem sie Objekte wie Tabellen, Diagramme, Bedingungen und Filter hinzufügen, entfernen und ändern. Report Application Server (RAS) Java SDK Das Report Application Server (RAS) Java SDK stellt eine API für die Entwicklung von Java-Webanwendungen mit erweiterten Funktionen für die Berichterstellung und -änderung dar. Mit dem RAS Java SDK können Sie Java-Clientanwendungen erstellen, die über einen Webanwendungsserver mit dem RAS-Server interagieren. Die Anwender einer Webanwendung können Crystal Reports-Berichte erstellen oder ändern, indem sie Tabellen, Diagramme, Parameter und Felder hinzufügen, entfernen oder bearbeiten. Viewers Java SDK Das Viewers Java SDK stellt eine API dar, mit deren Hilfe Berichte in vielen verschiedenen Formaten innerhalb der Webanwendung integriert werden können. 102 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Webanwendungsserver Viewer stellen eine 'Thin-Client'-Technologie dar: Anwender Ihrer Webanwendung müssen keine zusätzliche Software installieren, um die Berichte einzusehen. Es stehen zwei Java-Viewer zur Verfügung: 1. DHTML-Berichtsseitenviewer Dieser Viewer bietet grundlegende Thin-Client-Funktionen für Berichtanzeige, Datenpräsentation, Drilldowns, Seitennavigation, Zoomen, Aufforderungen, Textsuche sowie Hervorhebungs-, Export- und Druckfunktionen. 2. Viewer für Berichtbestandteile Mit diesem Viewer können individuelle Berichtbestandteile wie Diagramme, Text und Felder angezeigt werden. JavaServer Faces (JSF) SDK Das JavaServer Faces (JSF) SDK umfasst JavaServer Faces-Komponenten und verwaltete Java Beans, die auf dem BusinessObjects EnterpriseJava SDK aufbauen. In die Komponenten sind allgemeine BusinessObjects Enterprise-Funktionen wie das Anmelden beim System, das Navigieren durch Ordner und Kategorien, das Auflisten verwalteten Inhalts und das Anzeigen von Crystal Reports-Berichten eingekapselt. Die Funktionen der JSF-Komponenten können verschiedenen Hauptbereichen der BusinessObjects Enterprise-Anwendungsentwicklung zugeordnet werden. 1. Identifizieren von Endanwendern in einem BusinessObjects Enterprise-System Einzelne Anwender können ihren Aktionen zugeordnet werden, z.B. dem Anmelden und Abmelden oder dem Ändern eines Kennworts. 2. Auflisten und Navigieren durch verwaltete Inhalte Anwender können durch wiederholte Informationen navigieren, indem sie verschachtelte, aus einer Datenquelle gerenderte Listen verwenden. 3. Zeitgesteuerte Verarbeitung verwalteter Inhalte Die Anwender Ihres Programms können Berichte in benutzerdefinierten Intervallen zeitgesteuert verarbeiten lassen, wenn Sie Seiten erstellen, auf denen Anwender Zeitsteuerungsoptionen festlegen können. SAP BusinessObjects Enterprise-Administratorhandbuch 103 2 2 Architektur Webanwendungsserver 4. Anzeigen verwalteter Inhalte Die ReportPageViewer-Komponente bietet die Möglichkeit, schnell die Funktion zum Anzeigen von Berichten auf einer Seite hinzuzufügen. .NET SDK Mit dem BusinessObjects Enterprise .NET Software Development Kit (SDK) können Sie .NET-Webanwendungen erstellen, die auf dem Webanwendungsserver in Ihrer BusinessObjects Enterprise-Implementierung ausgeführt werden. Mithilfe von SDKs können Sie Webanwendungen mit leistungsstarken Reporting-Funktionen erstellen, ähnlich den von Crystal Reports oder InfoView bereitgestellten Funktionen. Webanwendungen, die das SDK nutzen, werden auf dem Webanwendungsserver ausgeführt und stellen Verbindungen zum Report Application Server (RAS) her, der in der BusinessObjects Enterprise-Verarbeitungsschicht ausgeführt wird. BusinessObjects Enterprise-Installationen, die .NET Framework verwenden, enthalten primäre Interop-Assemblys (PIAs), mit denen Sie das BusinessObjects Enterprise .NET SDK mit ASP.NET verwenden können, sowie mehrere .NET-Serverkomponenten, die Sie verwenden können, um die Entwicklung von benutzerdefinierten Anwendungen zu vereinfachen. Bei dieser Konfiguration ist die Verwendung eines Microsoft Internet Information Services (IIS)-Webservers erforderlich. BusinessObjects Enterprise umfasst die folgenden .NET SDKs: • BusinessObjects Enterprise .NET SDK. • Report Engine .NET SDK • Report Application Server (RAS) .NET SDK • Crystal Reports .NET SDK • Web Services .NET SDK 104 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Webanwendungsserver BusinessObjects Enterprise .NET SDK Mit dem BusinessObjects Enterprise SDK können Sie BusinessObjects Enterprise-Funktionen in eigene Webanwendungen integrieren. 1. Authentifizierung und Sitzungsverwaltung Anwender können mithilfe des BusinessObjects Enterprise-Authentifizierungsprotokolls oder anderer Protokolle wie LDAP oder Kerberos authentifiziert werden. Nach der Authentifizierung des Anwenders wird eine Anwendersitzung erstellt. In der Anwendersitzung werden Zustandsinformationen beibehalten, während der Anwender Aktionen ausführt und innerhalb der BusinessObjects Enterprise-Webanwendung zu verschiedenen Seiten navigiert. 2. Arbeiten mit Repository-Objekten Die Informationsentität in BusinessObjects Enterprise ist das InfoObject. Bei allen Vorgängen werden InfoObjects vom Central Management Server (CMS) abgerufen und bearbeitet. 3. Berichtsvorgänge Das BusinessObjects Enterprise .NET SDK unterstützt zahlreiche Arten von Berichtsdokumenten, darunter Crystal Reports-, Web Intelligenceund Desktop Intelligence-Dokumente sowie Microsoft Excel-Dokumente und Adobe Portable Document Format (PDF)-Dokumente. 4. Verwalten von BusinessObjects Enterprise Viele Aspekte einer BusinessObjects Enterprise-Implementierung können programmgesteuert verwaltet werden, beispielsweise Serverprozesse, Serverprozessgruppen und Serverüberwachung. Report Engine .NET SDK Das Report Engine .NET SDK umfasst Bibliotheken, die Sie zum Erstellen eines Entwurfstools für Webberichte verwenden können. In Anwendungen, die mit diesem SDK erstellt wurden, können viele verschiedene Web Intelligence- und Desktop Intelligence-Dokumente angezeigt, erstellt oder geändert werden. Anwender können Dokumente bearbeiten, indem sie Objekte wie Tabellen, Diagramme, Bedingungen und Filter hinzufügen, entfernen und ändern. SAP BusinessObjects Enterprise-Administratorhandbuch 105 2 2 Architektur Webanwendungsserver Report Application Server (RAS) .NET SDK Das Report Application Server (RAS) .NET SDK stellt eine API für die Entwicklung von .NET-Webanwendungen mit erweiterten Funktionen für die Berichterstellung und -änderung dar. Mit dem RAS .NET SDK können Sie .NET-Clientanwendungen erstellen, die über einen Webanwendungsserver mit dem RAS-Server interagieren. Die Anwender einer Webanwendung können Crystal Reports-Berichte erstellen oder ändern, indem sie Tabellen, Diagramme, Parameter und Felder hinzufügen, entfernen oder bearbeiten. Crystal Reports .NET SDK Mithilfe des Crystal Reports .NET SDKs können Sie BusinessObjects Enterprise-Funktionen in eigene Webanwendungen integrieren, darunter: 1. Kernfunktionen Einbetten des Crystal Reports Designers in Anwendungen, um Berichterstellungsfunktionen bereitzustellen 2. Datenbankverbindungen Anmelden bei einem Datenbankserver und Zugreifen auf Daten 3. Bearbeitung von Berichtsdaten Filtern, Gruppieren, Sortieren und Summieren von Berichtsdaten 4. Erscheinungsbild von Berichten und Berichtsobjekte Formatieren, Arbeiten mit Feld- und Textobjekten sowie Verbessern der Berichtdarstellung 5. Drucken und Exportieren Exportieren von Berichten in andere Formate und Drucken von Berichten 106 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Webanwendungsserver Web Services Business Objects Web Services bieten eine Java-API, auf die Rich-Clients über die Anwenderinteraktionsschicht zugreifen, z.B. Live Office und Crystal Reports. Web Services bestehen aus Softwarekomponenten, die mithilfe von Simple Object Access Protocol (SOAP) remote aufgerufen werden können. SOAP ist ein Protokoll für den Informationsaustausch, das nicht von einer bestimmten Plattform, einem Objektmodell oder einer Programmiersprache abhängt. BusinessObjects Enterprise Web Services umfassen Funktionen aus folgenden Bereichen: • Sitzung Authentifizierung und Verwaltung von Anwenderberechtigungen • BI-Plattform Bereitstellen erweiterter Plattformfunktionen wie zeitgesteuerte Verarbeitung, Suche, Verwaltung von Anwendern und Gruppen, Servern, Plattformereignissen und Kalendern. • Report Engine Anzeigen von Web Intelligence- und Crystal Reports-Berichten im HTML-, PDF-, Excel- und XML-Format. • Abfrage Erstellen von Ad-Hoc-Abfragen auf der Grundlage der semantischen Ebene von Business Objects-Universen. Business Objects Web Services verwenden Standards wie XML, SOAP, AXIS 2.0 und WSDL. Die Plattform erfüllt die Webdienstspezifikation WSInteroperability Basic Profile 1.0. Anmerkung: Webdienstanwendungen werden derzeit nur mit den folgenden Konfigurationen für den Lastausgleich unterstützt: 1. Persistenz der Quell-IP-Adresse SAP BusinessObjects Enterprise-Administratorhandbuch 107 2 2 Architektur Webanwendungsserver 2. Persistenz der Quell-IP und des Zielanschlusses (nur auf Cisco Content Services Switch verfügbar) 3. SSL-Persistenz Anmerkung: Die SSL-Persistenz kann in einigen Webbrowsern zu Problemen in Bezug auf Sicherheit und Zuverlässigkeit führen. Wenden Sie sich an Ihren Netzwerkadministrator, um zu ermitteln, ob SSL-Persistenz für Ihr Unternehmen geeignet ist. Informationen zur Installation und Konfiguration der Webdienste finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Query as a Web Service Business Objects Query as a Web Service ist eine assistentenähnliche Anwendung, mit der Abfragen in einem Webdienst erstellt und mit webfähigen Anwendungen integriert werden können. Abfragen können gespeichert werden, um einen Katalog von Standardabfragen zu erstellen, die dann von Anwendungserstellern nach Bedarf ausgewählt werden können. Business Intelligence (BI)-Inhalte sind normalerweise an eine bestimmte Benutzeroberfläche von BI-Tools gebunden. Query as a Web Service ändert dieses Verhalten, indem es zulässt, dass BI-Inhalt an jede Benutzeroberfläche gesendet werden kann, die Webdienste unterstützt. Query as a Web Service wurde so konzipiert, dass es wie andere Webdienste auf Microsoft Windows-Anwendungen aufsetzt. Query as a Web Service basiert auf den W3C-Webdienst-Spezifikationen SOAP, WSDL und XML. Es besteht aus zwei Hauptkomponenten: 1. Serverkomponente Die Serverkomponente (im Lieferumfang von BusinessObjects Enterprise enthalten) speichert den Query as a Web Service-Katalog und hostet die veröffentlichten Webdienste. 2. Clienttool Wird von Geschäftsanwendern verwendet, um Abfragen als Webdienst auf dem Server zu erstellen und zu veröffentlichen. Das Clienttool kann auf mehreren Rechnern installiert werden, die dann auf denselben auf dem Server gespeicherten Query as a Web Service-Katalog zugreifen 108 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Datenbanken und diesen gemeinsam nutzen können. Das Clienttool kommuniziert über Webdienste mit den Serverkomponenten. Durch Query as a Web Service können Webabfragen als Teil unterschiedlicher Clientlösungen verwendet werden. • Microsoft Office, Excel und InfoPath • SAP Application Server • OpenOffice • Geschäftsregeln und Prozessverwaltungsanwendungen • Enterprise-Dienst-Bus-Plattformen Webanwendungs-Containerdienst (WACS) Wenn Sie beabsichtigen, .NET InfoView zu verwenden und die CMC nicht auf einem Java-Anwendungsserver gehostet werden soll, können Sie die Central Management Console (CMC) auf einem WACS hosten. Wenn Sie einen unterstützten Java-Anwendungsserver zur Implementierung von BusinessObjects Enterprise-Webanwendungen verwenden möchten oder BusinessObjects Enterprise auf einem UNIX-System installieren, muss kein WACS installiert und verwendet werden. Das Hosten der CMC auf einem WACS bietet Ihnen eine Reihe von Vorteilen: • • • • • Der WACS erfordert nur ein Minimum an Installations-, Wartungs- und Konfigurationsschritten. Alle gehosteten Anwendungen werden vorab auf einem WACS implementiert, sodass keine zusätzlichen manuellen Schritte erforderlich sind. WACS werden von Business Objects unterstützt. Die Verwendung eines WACS setzt keine Kenntnisse in der Verwaltung und Wartung eines Java-Anwendungsservers voraus. Der WACS bietet eine Verwaltungsoberfläche, die mit der anderer Business Objects-Server übereinstimmt. Datenbanken BusinessObjects Enterprise verwenden drei Arten von Datenbanken: SAP BusinessObjects Enterprise-Administratorhandbuch 109 2 2 Architektur Datenbanken 1. Systemdatenbank Eine interne Datenbank, in der Informationen zur Konfiguration, Authentifizierung und zu Anwendern sowie andere Daten in Zusammenhang mit BusinessObjects Enterprise gespeichert werden. Systemdatenbanken können auf einer Vielzahl von Datenbank-Plattformen erstellt und verwendet werden. 2. Reporting-Datenbank Die Unternehmensdatenbank, die zum Erstellen von Berichten, Generieren von Statistiken und Erfassen von Business Intelligence-Daten verwendet wird. Reporting-Datenbanken werden auf einer noch größeren Vielfalt an Datenbank-Plattformen unterstützt als Systemdatenbanken. 3. Überwachungsdatenbank Eine interne Datenbank, in der Informationen zu Sicherheitsereignissen wie Anmeldung und Abmeldung von Anwendern sowie Objektzugriffsereignisse gespeichert werden. Informationen zu unterstützten Datenbankversionen, Patch-Levels oder Warnungen finden Sie im Onlinedokument zu den von BusinessObjects Enterprise unterstützten Plattformen auf der Website des Business Objects-Kundendiensts: http://support.businessobjects.com/documentati on/supported_platforms. Systemdatenbanken Central Management System (CMS)-Datenbank Der Central Management System (CMS)-Server ist der einzige Server, der auf die CMS-Systemdatenbank zugreift. Der CMS kann auch eine optionale Überwachungsdatenbank verwalten, die Informationen über Anwenderaktionen mit dem Enterprise-System enthält. Anhand der in der CMS-Systemdatenbank gespeicherten Daten kann der CMS folgende Aufgaben ausführen: • 110 Gewährleisten der Sicherheit SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Datenbanken Der CMS setzt die Anwendung aller Rechte auf globaler Ebene und sowohl auf Ordner- als auch auf Objektebene durch und unterstützt die Übernahme auf Gruppen- und Anwenderebene. • Verwalten von Objekten Der CMS verfolgt den Speicherort der Objekte nach und verwaltet die Ordnerhierarchie. InfoObjects sind Systemmetadaten-Objekte, die Indexinformationen enthalten. Die tatsächlichen Dokumente/Objekte sind im FRS gespeichert. Aufgrund der Trennung der Objektdefinition (Metadaten) vom tatsächlichen Dokument kann das System ausschließlich die erforderlichen Informationen aus der Systemdatenbank abrufen, sodass das Objekt schneller verarbeitet wird. • Verwalten von Servern Der CMS verarbeitet den Lastausgleich, um Engpässe zu vermeiden und die Hardwareeffizienz zu maximieren. Bei der Installation von BusinessObjects Enterprise geben Sie die Datenbankanbindung und die Anmeldedaten für den CMS an, sodass dieser zur Erstellung der CMS-Datenbank auf die bevorzugten Datenbankserver des Unternehmens zugreifen kann. Bevor Sie den CMS installieren und mit Ihrem Datenbankserver verbinden, erstellen Sie eine neue, leere Datenbank auf dem Datenbankserver. Anmerkung: • Es wird dringend empfohlen, die CMS-Datenbank zu sichern und eine häufige Überwachung der Datenbank auszuführen. • Sie können nicht direkt auf die CMS-Datenbank zugreifen und sie bearbeiten. Änderungen an der Systemdatenbank sollten nur über die BusinessObjects Enterprise-Oberflächen wie der CMC vorgenommen werden, die mit dem CMS interagieren. • Administratoren können direkt auf die Überwachungsdatenbank zugreifen und benutzerdefinierte Überwachungsberichte erstellen. SAP BusinessObjects Enterprise-Administratorhandbuch 111 2 2 Architektur Datenbanken Reporting-Datenbanken Universen Das Universum abstrahiert komplexe Daten durch die Verwendung einer Geschäfts- anstatt einer Datensprache, um auf Daten zuzugreifen, sie zu bearbeiten und zu organisieren. Diese Geschäftssprache wird in Form von Objekten in einer Universumsdatei gespeichert. Web Intelligence und Crystal Reports verwenden Universen, um die Anwendererstellung zu vereinfachen, die für einfache und komplexe Endanwenderabfragen und -analysen erforderlich ist. Universen sind eine Kernkomponente von BusinessObjects Enterprise. Alle Universumsobjekte und -verbindungen werden vom Connection Server im zentralen Repository gespeichert und gesichert. Universe Designer müssen sich bei BusinessObjects Enterprise anmelden, um auf das System zuzugreifen und Universen zu erstellen. Der Universumszugriff und die Sicherheit auf Zeilenebene können auch von Gruppen oder einzelnen Anwendern innerhalb der Entwurfsumgebung verwaltet werden. Die semantische Ebene ist die Voraussetzung dafür, dass Web Intelligence Dokumente unter Verwendung mehrerer synchronisierter Datenprovider, einschließlich OLAP (Online Analytical Processing) und Common Warehousing Metamodel (CWM)-Datenquellen, bereitstellen kann. Ansichten Business Views vereinfachen die Berichtserstellung und Interaktion, indem die Komplexität von Daten für Berichtsentwickler abstrahiert wird. Business Views helfen, Datenverbindungen, Datenzugriff, Business Elements und Zugriffskontrolle zu trennen. Business Views können nur von Crystal Reports-Berichten verwendet werden und vereinfachen den Datenzugriff und die Sicherheit zur Ansichtszeit, die für die Erstellung von Crystal Reports-Berichten erforderlich ist. Business Views unterstützen die Kombination mehrerer Datenquellen in einer einzelnen Ansicht. Business Views werden in BusinessObjects Enterprise vollständig unterstützt. 112 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Datenbanken BusinessObjects Enterprise umfasst eine Reihe dedizierter, vorab konfigurierter Plattformverwaltungsdienste für Aufgaben wie Kennwortverwaltung, Servermetriken und die Anwenderzugriffssteuerung, um dezentrale Verwaltungsfunktionen zu unterstützen. Überwachungsdatenbank Der CMS fungiert als Systemauditor und der überwachte BusinessObjects Enterprise-Server als überwachtes Objekt. Der CMS steuert als überwachende Instanz den gesamten Überwachungsvorgang. Die einzelnen Server schreiben Überwachungsdatensätze in eine jeweils lokale Protokolldatei. In regelmäßigen Abständen fordert der CMS von den überwachten Servern Kopien der Datensätze aus den lokalen Protokolldateien an. Wenn diese Datensätze auf dem CMS empfangen wurden, werden Daten aus den Protokolldateien in die zentrale Überwachungsdatenbank geschrieben. Außerdem steuert der CMS die Synchronisierung von Überwachungsaktionen, die auf unterschiedlichen Rechnern ausgeführt werden. Alle überwachten Objekte enthalten einen Zeitstempel für die Überwachungsaktionen, die in der Protokolldatei gespeichert werden. Um sicherzustellen, dass die Zeitstempel von Aktionen auf verschiedenen Servern konsistent sind, sendet der CMS seine Systemzeit periodisch an die überwachten Objekte. Das überwachte Objekt vergleicht diese Zeit dann mit den internen Zeitgebern. Falls Unterschiede festgestellt werden, korrigieren die überwachten Objekte die Zeitstempel in ihren Protokolldateien für nachfolgende Überwachungsaktionen. Anmerkung: • Vor Beginn der Überwachung müssen Sie die Überwachungsdatenbank auf dem CMS konfigurieren. • Der CMS kann selbst überwachen, aber auch überwacht werden, wenn Sie ihn zum Überwachen von Aktionen konfigurieren, die er selbst steuert. • In einem CMS-Cluster wird dem ersten zu startenden CMS die Rolle des Systemauditors übertragen. Wenn der Rechner ausfällt, auf dem dieser CMS ausgeführt wird, übernimmt ein anderer CMS aus dem Cluster dessen Funktion und führt die Überwachung aus. SAP BusinessObjects Enterprise-Administratorhandbuch 113 2 2 Architektur Authentifizierung und Einzelanmeldung Authentifizierung und Einzelanmeldung Die Systemsicherheit wird vom Central Management Server (CMS), Sicherheits-Plugins und Authentifizierungstools von Drittherstellern verwaltet, z.B. SiteMinder oder Kerberos. Durch diese Komponenten werden Anwender authentifiziert und der Anwenderzugriff für BusinessObjects Enterprise, zugehörige Ordner und weitere Objekte autorisiert. In diesem Abschnitt werden die Hauptkomponenten der Systemsicherheit erläutert, darunter: • • CMS-Sicherheit Sicherheits-Plugins von Drittherstellern Anmerkung: Da diese Komponenten für zusätzliche Aufgaben zuständig sind, werden einige davon in anderen Abschnitten ausführlicher beschrieben. Central Management Server (CMS)-Sicherheit Der CMS verarbeitet Sicherheitsinformationen, z.B. Anwenderkonten, Gruppenmitgliedschaften und Objektrechte, die Anwender- und Gruppenberechtigungen definieren. Wenn Sie Ihr System einrichten, ermöglicht der CMS die Erstellung von Anwenderkonten und -gruppen innerhalb von BusinessObjects Enterprise bzw. die Wiederverwendung vorhandener Anwenderkonten und -gruppen, die in einem Dritthersteller-System (z.B. LDAP oder Windows Active Directory) gespeichert sind. Der CMS unterstützt die Dritthersteller-Authentifizierung. Anwender können sich also mit den aktuellen LDAP- oder Windows AD-Informationen bei BusinessObjects Enterprise anmelden. Beim Anmelden koordiniert der CMS die Authentifizierung mit seinen Sicherheits-Plugins. Der CMS gewährt dem Anwender dann ein Anmeldetoken und eine aktive Sitzung im System. Der CMS beantwortet auch Autorisierungsanfragen, die andere Komponenten des Systems stellen. Wenn ein Anwender eine Liste von Berichten anfordert, die in einem bestimmten Ordner gespeichert sind, autorisiert der CMS die Anforderung erst, nachdem er verifiziert hat, dass das Konto oder die Gruppenmitgliedschaft des Anwenders ausreichende Privilegien besitzt. 114 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Authentifizierung und Einzelanmeldung Sicherheits-Plugins Über Sicherheits-Plugins werden die Verfahren erweitert und angepasst, mit denen Anwender authentifiziert werden. BusinessObjects Enterprise wird standardmäßig mit dem BusinessObjects Enterprise-Sicherheits-Plugin sowie mit den LDAP- und Windows Active Directory-Sicherheits-Plugins ausgeliefert. Jedes Sicherheits-Plugin bietet mehrere wichtige Vorteile. Sicherheits-Plugins automatisieren die Kontoerstellung und -verwaltung, da Anwenderkonten und Gruppen aus Drittanbieter-Systemen in BusinessObjects Enterprise zugewiesen werden können. Sie können Drittanbieter-Anwenderkonten oder -Gruppen bestehenden BusinessObjects Enterprise-Anwenderkonten oder -Gruppen zuweisen. Alternativ können Sie neue Enterprise-Anwenderkonten oder -Gruppen erstellen, die den einzelnen zugewiesenen Objekten im externen System entsprechen. Die Sicherheits-Plugins verwalten dynamisch die Anwender- und Gruppenlisten des Fremdherstellers. Nachdem Sie in BusinessObjects Enterprise eine LDAP- oder Windows Active Directory-Gruppe zugeordnet haben, können sich folglich alle Anwender, die dieser Gruppe angehören, bei BusinessObjects Enterprise anmelden. Wenn Sie anschließend die Mitgliedschaften in der Dritthersteller-Gruppe ändern, muss die Liste nicht aktualisiert oder regeneriert werden. BusinessObjects Enterprise unterstützt die folgenden Sicherheits-Plugins: • • • BusinessObjects Enterprise-Sicherheits-Plugin LDAP-Sicherheits-Plugin Windows AD- und NT-Sicherheits-Plugin Anmerkung: Die Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins von Fremdherstellern können nur verwendet werden, wenn Sie BusinessObjects Enterprise Gruppen aus der externen Anwenderdatenbank zugeordnet haben. Authentifizierung und Autorisierung Bei der Authentifizierung wird die Identität eines Anwenders überprüft, der versucht, auf das System zuzugreifen. Dieser Vorgang unterscheidet sich von der Autorisierung. Bei der Autorisierung wird überprüft, ob der Anwender SAP BusinessObjects Enterprise-Administratorhandbuch 115 2 2 Architektur Authentifizierung und Einzelanmeldung ausreichende Rechte für das Ausführen des gewünschten Vorgangs an diesem Objekt hat. BusinessObjects Enterprise kann vollständig angepasst werden, sodass die Authentifizierungsprozesse von System zu System variieren können. BusinessObjects Enterprise unterstützt folgende Authentifizierungsmethoden: • • • • Enterprise-Authentifizierung Windows NT-Authentifizierung Lightweight Directory Access Protocol (LDAP)-Authentifizierung Windows AD-Authentifizierung BusinessObjects Enterprise-Authentifizierung Die BusinessObjects Enterprise-Authentifizierung ist die Systemstandardeinstellung und wird in Umgebungen eingesetzt, in denen vorzugsweise eine bestimmte Auswahl von Konten mit BusinessObjects Enterprise verwendet werden soll. Die BusinessObjects Enterprise-Authentifizierung ist immer aktiviert und kann nicht deaktiviert werden. • Verwenden Sie die vom System vorgegebene Enterprise-Authentifizierung, wenn Sie für die Arbeit mit BusinessObjects Enterprise eindeutige Konten und Gruppen erstellen möchten oder wenn Sie noch keine Anwenderund Gruppenhierarchie auf einem Windows NT-Server, LDAP-Verzeichnisserver oder Windows AD-Server erstellt haben. Windows NT-Authentifizierung BusinessObjects Enterprise unterstützt die NT-Authentifizierung mit dem Windows NT-Sicherheits-Plugin, das bei der Installation des Produkts unter Windows automatisch enthalten ist. Unterstützung für NT-Authentifizierung bedeutet, dass mit NT, Windows 2000 und Windows Server 2003 erstellte Anwender oder Gruppen für die Authentifizierung bei BusinessObjects Enterprise verwendet werden können. Dies ermöglicht es Ihnen, zuvor erstellte NT-Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und jede Gruppe einzeln in BusinessObjects Enterprise einzurichten. Anmerkung: Obwohl ein Anwender die Windows NT-Authentifizierung für BusinessObjects Enterprise und benutzerdefinierte Anwendungen über die CMC konfigurieren 116 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Authentifizierung und Einzelanmeldung kann, unterstützen die CMC und InfoView selbst keine Windows NT-Authentifizierung. LDAP-Authentifizierung Das Lightweight Directory Access Protocol (LDAP) umfasst eine Gruppe von Protokollen, über die auf Verzeichnisdaten zugegriffen wird. LDAP-Verzeichnisse werden sehr häufig dafür verwendet, Informationen über Anwender- und Gruppenkonten zu verwalten. BusinessObjects Enterprise unterstützt die Verwendung eines vorhandenen LDAP-Kontoverzeichnisses, sodass Anwender- und Gruppenkonten in BusinessObjects Enterprise nicht neu erstellt werden müssen. Wenn Sie BusinessObjects Enterprise LDAP-Gruppen zuordnen, können sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei Enterprise anmelden. LDAP wird u.a. von folgenden Verzeichnissen unterstützt: • Sun iPlanet Directory Server • Lotus Domino Directory Server • IBM Secureway • Novell Directory Services (NDS) Die LDAP-Authentifizierung wird in der CMC im Bereich zur Authentifizierungsverwaltung aktiviert. Anmerkung: Um die Sicherheit zu erhöhen, können Sie angeben, dass BusinessObjects Enterprise mit dem LDAP-Verzeichnisserver über eine SSL-Verbindung (Secure Sockets Layer) kommunizieren soll. Weitere Informationen finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Active Directory-Authentifizierung Mit dem Sicherheits-Plugin für Windows AD können Sie BusinessObjects Enterprise Anwenderkonten und Gruppen aus dem Windows 2000-Active Directory (AD)-System zuweisen. Außerdem kann BusinessObjects Enterprise alle Anmeldeanforderungen überprüfen, in denen eine Windows AD-Authentifizierung angegeben ist. Bevor der Central Management Server (CMS) Zugriff auf eine aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender im Windows AD-System SAP BusinessObjects Enterprise-Administratorhandbuch 117 2 2 Architektur Authentifizierung und Einzelanmeldung authentifiziert, und ihre Mitgliedschaft in einer zugeordneten AD-Gruppe wird überprüft. Anmerkung: Obwohl ein Anwender die Windows NT-Authentifizierung für BusinessObjects Enterprise und benutzerdefinierte Anwendungen über die CMC konfigurieren kann, unterstützen die CMC und InfoView selbst keine Windows NT-Authentifizierung mit NTLM. Die einzigen Authentifizierungsmethoden, die von der CMC und InfoView unterstützt werden, sind Windows AD mit Kerberos, LDAP, Enterprise und die vertrauenswürdige Authentifizierung. Vertrauenswürdige Authentifizierung Anwender ziehen es vor, sich nur einmal beim System anzumelden, anstatt mehrmals im Verlauf einer Sitzung Kennwörter einzugeben. Die vertrauenswürdige Authentifizierung stellt eine Java-Einzelanmeldungslösung für die Integration Ihrer BusinessObjects Enterprise-Authentifizierungslösung in Authentifizierungslösungen von Drittherstellern dar. Anwendungen, die eine Vertrauensstellung beim Central Management Server haben, können die vertrauenswürdige Authentifizierung verwenden, damit sich Anwender ohne Angabe ihrer Kennwörter anmelden können. Um die vertrauenswürdige Authentifizierung zu aktivieren, konfigurieren Sie sowohl den Server (über die CMC) als auch den Client (in der Datei "web.xml"). Weitere Informationen finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Primäre Authentifizierung Die primäre Authentifizierung findet statt, wenn ein Anwender zum ersten Mal versucht, auf das System zuzugreifen. Während der primären Authentifizierung kann eine der beiden folgenden Situationen auftreten: • • Wenn die Einzelanmeldung nicht konfiguriert ist, gibt der Anwender seine Anmeldeinformationen wie Anwendernamen, Kennwort und Authentifizierungstyp an. Diese Angaben werden von den Anwendern im Anmeldefenster eingegeben. Wenn eine Einzelanmeldungsmethode konfiguriert ist, werden die Anmeldeinformationen für die Anwender im Hintergrund weitergegeben. Diese Angaben werden unter Verwendung anderer Methoden, wie Kerberos und SiteMinder, extrahiert. Als Authentifizierungstyp kann die Enterprise-, Windows NT-, LDAP- oder Windows AD-Authentifizierung verwendet werden. Dies hängt von den Typen ab, die Sie im Verwaltungsbereich "Authentifizierung" der Central 118 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows Management Console (CMC) eingerichtet und aktiviert haben. Der Webbrowser des Anwenders übermittelt die Informationen per HTTP an Ihren Webserver, der die Informationen an den CMS oder den geeigneten BusinessObjects Enterprise-Server leitet. Informationsworkflows Bei der Ausführung von Aufgaben in BusinessObjects Enterprise, z.B. Anmeldung, zeitgesteuerte Verarbeitung oder Anzeige von Berichten, fließen Informationen durch das System, d.h., dass Server miteinander kommunizieren. Im folgenden Abschnitt werden einige Prozessabläufe beschrieben, so wie sie im BusinessObjects Enterprise-System vorkommen könnten. Authentifizierung Anmelden bei BusinessObjects Enterprise 1. Der Webclient sendet die Anmeldeanforderung über den Webserver an den Webanwendungsserver. 2. Der Webanwendungsserver stellt fest, ob es sich bei der Anforderung um eine Anmeldeanforderung handelt. Der Webanwendungsserver sendet Anwendernamen, Kennwort und Authentifizierungstyp zur Authentifizierung an den angegebenen CMS. 3. Der CMS überprüft Anwendernamen und Kennwort anhand der geeigneten Datenbank (in diesem Fall wird die BusinessObjects Enterprise-Authentifizierung anhand der Systemdatenbank vorgenommen). 4. Nach erfolgreicher Überprüfung erstellt der CMS eine Anwendersitzung in seinem eigenen Arbeitsspeicher. 5. Der CMS sendet eine Antwort an den Webanwendungsserver, um ihm mitzuteilen, dass die Überprüfung erfolgreich war. Der Webanwendungsserver generiert ein Anmeldetoken für die Anwendersitzung in seinem Arbeitsspeicher. Im weiteren Verlauf dieser Sitzung verwendet der Webanwendungsserver das Anmeldetoken, um den Anwender gegenüber dem CMS zu authentifizieren. SAP BusinessObjects Enterprise-Administratorhandbuch 119 2 2 Architektur Informationsworkflows 6. Der Webanwendungsserver generiert eine HTML-Seite, die an den Client gesendet wird. Der Webanwendungsserver sendet die Antwort zurück an den Anwenderrechner, wo sie im Webclient gerendert wird. Starten des Server Intelligence Agents 1. Der Server Intelligence Agent (SIA) wird gestartet und sucht im Cache nach einer Liste der Central Management Server (lokal oder remot), mit denen eine Verbindung hergestellt wird. Diese CMS-Liste wird auf dem neuesten Stand gehalten und regeneriert, sobald ein neuer CMS hinzugefügt wird. Je nach den Informationen im Cache geht der SIA wie folgt vor: (1) Er startet den lokalen CMS und stellt eine Verbindung mit ihm her, oder (2) er stellt eine Verbindung mit einem Remote-CMS her. 2. Nachdem der SIA erfolgreich eine Verbindung hergestellt hat, fordert er vom CMS eine Liste der zu verwaltenden Serverdienste an. Der CMS sucht Informationen über Serverdienste und deren Konfiguration in der Systemdatenbank. 3. Die Systemdatenbank gibt eine Liste der Server sowie die zugehörigen Konfigurationsinformationen an den CMS zurück (z.B. Adaptive Job Server, Destination Job Server, Desktop Intelligence Processing Server und Crystal Reports Processing Server). 4. Der CMS sendet die Serverliste und die Konfigurationsinformationen an den SIA. 5. Der SIA startet die Server (z.B. Adaptive Job Server, Destination Job Server, Desktop Intelligence Processing Server und Crystal Reports Processing Server) und startet mit deren Überwachung. Der SIA startet die Server gemäß den zugehörigen Konfigurationsinformationen. Zeitgesteuerte Verarbeitung Festlegen der sofortigen zeitgesteuerten Verarbeitung für einen Crystal Reports-Bericht 1. Ein Bericht wird vom Anwender zeitgesteuert verarbeitet und die Anforderung an den Webanwendungsserver gesendet. 2. Der Webanwendungsserver übergibt die Anforderung an den CMS. 120 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 3. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Berichts verfügt. 4. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Berichts verfügt, übergibt der CMS die Anforderung zur zeitgesteuerten Verarbeitung des Objekts an die CMS-Systemdatenbank. 5. Kurz vor der zeitgesteuerten Verarbeitung sucht der CMS auf der Grundlage des Werts "Maximal zulässige Anzahl von Aufträgen", der für jeden Crystal Reports Job Server konfiguriert wird, einen verfügbaren Crystal Reports Job Server. 6. Der CMS sendet die Auftragsinformationen an den Crystal Reports Job Server. 7. Der Crystal Reports Job Server ermittelt den Speicherort des Input File Repository Servers, auf dem sich dieser Bericht befindet. Anschließend fordert der Crystal Reports Job Server die Berichtsvorlage vom Input FRS an. 8. Der Input FRS sucht die Berichtsvorlage und sendet sie in einem Datenstream an den Crystal Reports Job Server. 9. Die Berichtsvorlage wird in einem temporären Verzeichnis auf dem Crystal Reports Job Server abgelegt. 10. Der Crystal Reports Job Server startet einen untergeordneten Prozess ("JobServerChild.exe"), durch den die Berichtsausführung koordiniert wird. 11. "JobServerChild.exe" startet "ProcReport.dll" und übergibt alle vom Crystal Reports Job Server empfangenen Instanzen. "Crpe32.dll" wird von "ProcReport.dll" aufgerufen. 12. Der Bericht wird erstellt, nachdem "Crpe32.dll" folgende Aufgaben ausgeführt hat: • Öffnen des Berichts • Herstellen der Verbindung zur Produktionsdatenbank • Verarbeiten des Berichts • Erstellen und Speichern der Berichtsinstanz • Rückgabe des Berichts an "JobServerChild.exe" 13. Der Crystal Reports Job Server aktualisiert regelmäßig den Auftragsstatus auf dem CMS. Der Status zu diesem Zeitpunkt zeigt an, dass der Bericht verarbeitet wird. 14. "JobServerChild.exe" lädt die Berichtsinstanz auf den Output FRS. 15. Der Output FRS benachrichtigt "JobServerChild.exe" darüber, dass der Bericht erfolgreich gespeichert wurde. SAP BusinessObjects Enterprise-Administratorhandbuch 121 2 2 Architektur Informationsworkflows 16. "JobServerChild.exe" benachrichtigt den Crystal Reports Job Server darüber, dass die Berichtserstellung abgeschlossen ist. 17. Der Report Job Server aktualisiert den Auftragsstatus auf dem CMS. "JobServerChild.exe" löscht sich selbst aus dem Arbeitsspeicher. 18. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und schreibt die Instanzinformationen dann in die BusinessObjects Enterprise-Systemdatenbank. Ausführen einer zeitgesteuerten Verarbeitung für einen Crystal Reports-Bericht an einem Standardspeicherort 1. Der Central Management Server (CMS) überprüft laufend die Systemdatenbank, um festzustellen, ob eine zeitgesteuerte Verarbeitung ausgeführt werden muss. 2. Kurz vor der zeitgesteuerte Verarbeitung sucht der CMS einen verfügbaren Crystal Reports Job Server, und zwar auf der Grundlage des Werts "Maximal zulässige Anzahl von Aufträgen", der für jeden Crystal Reports Job Server konfiguriert wird. Der CMS sendet die Auftragsinformationen an den Crystal Reports Job Server. Der CMS sendet die folgenden Informationen an den Crystal Reports Job Server: Bericht-ID, Format, Ziel, Anmeldeinformationen, Parameter und Auswahlformeln. 3. Der Crystal Reports Job Server kommuniziert mit dem Input File Repository Server (FRS), um entsprechend der angeforderten Bericht-ID eine Berichtsvorlage zu erhalten. 4. Der JobChildserver-Prozess wird vom Crystal Reports Job Server gestartet. 5. "ProcReport.dll" wird vom untergeordneten Prozess (JobChildserver) gestartet, nachdem die Vorlage vom Input File Repository Server über die Enterprise-Infrastruktur empfangen wurde. "ProcReport.dll" enthält alle Parameter, die vom CMS an den Crystal Reports Job Server übergeben wurden. 6. Anschließend wird die Datei "Crpe32.dll", die den Bericht gemäß allen übergebenen Parametern verarbeitet, von "ProcReport.dll" gestartet. 7. Noch während der Verarbeitung werden Datensätze, wie im Bericht definiert, von einem Datenbankserver abgerufen. 8. Der Crystal Reports Job Server aktualisiert regelmäßig den Auftragsstatus auf dem CMS. Der Status zu diesem Zeitpunkt zeigt an, dass die Verarbeitung ausgeführt wird. 122 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 9. Nachdem der Bericht in den Arbeitsspeicher des Crystal Reports Job Servers kompiliert wurde, muss er in ein anderes Format, z. B. Portable Document Format (PDF), exportiert werden. Beim Export im PDF-Format wird die PDF.dll verwendet. 10. Außerdem muss der Bericht mit den gespeicherten Daten an den Standardspeicherort gesendet werden. Anschließend wird er an den Output FRS gesendet. 11. Nachdem dieser Prozess abgeschlossen wurde, aktualisiert der Crystal Reports Job Server den Auftragsstatus auf dem CMS. Jetzt gibt der Status an, dass die Ausführung erfolgreich war. 12. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und schreibt die Instanzinformationen dann in die BusinessObjects Enterprise-Systemdatenbank. Festlegen einer zeitgesteuerten Verarbeitung für einen Crystal Reports-Bericht 1. Der Webclient sendet in einer URL eine Anforderung zur zeitgesteuerten Verarbeitung. Normalerweise wird die URL vom Webserver an den Webanwendungsserver gesendet. 2. Der Webanwendungsserver interpretiert die URL-Anforderung und stellt fest, ob es sich bei der Anforderung um eine Anforderung zur zeitgesteuerten Verarbeitung handelt. Der Webanwendungsserver sendet den Zeitpunkt für die zeitgesteuerte Verarbeitung, Werte für die Datenbankanmeldung, Parameterwerte, Ziel und Format an den angegebenen CMS. 3. Der CMS stellt sicher, dass der Anwender zur zeitgesteuerten Verarbeitung des Objekts berechtigt ist. Wenn der Anwender über die erforderlichen Rechte verfügt, fügt der CMS der Systemdatenbank einen neuen Datensatz hinzu. Der CMS fügt die Instanz außerdem der Liste ausstehender zeitgesteuerter Verarbeitungen hinzu. Festlegen einer zeitgesteuerten Verarbeitung für ein Web Intelligence-Dokument 1. Der Anwender legt eine zeitgesteuerte Verarbeitung für ein Dokument fest, und die Anforderung wird an den Webserver gesendet. Der Webserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung des Dokuments an den Webanwendungsserver. SAP BusinessObjects Enterprise-Administratorhandbuch 123 2 2 Architektur Informationsworkflows 2. Der Webanwendungsserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung des Dokuments an den CMS. 3. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Dokuments verfügt. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Dokuments verfügt, legt er die unterschiedlichen Parameter für die zeitgesteuerte Verarbeitung fest, und der CMS übergibt die Anforderung für das zeitgesteuerte Objekt an die CMS-Systemdatenbank. Eine Instanz des Web Intelligence-Dokuments wird auf dem CMS erstellt, der alle relevanten Informationen zur zeitgesteuerten Verarbeitung enthält. Ausführen einer zeitgesteuerten Verarbeitung für ein Web Intelligence-Dokument 1. Der CMS überwacht die Systemdatenbank, um festzustellen, ob derzeit eine zeitgesteuerte Verarbeitung ausgeführt wird. 2. Kurz vor der zeitgesteuerten Verarbeitung sendet der CMS die Anforderung für die zeitgesteuerte Verarbeitung sowie alle Informationen über die Anforderung an den Adaptive Job Server, auf dem sich der Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung befindet. 3. Der Adaptive Job Server (Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung) sucht auf der Grundlage des Wertes "Maximal zulässige Anzahl von Aufträgen", der für jeden Web Intelligence Processing Server konfiguriert wird, einen verfügbaren Web Intelligence Processing Server. 4. Der Web Intelligence Processing Server ermittelt den Speicherort des Input File Repository Servers (FRS), auf dem sich das Dokument und die dem Dokument zugrunde liegende Metalayer-Datei des Universums befinden. Der Web Intelligence Processing Server fordert daraufhin das Dokument vom Input FRS an. Der Input FRS sucht das Web Intelligence-Dokument sowie die Universumsdatei, auf der das Dokument basiert, und sendet diese in einem Datenstream an den Web Intelligence Processing Server. 5. Das Web Intelligence-Dokument wird in einem temporären Verzeichnis auf dem Web Intelligence Processing Server abgelegt. Der Web Intelligence Processing Server öffnet das Dokument im Arbeitsspeicher. "QT.dll" generiert die SQL auf der Grundlage des Universums, das dem Dokument zugrunde liegt. Der Connection Server (Komponente des Web Intelligence Process Servers) stellt die Verbindung zur Datenbank her. 124 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 6. 7. 8. 9. Die Abfragedaten werden durch "QT.dll" wieder an die Dokument-Engine übergeben, wo das Dokument verarbeitet wird. Eine neue erfolgreiche Instanz wird erstellt. Der Web Intelligence Processing Server lädt die Dokumentinstanz auf den Output FRS. Der Web Intelligence Processing Server benachrichtigt den Adaptive Job Server (Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung) darüber, dass die Dokumenterstellung abgeschlossen wurde. Wenn das Dokument für die Weitergabe an ein Ziel (Dateisystem, FTP, SMTP oder Posteingang) geplant ist, ruft der Adaptive Job Server das verarbeitete Dokument vom Output FRS ab und sendet es an die angegebenen Ziele. In diesem Beispiel trifft dies nicht zu. Der Adaptive Job Server (Web Intelligence-Dienst für zeitgesteuerte Verarbeitung und Veröffentlichung) aktualisiert den Auftragsstatus auf dem CMS. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und schreibt die Instanzinformationen dann in die BusinessObjects Enterprise-Systemdatenbank. Ausführen einer zeitgesteuerten Verarbeitung für ein Programm 1. Ein Objekt wird vom Anwender zeitgesteuert verarbeitet und die Anforderung an den Webserver gesendet. 2. Der Webserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung des Objekts an den Webanwendungsserver. 3. Der Webanwendungsserver übergibt die Anforderung an den CMS. 4. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Objekts verfügt. 5. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Objekts verfügt, übergibt der CMS die Anforderung an die CMS-Systemdatenbank. 6. Kurz vor der zeitgesteuerten Verarbeitung sucht der CMS auf der Grundlage des Wertes "Maximal zulässige Anzahl von Aufträgen", der für jeden Program Job Server konfiguriert wird, einen verfügbaren Program Job Server. 7. Der CMS sendet die Auftragsinformationen an den Program Job Server. 8. Der Program Job Server kommuniziert mit dem Input File Repository Server und fordert das Programmobjekt an. SAP BusinessObjects Enterprise-Administratorhandbuch 125 2 2 Architektur Informationsworkflows 9. Der Input File Repository Server gibt das Programmobjekt an den Program Job Server zurück. 10. Der Program Job Server startet das zeitgesteuerte Objekt. 11. Der Program Job Server aktualisiert regelmäßig den Auftragsstatus auf dem CMS. Der zu diesem Zeitpunkt gemeldete Status zeigt an, dass das Programm die Verarbeitung durchführt. 12. Der Program Job Server sendet eine Protokolldatei an den Output File Repository Server. 13. Der Output File Repository Server benachrichtigt den Program Job Server durch Senden einer Objektprotokolldatei darüber, dass das Objekt erfolgreich zeitgesteuert verarbeitet wurde. 14. Der Program Job Server aktualisiert den Auftragsstatus auf dem CMS. 15. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und schreibt die Objektinstanz-Informationen anschließend in die BusinessObjects Enterprise-Systemdatenbank. Senden einer Instanz an ein Ziel 1. Ein Objekt wird vom Anwender zeitgesteuert verarbeitet und die Anforderung an den Webserver gesendet. 2. Der Webserver übergibt die Anforderung zur zeitgesteuerten Verarbeitung des Objekts an den Webanwendungsserver. 3. Der Webanwendungsserver übergibt die Anforderung an den CMS. 4. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Objekts verfügt. 5. Wenn der Anwender über die erforderlichen Rechte zur zeitgesteuerten Verarbeitung des Objekts verfügt, übergibt der CMS die Anforderung an die CMS-Systemdatenbank. 6. Kurz vor der zeitgesteuerten Verarbeitung sucht der CMS auf der Grundlage des Wertes "Maximal zulässige Anzahl von Aufträgen", der für jeden Program Job Server konfiguriert wird, einen verfügbaren Program Job Server. 7. Der CMS sendet die Auftragsinformationen an den Program Job Server. 8. Der Program Job Server kommuniziert mit dem Input File Repository Server und fordert das Programmobjekt an. 9. Der Input File Repository Server gibt das Programmobjekt an den Program Job Server zurück. 126 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 10. Der Program Job Server startet das zeitgesteuerte Objekt. 11. Der Program Job Server aktualisiert regelmäßig den Auftragsstatus auf dem CMS. Der zu diesem Zeitpunkt gemeldete Status zeigt an, dass das Programm die Verarbeitung durchführt. 12. Der Program Job Server sendet eine Protokolldatei an den Output File Repository Server. 13. Der Output File Repository Server benachrichtigt den Program Job Server durch Senden einer Objektprotokolldatei darüber, dass das Objekt erfolgreich zeitgesteuert verarbeitet wurde. 14. Der Program Job Server aktualisiert den Auftragsstatus auf dem CMS. 15. Der CMS aktualisiert den Auftragsstatus in seinem Arbeitsspeicher und schreibt die Objektinstanz-Informationen anschließend in die BusinessObjects Enterprise-Systemdatenbank. Anzeigen Anzeigen einer Instanz, wenn die Seite auf dem Cache Server vorhanden ist 1. Der Webclient sendet eine Anzeigeanforderung in einer URL an den Webanwendungsserver. 2. Der Webanwendungsserver interpretiert die Anforderung und stellt fest, ob es sich um eine Anforderung zur Anzeige der ersten Seite der ausgewählten Berichtsinstanz handelt. Der Webanwendungsserver sendet eine Anforderung an den CMS, um sicherzustellen, dass der Anwender über Ansichtsrechte für die Instanz verfügt. 3. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte zu überprüfen. 4. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige der Instanz verfügt. 5. Der Webanwendungsserver sendet eine Anforderung an den Crystal Reports Cache Server, in der die erste Seite der Berichtsinstanz angefordert wird. Der Crystal Reports Cache Server überprüft, ob die Seite bereits vorhanden ist. Wenn die Seite nicht vorhanden ist, gibt der Crystal Reports Cache Server die Seite an den Webanwendungsserver zurück. SAP BusinessObjects Enterprise-Administratorhandbuch 127 2 2 Architektur Informationsworkflows 6. Der Webanwendungsserver sendet die EPF-Seite an den Webclient, wo sie im ActiveX-Viewer gerendert wird. Anzeige einer Seite einer Berichtsinstanz, wenn die Cachedatei der Seite nicht vorhanden ist 1. Der Anwender sendet die Anzeigeanforderung über den Webserver an den Webanwendungsserver. 2. Der Webanwendungsserver interpretiert die Anforderung als Anforderung zur Anzeige einer Berichtsseite. Der Webanwendungsserver überprüft den CMS, um sicherzustellen, dass der Anwender über die erforderlichen Rechte zur Anzeige des Berichts verfügt. 3. Der CMS stellt fest, ob der Anwender über die erforderlichen Rechte zur Anzeige des Berichts verfügt. 4. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige des Berichts verfügt. 5. Der Webanwendungsserver sendet eine Anforderung für die gewünschte Berichtsseite (EPF-Datei) an den Crystal Reports Cache Server. 6. Der Crystal Reports Cache Server stellt fest, ob die angeforderte EPF-Datei im Cache-Verzeichnis vorhanden ist. 7. Die angeforderte EPF-Datei wird im Cache-Verzeichnis nicht gefunden. 8. Der Crystal Reports Cache Server sendet die Anforderung an den Crystal Reports Page Server. 9. Der Crystal Reports Page Server fragt den Output FRS nach der angeforderten Berichtsinstanz ab. 10. Der Output FRS sendet die angeforderte Berichtsinstanz an den Crystal Reports Page Server. 11. Der Crystal Reports Page Server öffnet die Berichtsinstanz und überprüft, ob der Bericht Daten enthält. 12. Der Crystal Reports Page Server stellt fest, ob der Bericht Daten enthält und erstellt die EPF-Datei für die angeforderte Berichtsseite. Dazu muss keine Verbindung zur Produktionsdatenbank hergestellt werden. 13. Der Crystal Reports Page Server sendet die EPF-Datei an den Crystal Reports Cache Server. 14. Der Crystal Reports Cache Server schreibt die EPF-Datei in das Cache-Verzeichnis. 128 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 15. Der Crystal Reports Cache Server sendet die angeforderte EPF-Seite an den Webanwendungsserver. 16. Der Webanwendungsserver leitet die Datei an den Webserver weiter. 17. Der Webserver sendet die angeforderte Seite an den Bericht-Viewer. Anzeigen eines Voyager-Arbeitsbereichs 1. Der Webclient sendet eine Anforderung zur Anzeige eines neuen Arbeitsbereichs über den Webserver an den Webanwendungsserver. Der Webclient kommuniziert über die DHTML AJAX-Technologie (Asynchronous JavaScript and XML) mit dem Webanwendungsserver. Die AJAX-Technologie ermöglicht die teilweise Aktualisierung von Seiten, sodass nicht bei jeder neuen Anforderung eine neue Seite gerendert werden muss. 2. Der Webanwendungsserver übersetzt die Anforderung und sendet sie an die Plattform (CMS), um festzustellen, ob ein Anwender zur Anzeige oder Erstellung eines neuen Arbeitsbereichs berechtigt ist. 3. Der CMS ruft die Anmeldeinformationen des Anwenders aus der Systemdatenbank ab. 4. Wenn der Anwender berechtigt ist, einen Arbeitsbereich anzuzeigen oder zu erstellen, sendet der CMS eine Bestätigung an den Webanwendungsserver. Gleichzeitig sendet er über CORBA eine Liste, die einen oder mehrere verfügbare MDAS-Server enthält. 5. Der Webanwendungsserver wählt einen MDAS-Server aus der Liste verfügbarer Server aus und sendet eine CORBA-Anforderung an den MDAS-Server, um die geeigneten OLAP-Server zum Erstellen eines neuen bzw. zum Regenerieren eines vorhandenen Arbeitsbereichs zu finden. 6. Um das richtige Arbeitsbereichsdokument mit Informationen zur zugrunde liegenden OLAP-Datenbank sowie einer gespeicherten ersten OLAP-Abfrage abzurufen, muss der MDAS-Server mit dem Input FRS kommunizieren. Der Input FRS ruft den erforderlichen Information Analyzer-Arbeitsbereich (.amw) aus dem zugrunde liegenden Verzeichnis (über OS) ab und sendet diesen Arbeitsbereich in einem Datenstream zurück an den MDAS. 7. Der MDAS-Server öffnet den Arbeitsbereich, formuliert eine Abfrage und sendet sie an den OLAP-Datenbankserver. Der MDAS-Server muss über einen geeigneten OLAP-Datenbankclient verfügen, der für die OLAP-Datenquelle konfiguriert ist. Die Webclient-Anfrage muss in die SAP BusinessObjects Enterprise-Administratorhandbuch 129 2 2 Architektur Informationsworkflows entsprechende OLAP-Abfrage übersetzt werden. Der OLAP-Datenbankserver sendet das Abfrageergebnis zurück an den MDAS-Server. 8. Je nach Anforderung – d.h. Erstellung, Anzeige oder Export – rendert der MDAS-Server vorab das Ergebnis, um die schnellere Darstellung auf dem Java-Webanwendungsserver zu ermöglichen. Der MDAS-Server sendet XML-Pakete vorab gerenderter Ergebnisse zurück an den Webanwendungsserver. 9. Der Webanwendungsserver rendert den Arbeitsbereich und sendet die formatierte Seite oder Teilseite über den Webserver an den Webclient. Der Webclient zeigt die aktualisierte oder neu angeforderte Seite an. Dabei handelt es sich um eine Zero-Client-Lösung, von der keine Javaoder ActiveX-Komponenten heruntergeladen werden müssen. Auf Abruf Anzeigen eines Berichts auf Abruf 1. Der Webclient sendet in einer URL einen Anforderung zur Anzeige auf Abruf. Normalerweise wird die URL vom Webserver an den Webanwendungsserver gesendet. 2. Der Webanwendungsserver interpretiert die angeforderte Seite sowie die in der URL-Anforderung gesendeten Werte und stellt fest, ob es sich um eine Anforderung zur Anzeige der ersten Seite des ausgewählten Berichtsobjekts handelt. 3. Der Webanwendungsserver sendet eine Anforderung an den CMS, um sicherzustellen, dass der Anwender über Ansichtsrechte für das Objekt verfügt. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte zu überprüfen. 4. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige des Objekts verfügt. 5. Der Webanwendungsserver sendet eine Anforderung an den Crystal Reports Cache Server, in der die erste Seite des Berichtsobjekts angefordert wird. 6. Der Crystal Reports Cache Server überprüft, ob die Seite bereits vorhanden ist. Der Crystal Reports Processing Server erhält vom Crystal Reports Cache Server eine Anforderung zum Generieren der Seite. Dies gilt nicht, wenn der Bericht die Anforderungen für die Freigabe von 130 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows Berichten auf Abruf erfüllt (innerhalb der festgelegten Zeit einer anderen Auf Abruf-Anforderung, Datenbankanmeldung, Parameter). 7. Der Crystal Reports Processing Server fordert das Berichtsobjekt vom Input File Repository Server an. Der Input File Repository Server übermittelt eine Kopie des Objekts in einem Datenstream an den Crystal Reports Processing Server. Der Crystal Reports Processing Server öffnet den Bericht in seinem Arbeitsspeicher und überprüft, ob er Daten enthält. 8. Wenn das Berichtsobjekt keine Daten enthält, muss der Crystal Reports Processing Server eine Verbindung zur Datenbank herstellen, um Daten abzufragen. 9. Der Crystal Reports Processing Server sendet die EPF-Seite an den Crystal Reports Cache Server. Der Crystal Reports Cache Server speichert eine Version der EPF-Seite in seinem Cacheverzeichnis, wo sie für neue Anzeigeanforderungen zur Verfügung steht. Anmerkung: In diesem Schritt kann auch eine EPF-Seite generiert und an den Crystal Reports Cache Server gesendet werden. Die EPF-Seite (linker Bereich im Gruppenstruktur-Navigationsfenster des Berichts) wird generiert, wenn die erste Berichtsseite erstellt und der Bericht gruppiert wird. Obwohl es nur eine EPF-Seite pro Bericht gibt, kann deren Größe beträchtlich sein. 10. Der Crystal Reports Cache Server sendet die EPF-Seite an den Webanwendungsserver. 11. Der Webanwendungsserver sendet die EPF-Seite an den Webserver. Der Webserver sendet die EPF-Seite an den Rechner des Anwenders, wo sie im Webclient-Viewer gerendert wird. Anzeigen eines Web Intelligence-Dokuments auf Abruf 1. Ein Webbrowser sendet die Anzeigeanforderung über den Webserver an den Webanwendungsserver. 2. Der Webanwendungsserver stellt fest, ob sich die Anforderung auf ein Web Intelligence-Dokument bezieht und sendet eine Anforderung an den CMS, um zu gewährleisten, dass der Anwender über die erforderlichen Rechte zur Anzeige des Dokuments verfügt. 3. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige des Dokuments verfügt. 4. Der Webanwendungsserver sendet eine Anforderung für das Dokument an den Web Intelligence Processing Server. SAP BusinessObjects Enterprise-Administratorhandbuch 131 2 2 Architektur Informationsworkflows 5. Der Web Intelligence Processing Server fordert einerseits das Dokument vom Input File Repository Server und andererseits die Universumsdatei an, auf der das angeforderte Dokumente basiert. Die Universumsdatei enthält Metalayer-Informationen, einschließlich der Sicherheit auf Zeilenund auf Spaltenebene. 6. Der Input File Repository Server sendet eine Kopie des Dokuments sowie die Universumsdatei, auf der das angeforderte Dokument basiert, in einem Datenstream an den Web Intelligence Processing Server. 7. Die Web Intelligence Report Engine öffnet das Dokument im Arbeitsspeicher. 8. Die Web Intelligence Report Engine verwendet die QT-Komponente (inproc) und ConnectionServer (inproc). Die QT-Komponente generiert, überprüft und regeneriert die SQL und stellt eine Verbindung zur Datenbank her, um die Abfrage auszuführen. Der ConnectionServer verwendet den SQL-Code, um Daten aus der Datenbank auf die Report Engine zu laden, wo das Dokument verarbeitet wird. 9. Der Web Intelligence Processing Server sendet die angeforderte anzeigbare Dokumentseite an den Webanwendungsserver. Der Webanwendungsserver leitet diese anzeigbare Seite an den Webserver weiter. Der Webserver sendet die anzeigbare Seite an den Rechner des Anwenders, wo sie in einem Webbrowser gerendert wird. Anzeigen eines Desktop Intelligence-Dokuments auf Abruf im Webansichtsformat 1. Der Webclient sendet die Anforderung zur Anzeige des Desktop Intelligence-Dokuments in einer URL an den Webserver. 2. Der Webserver sendet die Anforderung an den Webanwendungsserver. 3. Der Webanwendungsserver interpretiert die angeforderte Seite und die in der URL-Anforderung gesendeten Werte, und stellt fest, ob es sich um eine Anforderung zur Anzeige eines Desktop Intelligence-Dokuments handelt. Der Webanwendungsserver sendet eine Anforderung an den CMS, um sicherzustellen, dass der Anwender über Ansichtsrechte für das Dokument verfügt. 4. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte zu überprüfen. 5. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige des Dokuments verfügt. 6. Der Webanwendungsserver sendet eine Anforderung für das Dokument an den Desktop Intelligence Cache Server. 132 SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 7. Der Desktop Intelligence Cache Server überprüft, ob die Seite bereits zwischengespeichert wurde. Falls zutreffend, gibt der Desktop Intelligence Cache Server die anzeigbare Seite an den Webanwendungsserver zurück. Andernfalls fordert der Desktop Intelligence Cache Server den Desktop Intelligence Processing Server auf, die angeforderte anzeigbare Seite des Desktop Intelligence-Dokuments zu generieren. 8. Der Desktop Intelligence Processing Server fordert das Dokument und das Universum, auf denen das Dokument basiert, vom Input FRS an. Der Input FRS sendet eine Kopie des Dokuments und des Universums in einem Datenstream an den Desktop Intelligence Processing Server. Die Desktop Intelligence Report Engine öffnet das Dokument und das Universum in ihrem Arbeitsspeicher. Der Desktop Intelligence Processing Server generiert die SQL auf Grundlage des Universums, auf dem der Bericht basiert. 9. Die Connection Server-Bibliothek (ein Bestandteil des Desktop Intelligence Processing Servers) stellt eine Verbindung zur Datenbank her, um die Abfrage auszuführen. Die Abfragedaten werden zurück an die Report Engine übergeben, wo das Dokument verarbeitet wird. 10. Der Desktop Intelligence Processing Server sendet die angeforderte anzeigbare Seite (HTML-Seiten) des Dokuments an den Desktop Intelligence Cache Server. 11. Der Desktop Intelligence Cache Server speichert die anzeigbare Seite lokal (HTML-Seiten), sodass sie in Zukunft zur Verfügung steht, wenn eine Anzeigeanforderung für die bereits erstellte Seite gesendet wird. Der Desktop Intelligence Cache-Server übergibt die anzeigbare (vom Desktop Intelligence Processing Server empfangene) Seite dann zurück an den Webanwendungsserver. 12. Da die anzeigbare Seite bereits das HTML-Format aufweist, muss sie vom Webanwendungsserver nicht in HTML konvertiert werden. Die Seite wird an den Webserver übergeben. 13. Der Webserver sendet die HTML-Seite (anzeigbare Dokumentseite) an den Anwendercomputer, auf dem sie im Webbrowser gerendert wird. Anzeigen eines Berichts auf Abruf, wenn das Standardansichtsformat auf "Web Java" festgelegt ist 1. Der Webclient sendet die Anforderung zur Anzeige auf Abruf über den Webserver an den Webanwendungsserver. 2. Der Webanwendungsserver interpretiert die angeforderte Seite sowie die in der URL-Anforderung gesendeten Werte und stellt fest, ob es sich um SAP BusinessObjects Enterprise-Administratorhandbuch 133 2 2 Architektur Informationsworkflows 3. 4. 5. 6. 7. 8. 9. 10. 134 eine Anforderung zur Anzeige der ersten Seite des ausgewählten Berichtsobjekts handelt. Der Webanwendungsserver sendet eine Anforderung an den CMS, um sicherzustellen, dass der Anwender über Ansichtsrechte für das Objekt verfügt. Der CMS fragt die Systemdatenbank ab, um die Anwenderrechte zu überprüfen. Der CMS sendet eine Antwort an den Webanwendungsserver, um zu bestätigen, dass der Anwender über die erforderlichen Rechte zur Anzeige des Objekts verfügt. Der Webanwendungsserver sendet eine Anforderung an den Crystal Reports Cache Server, in der die erste Seite des Berichtsobjekts angefordert wird. Der Crystal Reports Cache Server überprüft, ob die Seite bereits vorhanden ist. Der Crystal Reports Processing Server erhält vom Crystal Reports Cache Server eine Anforderung zum Generieren der Seite. Dies gilt nicht, wenn der Bericht die Anforderungen für die Freigabe von Berichten auf Abruf erfüllt (innerhalb der festgelegten Zeit einer anderen Auf Abruf-Anforderung, Datenbankanmeldung, Parameter). Der Crystal Reports Processing Server fordert das Berichtsobjekt vom Input File Repository Server an. Der Input File Repository Server übermittelt eine Kopie des Objekts in einem Datenstream an den Crystal Reports Processing Server. Der Crystal Reports Processing Server öffnet den Bericht in seinem Arbeitsspeicher und überprüft, ob er Daten enthält. Wenn das Berichtsobjekt keine Daten enthält, muss der Crystal Reports Processing Server eine Verbindung zur Datenbank herstellen, um Daten abzufragen. Der Crystal Reports Processing Server sendet die EPF-Seite an den Crystal Reports Cache Server. Der Crystal Reports Cache Server speichert eine Version der EPF-Seite in seinem Cacheverzeichnis, wo sie für neue Anzeigeanforderungen zur Verfügung steht. In diesem Schritt kann auch eine EPF-Seite generiert und an den Crystal Reports Cache Server gesendet werden. Die EPF-Seite (linker Bereich im Gruppenstruktur-Navigationsfenster des Berichts) wird generiert, wenn die erste Berichtsseite erstellt und der Bericht gruppiert wird. Obwohl es nur eine EPF-Seite pro Bericht gibt, kann deren Größe beträchtlich sein. Der Crystal Reports Cache Server sendet die EPF-Seite an den Webanwendungsserver. SAP BusinessObjects Enterprise-Administratorhandbuch Architektur Informationsworkflows 11. Der Webanwendungsserver sendet die EPF-Seite an den Webserver. Der Webserver sendet die EPF-Seite an den Rechner des Anwenders, wo sie im Webclient-Viewer gerendert wird. SAP BusinessObjects Enterprise-Administratorhandbuch 135 2 2 Architektur Informationsworkflows 136 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Überblick über die Serververwaltung Tipp: Informationen zur neuesten Version dieser Dokumentation finden Sie im SAP BusinessObjects Enterprise XI-Administratorhandbuch. Die neueste Version dieses Handbuchs ist auf der Business Objects-Website verfügbar: http://support.businessobjects.com/documentation/product_guides/default.asp Die folgende Tabelle enthält Definitionen wichtiger Begriffe, die in diesem Abschnitt verwendet werden. Begriff Definition Dienst Ein Untersystem, das eine Funktion bereitstellt. Der Dienst für die Zielkonfiguration wird beispielsweise verwendet, um Zielempfänger für Crystal Reports-Berichte zu konfigurieren. Server Ein Prozess auf Betriebssystemebene, der mindestens einen Dienst hostet. Beispiele hierfür sind der Central Management Server (CMS) und Adaptive Processing Server. Der Adaptive Processing Server kann den "Proxydienst für die Clientüberwachung", den"Publishing-Dienst", den "Suchdienst" usw. hosten. Knoten Eine Gruppe von BusinessObjects Enterprise-Servern, die auf demselben Host ausgeführt und von einem einzelnen SIA verwaltet werden. Auf einem einzelnen Host können sich ein oder mehrere Knoten befinden. Host Ein physischer Computer oder ein virtueller Rechner. Server Intelligence Agent (SIA) Auf jedem Knoten wird ein SIA implementiert. Der SIA startet, stoppt, überwacht und verwaltet alle Server im zugehörigen Knoten. Wenn ein Server abstürzt oder nicht mehr funktionsfähig ist, wird er vom SIA neu gestartet. In diesem Abschnitt finden Sie Informationen über eine Reihe von Serveraufgaben, mit denen Sie das Verhalten von BusinessObjects Enterprise anpassen können. Außerdem erhalten Sie Informationen zu den Servereinstellungen, die Sie an die Bedürfnisse Ihrer Organisation anpassen können. Die Standardwerte bei diesen Einstellungen wurden so ausgewählt, dass im Betrieb einer typischen BusinessObjects Enterprise-Installation maximale Zuverlässigkeit, Vorhersagbarkeit und Konsistenz gewährleistet ist. Bei den Standardeinstellungen ist ein Höchstmaß an Genauigkeit und 138 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Aktualität der Daten garantiert. So ist beispielsweise in der Standardeinstellung die Datenfreigabe zwischen Berichten deaktiviert. Beim Ausführen von Berichten auf Abruf wirkt sich das Deaktivieren der Datenfreigabe so aus, dass jeder Anwender stets davon ausgehen kann, die aktuellsten Daten zu erhalten. Wenn Sie größeren Wert auf die Effizienz, Wirtschaftlichkeit und Skalierbarkeit von BusinessObjects Enterprise legen, können Sie die Servereinstellungen so anpassen, dass das gewünschte Gleichgewicht zwischen Zuverlässigkeit und Leistung des Systems hergestellt ist. Beispielsweise wird durch Aktivieren der Datenfreigabe zwischen Berichten die Systemleistung bei hoher Anwenderlast merklich gesteigert. Außerdem können Sie angeben, wie lange Daten zwischen Anwendern freigegeben werden sollen, um bei Nutzung dieser Funktion gleichzeitig sicherzustellen, dass die Anwender Daten erhalten, die den Aktualitätskriterien entsprechen. BusinessObjects Enterprise-Verwaltungsprogramme BusinessObjects Enterprise enthält zwei wichtige Verwaltungsprogramme, mit denen Sie auf verschiedene Servereinstellungen zugreifen können: • Central Management Console (CMC) Die CMC ist ein webbasiertes Verwaltungstool, mit dem Sie Servereinstellungen anzeigen und ändern können, während BusinessObjects Enterprise ausgeführt wird. Sie verwenden beispielsweise die CMC, wenn Sie den Status eines Servers ändern, Servereinstellungen modifizieren, auf die Servermetrik zugreifen oder Servergruppen erstellen möchten. Da die CMC eine webbasierte Schnittstelle ist, haben Sie die Möglichkeit, BusinessObjects Enterprise-Server im Fernzugriff über das Internet oder über das Unternehmens-Intranet zu konfigurieren. Weitere Informationen zum Verwaltungsbereich "Server" der CMC finden Sie unter Arbeiten mit dem Verwaltungsbereich "Server" in der CMC. • Central Configuration Manager (CCM) Der CCM ist ein Fehlerbehebungs-Tool, mit dem Sie den Server Intelligence Agent konfigurieren und verwalten können. Der Server Intelligence Agent ist die Komponente, mit der Sie alle Server über die CMC verwalten können. Sie können auch den CCM verwenden, um Konten in der Implementierung zu erstellen und zu verwalten. Beachten SAP BusinessObjects Enterprise-Administratorhandbuch 139 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Sie, dass die meisten Serververwaltungsaufgaben nun über die CMC und nicht im CCM ausgeführt werden. (In früheren Versionen wurde der CCM hauptsächlich für die Serververwaltung eingesetzt.) Nachdem Sie Knoten im CCM konfiguriert und aktiviert haben, können Sie andere Aufgaben zur Serververwaltung in der CMC ausführen. Weitere Informationen finden Sie unter Server Intelligence. Der CCM wird nun hauptsächlich für die Konfiguration von Knoten eingesetzt sowie für die Fehlerbehebung, wenn auf die CMC nicht zugegriffen werden kann. Wenn der CMS neu konfiguriert werden muss und Sie keinen Zugriff auf die CMC haben, können Sie beispielsweise im CCM auf "Server verwalten" klicken, um sich anzumelden und alle Server in der Implementierung anzeigen zu lassen. Weitere Informationen finden Sie unter Starten, Stoppen und Neustarten von Servern. Wenn Sie Server in einer parallelen Implementierung, bei der zwei BusinessObjects Enterprise-Systeme parallel ausgeführt werden, über den Central Configuration Manager (CCM) verwalten, muss die Verbindung zur richtigen Implementierung hergestellt werden, damit nicht versehentlich Server bearbeitet, deaktiviert oder gelöscht werden, die mit einem anderen System verbunden sind. Es wird empfohlen, die folgenden optimalen Vorgehensweisen einzuhalten: • Geben Sie bei der Verbindung zu den Implementierungen die Portnummer an. Beispiel: MeinRechner:6400 oder MeinRechner:6403. • • Verwalten Sie die BusinessObjects Enterprise-Implementierung vom lokalen Rechner und die Implementierung der Vorgängerversion von einem anderen Rechner aus im Remotemodus. Verwenden Sie unterschiedliche Kennwörter für die Administratorkonten der beiden Implementierungen. Arbeiten mit dem Verwaltungsbereich "Server" in der CMC Der Verwaltungsbereich "Server" der CMC ist Ihr primäres Tool für Serververwaltungsaufgaben. Das Tool bietet eine Liste aller in Ihrer BusinessObjects Enterprise-Umgebung enthaltenen Server. Bei den meisten Verwaltungs- und Konfigurationsaufgaben wählen Sie einen Server aus der 140 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Liste aus und wählen anschließend einen Befehl aus dem Menü "Verwalten" oder "Aktion". Informationen zur Navigationsstruktur Mithilfe der Navigationsstruktur auf der linken Seite des Verwaltungsbereichs "Server" können Sie die Serverliste auf unterschiedliche Weisen anzeigen lassen. Wählen Sie Elemente in der Navigationsstruktur aus, um die im Detailbereich angezeigten Informationen zu ändern. Option in der Navigationsstruktur Beschreibung Serverliste Zeigt eine vollständige Liste aller in der Implementierung enthaltenen Server an. Servergruppenliste Zeigt eine unstrukturierte Liste aller verfügbaren Servergruppen im Detailbereich an. Wählen Sie diese Option, wenn Sie Servergruppeneinstellungen oder Sicherheitseinstellungen konfigurieren möchten. Weitere Informationen finden Sie unter Servergrup pen. Servergruppen Listet die Servergruppen und die in den einzelnen Servergruppen enthaltenen Server auf. Wenn Sie eine Servergruppe auswählen, werden die zugehörigen Server und Servergruppen in hierarchischer Form im Detailbereich angezeigt. Knoten Zeigt eine Liste der in der Implementierung enthaltenen Knoten an. Knoten werden im CCM konfiguriert. Weitere Informationen finden Sie unter Arbeiten mit Knoten. SAP BusinessObjects Enterprise-Administratorhandbuch 141 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Option in der Navigationsstruktur Beschreibung Stellt eine Liste der Diensttypen bereit, die in Ihrer Implementierung enthalten sein können. Dienstkategorien sind in BusinessObjects Enterprise-Kerndienste unterteilt sowie in Dienste, die mit bestimmten Business Objects-Komponenten verknüpft sind. Die Dienstkategorien umfassen: Dienstkategorien • • • • • • Kerndienste Crystal Reports-Bericht Desktop Intelligence Performance Management Voyager Web Intelligence Wählen Sie eine Dienstkategorie in der Navigationsliste aus, um die Server in der Kategorie anzeigen zu lassen. 142 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Option in der Navigationsstruktur Beschreibung Zeigt die Server entsprechend ihrem aktuellen Status an. Dieses Tool ist hilfreich, wenn Sie feststellen möchten, welche Server ausgeführt werden bzw. gestoppt wurden. Wenn Sie beispielsweise einen Leistungsabfall im System bemerken, können Sie mithilfe der Liste "Serverstatus" schnell feststellen, ob sich einer Ihrer Server in einem anormalen Zustand befindet. Der Serverzustand kann wie folgt lauten: • • • • • • • • Serverstatus Angehalten (Stopped) Starten Initialisieren Ausführen Wird gestoppt Gestartet mit Fehlern Fehlgeschlagen Auf Ressourcen wird gewartet Weitere Informationen dazu, wie Sie den Zustand eines Servers ändern, finden Sie unter Anzeigen und Ändern des Status von Servern. Informationen zum Detailbereich Je nach den Optionen, die Sie in der Navigationsstruktur ausgewählt haben, wird im Detailbereich auf der rechten Seite des Verwaltungsbereichs "Server" eine Liste der Server, Servergruppen, Statusinformationen, Kategorien oder Knoten angezeigt. In der folgenden Tabelle werden die Informationen beschrieben, die für Server im Detailbereich aufgeführt sind. SAP BusinessObjects Enterprise-Administratorhandbuch 143 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Anmerkung: Für Knoten, Servergruppen, Kategorien und Statusangaben werden im Detailbereich normalerweise Namen und Beschreibungen angezeigt. Spalte des Detailbereichs Beschreibung Servername oder Name Zeigt den Namen des Servers an. Zeigt den aktuellen Status des Servers an. Sie können über die Liste "Serverstatus" in der Navigationsstruktur nach Serverstatusangaben sortieren. Der Serverzustand kann wie folgt lauten: Status • • • • • • • • Angehalten (Stopped) Starten Initialisieren Ausführen Wird gestoppt Gestartet mit Fehlern Fehlgeschlagen Auf Ressourcen wird gewartet Weitere Informationen dazu, wie Sie den Zustand eines Servers ändern, finden Sie unter Anzeigen und Ändern des Status von Servern. Aktiviert 144 Zeigt an, ob der Server aktiviert oder deaktiviert ist. SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Spalte des Detailbereichs Beschreibung Veraltet Wenn der Server als "Veraltet" markiert ist, muss er neu gestartet werden. Wenn Sie bestimmte Servereinstellungen im Dialogfeld "Eigenschaften" des Servers ändern, muss der Server u.U. neu gestartet werden, damit die Änderungen wirksam werden. Weitere Informationen zum Neustart von Servern finden Sie unter Starten, Stoppen und Neustarten von Servern. Typ Zeigt den Servertyp an. Hostname Zeigt den Hostnamen für den Server an. PID Zeigt die eindeutige Prozess-IDNummer für den Server an. Beschreibung Zeigt eine Beschreibung des Servers an. Sie können diese Beschreibung auf der Eigenschaftenseite des Servers ändern. Weitere Informationen finden Sie unter Ändern der Eigenschaften eines Servers. Änderungsdatum Zeigt das Datum an, zu dem der Server zuletzt geändert wurde bzw. zu dem sich der Serverzustand geändert hat. Diese Spalte ist sehr hilfreich, wenn Sie den Status kürzlich geänderter Server überprüfen möchten. SAP BusinessObjects Enterprise-Administratorhandbuch 145 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Web Application Container Server Web Application Container Servers (WACS) können zum Hosten von BusinessObjects Enterprise-Webanwendungen, z.B. der Central Management Console (CMC), auf Windows-Betriebssystemen verwendet werden. WACS erfordern einen minimalen Installations-, Verwaltungs- und Konfigurationsaufwand und bieten eine Verwaltungsoberfläche, die mit der anderer BusinessObjects Enterprise-Server übereinstimmt. Verwandte Themen • Web Application Container Server (WACS) Server Intelligence Server Intelligence ist die zugrunde liegende Serververwaltungsarchitektur, die die Verwaltung und Bereitstellung von BusinessObjects Enterprise-Servern und -Diensten vereinfacht. Anstatt Server manuell über den Central Configuration Manager zu verwalten, können Sie jetzt die meisten Serververwaltungsaufgaben online über die Central Management Console ausführen. Server Intelligence ermöglicht es Ihnen, die CMC für alle täglichen Wartungsaufgaben zu verwenden, z.B. Hinzufügen und Konfigurieren neuer Server oder Starten und Stoppen vorhandener Server. Außerdem können bestimmte Serverprozesse, z.B. der Neustart oder das Herunterfahren von Servern, die unterwartet gestoppt werden, automatisiert werden. Wenn eine CMS-Systemdatenbank nicht verfügbar ist, wird sie automatisch neu verbunden. Server Intelligence verwaltet außerdem Serverkonfigurationsinformationen. Wenn Sie diese im CMS speichern, können Sie leicht Standardservereinstellungen wiederherstellen oder doppelte "geklonte" Server mit denselben Einstellungen erstellen. Mit allen diesen Funktionen können Leistung und Fehlertoleranz des Systems leichter optimiert werden. Anmerkung: Server Intelligence vereinfacht viele Prozeduren, die Sie in früheren Versionen von BusinessObjects Enterprise manuell ausführen mussten. Viele der Aufgaben, die üblicherweise im CCM ausgeführt wurden, werden jetzt in der CMC verwaltet. Um die Unterschiede zwischen diesen Verfahren zu 146 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung verstehen, sollten Administratoren die neuen Prozeduren zur Serververwaltung in diesem Abschnitt sorgfältig lesen. Server Intelligence Agent (SIA) Server Intelligence wird über den Server Intelligence Agent (SIA) verwaltet, die Komponente, durch die Serververwaltungsaufgaben verarbeitet werden. Ein SIA wird für jeden Knoten innerhalb der BusinessObjects Enterprise-Implementierung bereitgestellt. Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern, die auf demselben Host ausgeführt und von einem einzelnen SIA verwaltet werden. Der SIA behält den Serverstatus entsprechend den in der CMC vorgenommen Einstellungen bei. Er verarbeitet die Anforderungen der CMC zum Starten, Stoppen, Überwachen und Verwalten sämtlicher auf dem Knoten vorhandenen Server, überwacht mögliche Probleme und startet die Server, die unerwartet heruntergefahren wurden, automatisch neu. Der SIA gewährleistet optimale Leistung, indem Serverstatusinformationen, die in der CMS-Datenbank gespeichert sind, kontinuierlich überwacht werden. Wenn Sie Servereinstellungen ändern oder einen neuen Server in der CMC hinzufügen, benachrichtigt der CMS den SIA, und der SIA führt die Aufgabe aus. Der SIA wird während der Installation automatisch konfiguriert, Sie können diese Standardeinstellungen jedoch über den CCM ändern. Serververwaltung: Neue Funktionen in dieser Version von BusinessObjects Enterprise In diesem Abschnitt werden die Hauptunterschiede zwischen der Serververwaltung in BusinessObjects Enterprise XI Release 2 und BusinessObjects Enterprise XI 3.x zusammengefasst. Eine der wichtigsten Verbesserungen in dieser Version von BusinessObjects Enterprise besteht darin, dass die meisten Serververwaltungsaufgaben ab jetzt über die CMC anstatt über den CCM erledigt werden. Obwohl Server durch diese Änderung leichter zu verwalten sind, werden Administratoren, die mit früheren Versionen von BusinessObjects Enterprise vertraut sind, einige Änderungen bei der Ausführung zahlreicher allgemeiner Aufgaben feststellen. SAP BusinessObjects Enterprise-Administratorhandbuch 147 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Die meisten Verfahrensänderungen ergeben sich aus der Einführung von Server Intelligence, einer neuen Funktion, mit deren Hilfe die meisten Serververwaltungsaufgaben über die CMC erledigt werden können. Allgemeine Informationen über Server Intelligence finden Sie unter Server Intelligence. Die folgende Tabelle enthält eine Liste einiger Verfahren, die von der Einführung von Server Intelligence betroffen sind, sowie Links, die zu den neuen schrittweisen Verfahren führen: Lerneinheit BusinessObjects Enterprise XIR2 Hinzufügen eines neuen Erweiterte Installation Rechners mit einem wurde ausgeführt. CMS zu einem Cluster 148 SAP BusinessObjects Enterprise-Administratorhandbuch BusinessObjects Enterprise XI 3.x Sie können eine benutzerdefinierte Installation ausführen. Stellen Sie während der benutzerdefinierten Installation sicher, dass Sie den CMS auswählen, und heben Sie die Auswahl der mySQL-Installationsoption auf. Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung BusinessObjects Enterprise XIR2 Lerneinheit BusinessObjects Enterprise XI 3.x Ab jetzt können Sie entweder die CMC oder den CCM verwenden, um den Status der Server auf beliebigen Rechnern im Cluster anzeigen zu lassen und zu ändern. Anzeigen oder Ändern des Serverstatus. Der Serverstatus wurde im CCM und in der CMC angezeigt, während der Serverstatus auf einem beliebigen Rechner im Cluster jedoch nur in der CMC geändert werden konnte. Der CCM konnte Server jeweils nur auf einem Rechner verwalten. In der CMC können Sie nun die Option "Serverstatus" in der Navigationsstruktur verwenden, um Server entsprechend ihrem aktuellen Status anzeigen zu lassen. In der CMC können Sie nun die Option "Serverstatus" in der Navigationsstruktur verwenden, um Server entsprechend ihrem aktuellen Status anzeigen zu lassen. (Klicken Sie im CCM auf die Schaltfläche "Server verwalten", um sich anzumelden und alle Server in der Implementierung anzeigen zu lassen.) SAP BusinessObjects Enterprise-Administratorhandbuch 149 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung 150 Lerneinheit BusinessObjects Enterprise XIR2 Hinzufügen oder Löschen eines Servers Ab jetzt können Server in der CMC hinzugefügt Server wurden im CCM und gelöscht werden. Weitere Informationen hinzugefügt und gefinden Sie unter Hinzufülöscht. gen, Klonen und Löschen von Servern. SAP BusinessObjects Enterprise-Administratorhandbuch BusinessObjects Enterprise XI 3.x Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Lerneinheit BusinessObjects Enterprise XIR2 BusinessObjects Enterprise XI 3.x Sie können die benutzerdefinierte Installation Es wurde eine eigenverwenden, um einem ständige Installation ausgeführt und anhand Cluster einen neuen einer Kopie der CMS- Rechner hinzuzufügen. Datenbank auf dem Wenn nach dem HinzuZielcluster überprüft, ob fügen eines neuen alle Funktionen auf dem Rechners Tests ausgeneuen Rechner ordführt werden können, nungsgemäß ausgeführt kann er über die CMC wurden. Im CCM wurde hinzugefügt werden. der CMS auf die CMS- Weitere Informationen Datenbank eines neuen finden Sie unter HinzufüHinzufügen eines neuen Clusters verwiesen. Au- gen, Klonen und LöRechners zu einem ßerdem wurden weitere schen von Servern. Cluster Konfigurationsänderun- Falls keine Ausfallzeiten gen in Reaktion auf die- toleriert werden, führen se Änderung vorgenom- Sie eine eigenständige men. Bei einer Oracle- Installation aus und verCMS-Datenbank wur- schieben Knoten- oder den beispielsweise die Serverinformationen von Datenbankinformatio- einer Implementierung nen in der Datei zu einer anderen. Weite"tns.ora" und alle Daten- re Informationen finden bankverweise von -ns Sie unter Importieren oldCMS in -ns new von Knoten von einem CMS geändert. Cluster in einen anderen . Die Server wurden einÄndern des BS-Kontos zeln im CCM ausgeoder -Kennworts für wählt sowie Kennwort BusinessObjects Enteroder Konto für jeden prise-Server Server aktualisiert Wählen Sie im CCM den Knoten, auf dem der Server ausgeführt wird, und aktualisieren Sie dann das Kennwort oder Konto. SAP BusinessObjects Enterprise-Administratorhandbuch 151 3 3 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Lerneinheit BusinessObjects Enterprise XIR2 Zusammenschließen von zwei Rechnern in Erweiterte Installation einem Cluster während wurde ausgeführt. der Installation. BusinessObjects Enterprise XI 3.x Führen Sie eine benutzerdefinierte Installation aus. Stellen Sie während der benutzerdefinierten Installation sicher, dass Sie den CMS auswählen, und heben Sie die Auswahl der mySQL-Installationsoption auf. Doppelklicken Sie auf den Server in der CMC, Im CCM wurden der um die PorteinstellunKonfigurieren für eine Serverbefehlszeile die gen anzeigen zu lassen Firewall unter VerwenOptionen -port und und zu ändern. Weitere dung der statischen An-requestport hinzuInformationen finden Sie schlussbindung gefügt. unter Konfigurieren von Anschlussnummern. Doppelklicken Sie auf den Server in der CMC, Im CCM wurden der um die PorteinstellunKonfigurieren für eine Serverbefehlszeile die gen anzeigen zu lassen Multihome-Implementie- Optionen -port und und zu ändern. Weitere rung -requestport hinzuInformationen finden Sie gefügt. unter Konfigurieren von Anschlussnummern. 152 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Arbeiten mit Knoten Arbeiten mit Knoten Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern, die alle auf demselben Host ausgeführt und von einem einzelnen Server Intelligence Agent (SIA) verwaltet werden. Der SIA überwacht die Server auf dem Knoten und stellt sicher, dass sie ordnungsgemäß ausgeführt werden. Weitere Informationen zum SIA finden Sie unter Server Intelligence Agent (SIA). Knoten stellen in dieser Version von BusinessObjects Enterprise eine neue Funktion dar. In früheren Versionen wurden Server einem bestimmten Rechner zugeordnet. Jetzt, da Server nach Knoten organisiert werden, gestaltet sich die Übertragung von Servern und Konfigurationseinstellungen wesentlich einfacher. Außerdem können sich mehrere Knoten auf einem einzelnen Host befinden. Knoten können verwendet werden, um Server in einem Cluster zusammenzufassen. Je nachdem, wie Sie Ihre Server verwalten möchten, können Sie diese auf mehreren Knoten organisieren. Wenn Sie beispielsweise den CMS starten und stoppen möchten, ohne dass andere Server davon beeinflusst werden, sollten Sie ihn auf einem separaten Knoten speichern. Anmerkung: Sie können einen oder mehrere Knoten auf demselben Rechner verwenden. Bei Verwendung mehrerer Knoten können Sie Prozesse unter verschiedenen BS-Anwenderkonten ausführen. (Alle Server auf jedem Knoten werden unter demselben BS-Anwenderkonto ausgeführt.) Weitere Informationen zum Clustern finden Sie unter Clustern von Central Management Servern. Hinzufügen von Knoten Knoten werden anfangs vom Setup-Programm während der Installation erstellt, Sie können jedoch auch zusätzliche Knoten hinzufügen. Um einen neuen Knoten auf einem neuen Rechner zu erstellen, führen Sie eine benutzerdefinierte Installation aus. Auf einem Rechner, auf dem BusinessObjects Enterprise installiert ist, können Sie mit dem CCM einen neuen Knoten erstellen. In diesem Verfahren wird beschrieben, wie ein SAP BusinessObjects Enterprise-Administratorhandbuch 153 3 3 Verwalten und Konfigurieren von Servern Arbeiten mit Knoten Knoten über den CCM hinzugefügt wird. Weitere Informationen zu benutzerdefinierten Installationen finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. Nachdem Sie einen Knoten hinzugefügt haben, konfigurieren Sie die Datenbankinformationen des Knotens mit dem CCM. Dies ist wichtig, wenn ein CMS von dem neuen Knoten verwaltet wird. Wenn diese Angaben nicht konfiguriert werden, kann ein Systemfehler auftreten. Anmerkung: Informationen zum Neuerstellen eines SIAs, der in der CMS-Systemdatenbank bereits vorhanden ist, finden Sie unter Neuerstellen eines Server Intelligence Agents auf einem lokalen Rechner. 1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen. Anmerkung: Zum Erstellen eines Knotens und eines neuen Server Intelligence Agents wird dasselbe Verfahren verwendet. Es müssen stets beide vorhanden sein. 2. Geben Sie im "Assistenten zum Hinzufügen des Server Intelligence Agents" einen Namen und eine Anschlussnummer für den neuen Server Intelligence Agent (SIA) an. Anmerkung: Nach dem Erstellen kann der Knotenname nicht geändert werden. 3. Legen Sie fest, ob Sie Standardserver mit dem neuen Knoten installieren möchten, indem Sie Standardserver auf neuem Knoten erstellen aktivieren oder deaktivieren. • Deaktivieren Sie dieses Kontrollkästchen, wenn Sie die Standardserver nicht installieren möchten. Vielleicht beabsichtigen Sie, Server auf dem neuen Knoten aus einer vorhandenen Implementierung zu klonen. Weitere Informationen zum Klonen finden Sie unter Klonen von Servern. • Aktivieren Sie dieses Kontrollkästchen, wenn Sie völlig neue Standardserver installieren möchten. Anmerkung: • 154 Durch diese Option werden nur Server erstellt, für die bereits Binärdateien auf dem Zielrechner vorhanden sind. Dies gilt nicht automatisch für alle BusinessObjects Enterprise-Server. SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Arbeiten mit Knoten • Informationen dazu, wie Sie Standardserver entfernen, nachdem der Knoten bereits erstellt wurde, finden Sie unter So entfernen Sie Server aus einem neuen Knoten. 4. Das Kontrollkästchen Server Intelligence Agent auf dem lokalen Host neu erstellen, falls er in der CMS-Systemdatenbank bereits vorhanden ist muss deaktiviert sein. 5. Klicken Sie auf Weiter. 6. Geben Sie die CMS-Portnummer und den Namen der CMS-Systemdatenbank an. Anmerkung: • • Um einem implementierten System einen neuen SIA hinzuzufügen, muss ein CMS ausgeführt werden. Wenn Sie beabsichtigen, Überwachungsfunktionen zu verwenden, sollten Sie außerdem Informationen über die Überwachungsdatenbank bereitstellen. 7. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und klicken Sie dann auf Weiter. Der Assistent zum Hinzufügen des Server Intelligence Agents erstellt einen neuen Knoten mit einem eigenen Server Intelligence Agent. Der ausgewählten CMS-Systemdatenbank werden Informationen zum neuen Knoten hinzugefügt. Der neue Knoten enthält automatisch alle standardmäßigen BusinessObjects Enterprise-Dienste. Anmerkung: Sie können einen oder mehrere Knoten auf demselben Rechner verwenden. Bei Verwendung mehrerer Knoten können Sie Prozesse unter verschiedenen BS-Anwenderkonten ausführen. Alle Server auf jedem Knoten werden unter demselben BS-Anwenderkonto ausgeführt. Tipp: Nachdem Sie einen Knoten hinzugefügt haben, konfigurieren Sie die Datenbankinformationen des Knotens mit dem CCM. Dies ist besonders wichtig, wenn ein CMS später von dem Knoten verwaltet wird. SAP BusinessObjects Enterprise-Administratorhandbuch 155 3 3 Verwalten und Konfigurieren von Servern Arbeiten mit Knoten So entfernen Sie Server aus einem neuen Knoten Wenn Sie einen neuen Knoten erstellen, können Sie auswählen, ob Standardserver erstellt werden sollen oder nicht. Wenn Sie sich entscheiden, Standardserver zu erstellen, wird der Knoten automatisch mit sämtlichen Standardservern gefüllt. Wenn Sie die Standardserver nicht einschließen möchten, muss die Option Standardserver auf neuem Knoten erstellen beim Erstellen des Knotens deaktiviert sein. Wenn Sie jedoch einige der Standardserver entfernen möchten, nachdem der Knoten bereits erstellt wurde, verwenden Sie das folgende Verfahren Weitere Informationen zum Hinzufügen und Löschen von Servern finden Sie unter Hinzufügen, Klonen und Löschen von Servern. 1. Nachdem ein neuer Knoten erstellt wurde, darf der Server Intelligence Agent (SIA) nicht für den Knoten gestartet werden. Stoppen Sie ggf. den SIA. Anmerkung: Weitere Informationen zum Hinzufügen von Knoten finden Sie unter Hinzufügen von Knoten. 2. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 3. Wählen Sie in der Navigationsstruktur den neuen Knoten aus. Die Liste der im Server enthaltenen Knoten wird rechts angezeigt. 4. Deaktivieren Sie die Server, die entfernt werden sollen. Weitere Informationen finden Sie unter Aktivieren und Deaktivieren von Servern. 5. Stoppen Sie die Server, die entfernt werden sollen. 6. Löschen Sie die Server, die entfernt werden sollen. Weitere Informationen zum Löschen von Servern finden Sie unter Löschen von Servern. 156 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Arbeiten mit Knoten Neuerstellen eines Server Intelligence Agents auf einem lokalen Rechner Sie können einen Server Intelligence Agent (SIA) auf einem lokalen Rechner neu erstellen, wenn er bereits in der CMS-Systemdatenbank vorhanden ist. (Dieser Vorgang wird auch als "Übernahme" eines Knotens bezeichnet. ) Sie sollten einen Server Intelligence Agent nur in kritischen Situationen neu erstellen, beispielsweise, wenn ein Rechner, auf dem BusinessObjects Enterprise-Server ausgeführt werden, verloren gegangen ist, beschädigt wurde oder ausgefallen ist und der Knoten auf dem neuen Ersatzrechner neu erstellt werden muss. Sie können nur Knoten neu erstellen, die auf keinem physischen Rechner in der Implementierung vorhanden sind. (Stellen Sie sicher, dass derselbe Knoten von keinem anderen Rechner gehostet wird.) Anmerkung: Lassen Sie beim Neuerstellen von SIAs besondere Sorgfalt walten. Bei unsachgemäßer Ausführung dieser Schritte können Anschlusskonflikte auftreten. SIAs dürfen nicht in einem Live-System neu erstellt werden. Bevor Sie den Knoten neu erstellen, sollten Sie BusinessObjects Enterprise auf dem Rechner installieren. Wenn Sie eine benutzerdefinierte Installation ausführen, sollten Sie alle Server installieren, die auf diesem Knoten vorhanden waren. So erstellen Sie einen Server Intelligence Agent auf einem lokalen Rechner neu Dieses Verfahren wird verwendet, um einem lokalen Rechner einen Knoten und Server Intelligence Agent hinzuzufügen, wenn der SIA in der CMS-Systemdatenbank bereits vorhanden ist. Wenn Sie einen Rechner ersetzen, auf dem BusinessObjects Enterprise-Server ausgeführt werden, können Sie dieses Verfahren verwenden. Anmerkung: Obwohl BusinessObjects Enterprise die Möglichkeit bietet, Knoten in unterschiedlichen Betriebssystemen zu nutzen, wird das Neuerstellen von Knoten nur bei Servern unterstützt, die dasselbe Betriebssystem verwenden. BusinessObjects Enterprise unterstützt beispielsweise keine Neuerstellung von Server Intelligence Agents auf einem Solaris-Rechner, wenn der SAP BusinessObjects Enterprise-Administratorhandbuch 157 3 3 Verwalten und Konfigurieren von Servern Arbeiten mit Knoten ursprüngliche, in der CMS-Systemdatenbank vorhandene SIA auf einem Windows-Rechner installiert war. 1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen. Anmerkung: Zum Erstellen eines Knotens und eines neuen Server Intelligence Agents wird dasselbe Verfahren verwendet. Es müssen stets beide vorhanden sein. 2. Geben Sie im "Assistenten zum Hinzufügen des Server Intelligence Agents" einen Namen und eine Anschlussnummer für den neuen Server Intelligence Agent (SIA) an. 3. Aktivieren Sie das Kontrollkästchen Standardserver auf neuem Knoten erstellen, und klicken Sie auf Weiter . Anmerkung: Durch diese Option werden nur Server erstellt, für die bereits Binärdateien auf dem Zielrechner vorhanden sind. Dies gilt nicht automatisch für alle BusinessObjects Enterprise-Server. 4. Geben Sie CMS-Anschlussnummer und CMS-Systemdatenbanknamen für den inaktiven Cluster an, und klicken Sie auf Weiter. Anmerkung: Wenn Sie die Überwachung verwenden, können Sie auch Informationen über die Überwachungsdatenbank des Systems angeben. 5. Aktivieren Sie das Kontrollkästchen Server Intelligence Agent auf dem lokalen Host neu erstellen, falls er in der CMS-Systemdatenbank bereits vorhanden ist. 6. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und klicken Sie dann auf Weiter. Das Setup-Programm erstellt einen neuen Knoten auf dem inaktiven Cluster. Der ausgewählten CMS-Systemdatenbank werden Informationen zum neuen Knoten hinzugefügt. 158 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Anzeigen und Ändern des Status von Servern Der Status eines Servers entspricht dessen aktuellem Betriebszustand: ein Server kann gerade ausgeführt, gestartet oder gestoppt werden bzw. gestoppt sein, einen Fehler aufweisen oder initialisiert, aktiviert, deaktiviert sein bzw. auf Ressourcen warten. Um auf BusinessObjects Enterprise-Anforderungen reagieren zu können, muss ein Server ausgeführt werden und aktiviert sein. Ein deaktivierter Server wird weiterhin als Prozess ausgeführt, er nimmt jedoch keine Anforderungen mehr von BusinessObjects Enterprise an. Ein gestoppter Server wird nicht mehr als Prozess ausgeführt. In diesem Abschnitt erfahren Sie, wie der Serverstatus über die CMC geändert wird. Verwandte Themen • So lassen Sie den Status eines Servers anzeigen • Starten, Stoppen und Neustarten von Servern • Aktivieren und Deaktivieren von Servern • Anhalten eines Central Management Servers • So starten Sie einen Server automatisch So lassen Sie den Status eines Servers anzeigen 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Die Serverliste umfasst die Spalte Status, in der der Status für jeden Server in der Liste angegeben ist. 2. Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus in der Navigationsstruktur und wählen den gewünschten Status aus. Eine Liste der Server mit dem ausgewählten Status wird im Detailbereich angezeigt. Anmerkung: Dies ist besonders hilfreich, wenn Sie schnell eine Liste der Server anzeigen lassen möchten, die nicht ordnungsgemäß gestartet bzw. unerwartet gestoppt wurden. SAP BusinessObjects Enterprise-Administratorhandbuch 159 3 3 Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Starten, Stoppen und Neustarten von Servern Starten, Stoppen und Neustarten von Servern sind Aktionen, die Sie häufig durchführen, wenn Sie Server konfigurieren oder sie aus anderen Gründen offline nehmen. Wenn Sie beispielsweise den Namen eines Servers ändern möchten, muss zuerst der Server gestoppt werden. Sobald Sie die Änderungen vorgenommen haben, starten Sie den Server neu, damit die Änderungen wirksam werden. Wenn Sie Änderungen an den Konfigurationseinstellungen eines Servers vornehmen, gibt die CMC eine Aufforderung aus, wenn der Server neu gestartet werden muss. Im Verlauf dieses Abschnitts erfahren Sie, wann Sie bei einer bestimmten Konfigurationsänderung zunächst den Server anhalten oder neu starten müssen. Da diese Aufgaben jedoch regelmäßig auftreten, werden zunächst die Begriffe und Unterschiede erläutert und dann die allgemeinen Vorgehensweisen beschrieben. 160 Aktion Beschreibung Anhalten von Servern Es kann erforderlich sein, BusinessObjects Enterprise-Server zu stoppen, bevor Sie bestimmte Eigenschaften und Einstellungen ändern können. Starten von Servern Wenn Sie einen Server gestoppt haben, um ihn konfigurieren zu können, müssen Sie ihn starten, damit die Änderungen wirksam werden und der Server wieder Anforderungen verarbeiten kann. SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Aktion Beschreibung Neustarten von Servern Beim Neustart wird ein Server vollständig gestoppt und anschließend wieder gestartet. Wenn ein Server neu gestartet werden muss, nachdem eine Servereinstellung geändert wurde, erhalten Sie von der CMC eine entsprechende Aufforderung. Sie können festlegen, dass Server Automatisches Starten eines Servers automatisch gestartet werden, sobald der Server Intelligence Agent startet. Beendigung erzwingen Ein Server wird unverzüglich gestoppt. (Wenn Sie einen Server stoppen, wird er hingegen erst gestoppt, nachdem alle aktuellen Verarbeitungsaktivitäten abgeschlossen wurden.) Tipp: Wenn Sie einen Server stoppen (oder neu starten), wird der Serverprozess beendet. Dadurch wird der Server vollständig angehalten. Wenn Sie verhindern möchten, dass ein Server Anforderungen empfängt, ohne den eigentlichen Serverprozess zu stoppen, können Sie Server auch deaktivieren. Es wird empfohlen, Server zu deaktivieren, bevor sie gestoppt werden, damit alle in Bearbeitung befindlichen Aufträge abgeschlossen werden können. Ausführliche Informationen finden Sie unter Aktivieren und Deaktivieren von Servern. So gehen Sie vor, um Server über die CMC zu starten, zu stoppen oder neu zu starten 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. SAP BusinessObjects Enterprise-Administratorhandbuch 161 3 3 Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Eine Liste der Server wird angezeigt. Für jeden Server liefert die CMC Informationen über den Serverzustand sowie darüber, ob der Server aktiviert ist oder nicht. Ein Zustand kann wie folgt lauten: Initialisieren, Starten, Wird ausgeführt, Aktiviert, Deaktiviert, Wird gestoppt, Gestoppt, Fehlgeschlagen und Auf Ressourcen wird gewartet. Anmerkung: Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus in der Navigationsstruktur und wählen den gewünschten Status aus. Weitere Informationen zum Serverstatus finden Sie unter Anzeigen und Ändern des Status von Servern. 2. Wählen Sie den Server, dessen Status Sie ändern möchten. 3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Starten, Stoppen oder Neu starten. Anmerkung: Sie können diese Befehle auch aus dem Menü Aktion auswählen. 4. Klicken Sie auf Regenerieren, um die Seite zu aktualisieren. So starten oder halten Sie einen Windows-Server mit dem CCM an oder führen einen Neustart durch 1. Klicken Sie im CCM auf die Schaltfläche Server verwalten. 2. Melden Sie sich beim CMS an. 3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie starten, stoppen oder neu starten möchten. 4. Klicken Sie auf Starten, Stoppen oder Neu starten. 5. Klicken Sie auf Schließen, um zum CCM zurückzukehren. Anmerkung: In früheren Versionen von BusinessObjects Enterprise war der CCM das Haupttool für die Verwaltung von Servern. 162 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern So starten oder stoppen Sie einen UNIX-Server mit dem CCM oder führen einen Neustart durch Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im Kapitel zu Unix-Tools. So starten Sie einen Server automatisch Anmerkung: In Ihrer Implementierung enthaltene Server werden standardmäßig automatisch gestartet, wenn der Server Intelligence Agent startet. In diesem Verfahren wird erläutert, wo diese Option festgelegt wird. 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den automatisch zu startenden Server und anschließend im Menü Verwalten die Option Eigenschaften aus. 3. Aktivieren Sie im Dialogfeld "Eigenschaften" das Kontrollkästchen Diesen Server beim Start des Server Intelligence Agents automatisch starten, und klicken Sie dann auf OK. Anmerkung: Wenn die Einstellung für den automatischen Start für alle CMS im Cluster deaktiviert ist, muss der CCM verwendet werden, um das System neu zu starten. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie "Eigenschaften". Ändern Sie auf der Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken Sie dann auf "Speichern". Starten Sie den SIA neu. Anhalten eines Central Management Servers Wenn Ihre BusinessObjects Enterprise-Installation über mehr als einen aktiven Central Management Server (CMS) verfügt, können Sie einen einzelnen CMS herunterfahren, ohne dass Datenverluste auftreten oder die Systemfunktionalität beeinträchtigt wird. Die Arbeitslast des gestoppten Servers wird von einem anderen CMS auf dem Knoten übernommen. Durch das Clustern mehrerer CMS-Server können Sie Verwaltungsaufgaben auf SAP BusinessObjects Enterprise-Administratorhandbuch 163 3 3 Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern den einzelnen Central Management Servern nacheinander ausführen, ohne BusinessObjects Enterprise außer Betrieb zu setzen. Wenn die BusinessObjects Enterprise-Implementierung jedoch nur einen CMS umfasst, ist BusinessObjects Enterprise nach dem Herunterfahren dieses Servers für die Anwender nicht mehr verfügbar, und die Verarbeitung von Berichten und Programmen wird unterbrochen. Um dieses Problem zu vermeiden, stellt der Server Intelligence Agent für jeden Knoten sicher, dass stets mindestens ein CMS ausgeführt wird. Sie können einen CMS weiterhin stoppen, indem Sie den zugehörigen SIA stoppen. Vor dem Stoppen des SIAs sollten Sie jedoch die Verarbeitungsserver über die CMC deaktivieren, damit alle Aufträge, die sich in Verarbeitung befinden, vor dem Herunterfahren von BusinessObjects Enterprise abgeschlossen werden können, da alle anderen Server auf dem Knoten ebenfalls heruntergefahren werden. Anmerkung: Es kann vorkommen, dass der CMS gestoppt wurde und Sie das System über den CCM neu starten möchten. Beispiel: Wenn Sie alle CMS auf einem Knoten herunterfahren und für diese CMS nicht festgelegt wurde, dass sie beim Start des SIAs automatisch mitgestartet werden, muss das System über den CCM neu gestartet werden. Klicken Sie im CCM mit der rechten Maustaste auf den SIA, und wählen Sie "Eigenschaften". Ändern Sie auf der Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken Sie dann auf "Speichern". Starten Sie den SIA neu. Wenn Sie das System so konfigurieren möchten, dass ein Central Management Server gestartet und gestoppt werden kann, ohne dass andere Server gestartet und gestoppt werden, haben Sie zwei Möglichkeiten: 164 • Deaktivieren Sie für alle anderen Server auf dem Knoten das Kontrollkästchen Diesen Server beim Start des Server Intelligence Agents automatisch starten. Sie können diese Einstellung im Verwaltungsbereich Server der CMC bearbeiten. Wählen Sie den Server aus, klicken Sie im Menü Verwalten auf Eigenschaften, und deaktivieren Sie das Kontrollkästchen. • Verschieben Sie den CMS auf einen separaten Knoten. Erstellen Sie einen neuen Knoten, und klonen Sie den CMS auf dem Knoten. Wenn sich der CMS auf einem eigenen Knoten befindet, können Sie den Knoten problemlos herunterfahren, ohne dass andere Server davon betroffen sind. Weitere Informationen zum Erstellen von Knoten finden Sie unter Arbeiten mit Knoten. Informationen zum Klonen von Servern finden Sie unter Klonen von Servern. SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Allgemeine Informationen zum Ändern des Serverstatus in der CMC finden Sie unter Anzeigen und Ändern des Status von Servern. Weitere Informationen zu Knotenclustern finden Sie unter Clustern von Central Management Servern. Aktivieren und Deaktivieren von Servern Wenn Sie einen BusinessObjects Enterprise-Server deaktivieren, verhindern Sie, dass er neue BusinessObjects Enterprise-Anforderungen erhält und auf diese reagiert, der eigentliche Serverprozess wird jedoch nicht gestoppt. Diese Funktion ist besonders sinnvoll, wenn ein Server vor einem vollständigen Stopp alle aktuellen Anforderungen verarbeiten soll. Angenommen, Sie möchten einen Job Server stoppen, bevor der Rechner, auf dem er ausgeführt wird, neu gestartet wird. Der Server soll jedoch alle ausstehenden Berichtsanforderungen verarbeiten, die sich in seiner Warteschlange befinden. Deaktivieren Sie zunächst den Job Server, damit dieser keine weiteren Anforderungen mehr übernimmt. Wechseln Sie dann zur Central Management Console, um den Zeitpunkt zu überwachen, zu dem der Server die in Bearbeitung befindlichen Aufträge abschließt. (Wählen Sie dazu im Verwaltungsbereich "Server" den Servernamen und anschließend die Registerkarte "Metrik" aus.) Sobald alle aktuellen Anforderungen verarbeitet sind, können Sie den Server sicher stoppen. Anmerkung: • • Der CMS muss ausgeführt werden, damit Sie andere Server aktivieren bzw. deaktivieren können. Ein CMS kann nicht aktiviert bzw. deaktiviert werden. So aktivieren und deaktivieren Sie Server über die CMC 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server, dessen Status Sie ändern möchten. 3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Aktivieren oder Deaktivieren. SAP BusinessObjects Enterprise-Administratorhandbuch 165 3 3 Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern So aktivieren oder deaktivieren Sie einen Windows-Server mit dem CCM 1. Klicken Sie im CCM auf Server verwalten. 2. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit den Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects Enterprise gewähren. 3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie aktivieren oder deaktivieren möchten. 4. Klicken Sie auf Aktivieren oder Deaktivieren. 5. Klicken Sie auf OK, um zum CCM zurückzukehren. So aktivieren oder deaktivieren Sie einen UNIX-Server mit dem CCM Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im Kapitel zu Unix-Tools. Hinzufügen, Klonen und Löschen von Servern Tipp: Wenn Sie BusinessObjects Enterprise durch Installation von Serverkomponenten auf zusätzlichen Rechnern neue Hardware hinzufügen möchten, sollten Sie das im Lieferumfang des Produkts enthaltene BusinessObjects Enterprise-Installations- und -Setup-Programm ausführen. Das Setup-Programm ermöglicht Ihnen die Durchführung einer benutzerdefinierten Installation. Während der benutzerdefinierten Installation geben Sie den CMS Ihrer bereits vorhandenen Implementierung an und wählen die Komponenten aus, die Sie auf dem lokalen Rechner installieren möchten. Ausführliche Informationen zu den Optionen für die benutzerdefinierte Installation finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. 166 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern Hinzufügen von Servern Mit diesen Schritten wird einem Server auf dem lokalen Rechner einen neue Instanz hinzugefügt. Sie können mehrere Instanzen desselben BusinessObjects Enterprise-Servers auf demselben Rechner ausführen. Hinzufügen von Servern 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Klicken Sie im Menü Verwalten auf Neu und dann auf Neuer Server. Das Dialogfeld "Neuen Server erstellen" wird angezeigt. 3. Wählen Sie Dienstkategorie aus. 4. Wählen Sie einen Servertyp aus der Liste Dienst auswählen, und klicken Sie auf Weiter. 5. Um dem Server einen weiteren Dienst hinzuzufügen, wählen Sie den Dienst in der Liste Verfügbare zusätzliche Dienste aus und klicken auf >. Anmerkung: Zusätzliche Dienste sind nicht für alle Servertypen verfügbar. 6. Nachdem Sie die zusätzlichen Dienste hinzugefügt haben, klicken Sie auf Weiter. 7. Wenn sich Ihre BusinessObjects Enterprise-Architektur aus mehreren Knoten zusammensetzt, wählen Sie den Knoten, dem der neue Server hinzugefügt werden soll, aus der Liste Knoten aus. 8. Geben Sie im Feld Servername einen Namen für den Server ein. Jeder Server im System muss einen eindeutigen Namen haben. Die Namenskonvention lautet standardmäßig KNOTENNAME.Servertyp. (Eine Ziffer dahinter zeigt an, dass mehrere Server desselben Typs auf dem Host-Rechner vorhanden sind). 9. Um eine Beschreibung für den Server einzufügen, geben Sie sie in das Feld Beschreibung ein. 10. Klicken Sie auf Erstellen. Der neue Server wird in der Serverliste im Bereich Server der CMC aufgeführt, er wird jedoch weder automatisch gestartet noch aktiviert. SAP BusinessObjects Enterprise-Administratorhandbuch 167 3 3 Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern Anmerkung: • • Weitere Informationen zum Konfigurieren einzelner Server finden Sie unter Konfigurieren von Servereinstellungen. Informationen zum Ändern der Standardanschlussnummern für den Server finden Sie unter Konfigurieren von Anschlussnummern. 11. Verwenden Sie die CMC, um den neuen Server zu starten und anschließend zu aktivieren, wenn er auf BusinessObjects Enterprise-Anforderungen antworten soll. Anmerkung: Ausführliche Informationen finden Sie unter Anzeigen und Ändern des Status von Servern. Klonen von Servern BusinessObjects Enterprise XI 3.x unterstützt das Klonen von Servern. In früheren Versionen von BusinessObjects Enterprise musste eine neue Serverinstanz erstellt und anschließend alle Einstellungen für diesen Server konfiguriert werden. Wenn Sie jetzt eine neue Serverinstanz hinzufügen möchten, können Sie einen vorhandenen Server klonen. Der geklonte Server behält die Konfigurationseinstellungen des ursprünglichen Servers bei. Dies kann besonders hilfreich sein, wenn Sie Ihre Implementierung erweitern und neue Serverinstanzen erstellen möchten, die nahezu dieselben Serverkonfigurationseinstellungen wie ein vorhandener Server verwenden. Außerdem vereinfacht das Klonen auch das Verschieben von Servern zwischen Knoten. Um einen vorhandenen CMS auf einen anderen Knoten zu verschieben, können Sie ihn auf dem neuen Knoten klonen. Der geklonte CMS wird auf dem neuen Knoten angezeigt und behält alle Konfigurationseinstellungen des ursprünglichen CMS bei. Einige Besonderheiten sollten beim Klonen berücksichtigt werden. Möglicherweise möchten Sie nicht alle Einstellungen klonen. Aus diesem Grund empfiehlt es sich, den geklonten Server zu überprüfen, um sicherzustellen, dass er Ihren Anforderungen entspricht. Wenn Sie beispielsweise einen CMS klonen, achten Sie darauf, die Einstellungen für die Anschlussnummer zu ändern, die vom ursprünglichen CMS auf den geklonten CMS kopiert wurden. 168 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern Anmerkung: • • • Vor dem Klonen von Servern sollten Sie sicherstellen, dass alle Rechner in Ihrer Implementierung über identische BusinessObjects Enterprise-Versionen (und ggf. Patches) verfügen. Sie können Server auf unterschiedlichen oder denselben Rechnern klonen. Sie können Server jedoch nur auf Rechnern klonen, auf denen die erforderlichen Binärdateien für den Server installiert sind. Wenn Sie einen Server klonen, bedeutet dies nicht unbedingt, dass der neue Server dieselben Betriebssystem-Anmeldeinformationen verwendet. Das Anwenderkonto wird vom Server Intelligence Agent gesteuert, unter dem der Server ausgeführt wird. Verwenden von Platzhaltern für Servereinstellungen Platzhalter für Servereinstellungen werden auf einer speziellen Seite in der Central Management Console (CMC) aufgeführt. Wenn Sie in der CMC auf einen der unter "Server" aufgelisteten Server doppelklicken, wird im Navigationsbereich auf der linken Seite eine Verknüpfung für “Platzhalter” angezeigt. Auf der Seite "Platzhalter" sind alle verfügbaren Platzhalternamen und die zugehörigen Werte für den ausgewählten Server aufgeführt. Platzhalter enthalten schreibgeschützte Werte, und ihre Namen beginnen und enden mit dem Prozentzeichen %. Anmerkung: Eine Platzhaltereinstellung kann auf der CMC-Seite "Eigenschaften" eines Servers immer mit einer spezifischen Zeichenfolge überschrieben werden. Beispiel: Platzhalter sind beim Klonen von Servern hilfreich. Beispiel: Rechner A verfügt über mehrere Laufwerke, und die BusinessObjects Enterprise-Installation befindet sich unter "D:\Programme\Business Objects\BusinessObjects Enterprise 12.0". Folglich entspricht der Platzhalter %DefaultAuditingDir% dem Pfad D:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Auditing\. Ein anderer Rechner (Rechner B) verfügt lediglich über ein Festplattenlaufwerk (also kein Laufwerk D), und BusinessObjects Enterprise ist unter C:\Programme\Business Objects\BusinessObjects Enterprise 12.0 installiert. In diesem Fall entspricht der Platzhalter SAP BusinessObjects Enterprise-Administratorhandbuch 169 3 3 Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern %DefaultAuditingDir% dem Pfad C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Auditing\ Wenn Sie den Event Server von Rechner A auf Rechner B klonen möchten und für das temporäre Verzeichnis zur Überwachung Platzhalter verwendet werden, werden die Platzhalter automatisch aufgelöst und der Event Server ordnungsgemäß ausgeführt. Falls keine Platzhalter verwendet werden, verursacht der Event Server einen Fehler, sofern Sie die Einstellung "Temporäres Verzeichnis für die Überwachung" nicht manuell überschreiben. So klonen Sie einen Server 1. Melden Sie sich auf dem Rechner, dem der geklonte Server hinzugefügt werden soll, bei der CMC an. 2. Wählen Sie in der CMC die Option Server aus der Navigationsliste. 3. Klicken Sie im Menü Aktionen auf Server klonen. Das Dialogfeld "Server klonen" wird angezeigt. 4. Geben Sie im Dialogfeld "Server klonen" im Feld Neuer Servername einen Namen für den Server ein (oder verwenden Sie den Standardnamen). 5. Wählen Sie in der Liste Für Knoten klonen den Knoten aus, an dem der geklonte Server hinzugefügt werden soll, und klicken Sie dann auf OK. Der neue Server wird in der Liste Server im Verwaltungsbereich "Server" der CMC angezeigt. Anmerkung: Anschlussnummerneinstellungen werden auch geklont. In vielen Fällen, z.B. beim Klonen eines CMS, empfiehlt es sich, die Portnummer zu ändern, um Portkonflikte zwischen dem ursprünglichen Server und dessen Klon zu vermeiden. Löschen von Servern Durch diese Schritte wird eine Instanz eines Servers gelöscht. 170 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Servergruppen So löschen Sie einen Server 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Anmerkung: Informationen zum Stoppen von Servern finden Sie unter Starten, Stoppen und Neustarten von Servern. 2. Stoppen Sie den Server, den Sie löschen möchten. 3. Wählen Sie den Server aus, und klicken Sie im Menü Verwalten auf Löschen. 4. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK. Servergruppen Die Zusammenfassung zu Gruppen vereinfacht die Verwaltung von BusinessObjects Enterprise-Servern. Servergruppen ermöglichen den gezielten Zugriff auf Teilbereiche des Gesamtsystems. Viel wichtiger ist, dass Servergruppen eine leistungsfähige Möglichkeit für die benutzerdefinierte Optimierung von BusinessObjects Enterprise für Anwender an verschiedenen Standorten oder für verschiedene Objekttypen darstellen. Indem Sie Ihre Server nach Regionen gruppieren, können Sie auf einfache Weise standardmäßige Verarbeitungseinstellungen, Zeitpläne und Ziele für verschiedene regionale Standorte definieren. Ein Objekt, das Sie mit einer bestimmten Servergruppe verknüpfen, wird immer von denselben Servern verarbeitet. Indem Sie zeitgesteuerte Objekte mit einer bestimmten Servergruppe verknüpfen, können Sie sicherstellen, dass diese an die richtigen Drucker, Dateiserver usw. gesendet werden. Besonders bei der Verwaltung von Systemen, die über mehrere Standorte und Zeitzonen verteilt sind, erweisen sich Servergruppen als praktisch. Beim Gruppieren von Servern nach Typ können Sie Objekte so konfigurieren, dass sie von den für sie optimierten Servern verarbeitet werden. Verarbeitungsserver müssen häufig mit der Datenbank kommunizieren, die die Daten für veröffentlichte Berichte enthält. Durch Platzieren der Verarbeitungsserver in der Nähe der von ihnen benötigten Datenbankserver wird die Systemleistung gesteigert und der Netzwerkverkehr verringert. Wenn Sie mehrere Berichte gegen eine DB2-Datenbank ausgeführt haben, empfiehlt es sich, eine Gruppe von Processing Servern zu erstellen, die Berichte nur gegen den DB2-Datenbankserver verarbeiten. Wenn Sie anschließend die SAP BusinessObjects Enterprise-Administratorhandbuch 171 3 3 Verwalten und Konfigurieren von Servern Servergruppen entsprechenden Berichte zur ausschließlichen Verwendung dieser Processing Server-Gruppe für die Ansicht konfigurieren, wird die Systemleistung für die Ansicht dieser Berichte optimiert. Konfigurieren Sie Objekte zur Verwendung bestimmter Servergruppen nach dem Erstellen von Servergruppen für die Planung oder zum Anzeigen und Ändern von Berichten. Verwenden Sie die Navigationsstruktur im Verwaltungsbereich "Server" der CMC, um Servergruppen anzeigen zu lassen. Mit der Option "Servergruppenliste" wird eine Liste der Servergruppen im Detailbereich angezeigt, und mit der Option "Servergruppen" können Sie die Server in der Gruppe anzeigen lassen. Erstellen von Servergruppen Um eine Servergruppe zu erstellen, müssen Sie den Namen und das Ziel der Gruppe angeben und anschließend Server zur Gruppe hinzufügen. Erstellen von Servergruppen 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie Verwalten>Neu>Servergruppe erstellen. Das Dialogfeld "Servergruppe erstellen" wird angezeigt. 3. Geben Sie im Feld Name einen Namen für die neue Servergruppe ein. 4. Im Feld Beschreibung können Sie weitere Informationen zur Servergruppe eingeben. 5. Klicken Sie auf OK. 6. Klicken Sie im Verwaltungsbereich "Server" in der Navigationsstruktur auf Servergruppen, und wählen Sie die neue Servergruppe aus. 7. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen. 8. Markieren Sie die Server, die Sie zur Gruppe hinzufügen möchten, und klicken Sie anschließend auf das Pfeilsymbol (>). Tipp: Klicken Sie bei gedrückter Strg-Taste, um mehrere Server auszuwählen. 9. Klicken Sie auf OK. Im Verwaltungsbereich "Server" werden nun alle zur Gruppe hinzugefügten Server angezeigt. Sie können hier Statusänderungen 172 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Servergruppen vornehmen, Servermetriken abrufen und die Eigenschaften der Server in der Gruppe ändern. Weitere Informationen finden Sie unter Anzeigen und Ändern des Status von Servern. Arbeiten mit Serveruntergruppen Serveruntergruppen ermöglichen eine weitergehende Strukturierung der Server. Eine Serveruntergruppe ist eine Servergruppe, die zu einer anderen Servergruppe gehört. Wenn Sie beispielsweise Ihre Server nach Regionen und Ländern gruppieren, können Sie die regionalen Gruppen als Untergruppen der Ländergruppen definieren. Erstellen Sie dazu für jede Region eine eigene Gruppe, der Sie die Server in der jeweiligen Region hinzufügen. Anschließend erstellen Sie weitere Gruppen für jedes Land, denen Sie die verschiedenen regionalen Gruppen hinzufügen. Beim Einrichten von Untergruppen können Sie zwischen zwei Methoden wählen: Sie können die Untergruppen einer Servergruppe bearbeiten oder eine Servergruppe zu einer anderen hinzufügen. Das Ergebnis ist in beiden Fällen dasselbe. Wählen Sie die Methode, mit der Sie im jeweiligen Fall am schnellsten zum Ziel gelangen. Hinzufügen von Untergruppen zu Servergruppen 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Klicken Sie in der Navigationsstruktur auf Servergruppen, und wählen Sie die Servergruppe aus, der Sie Untergruppen hinzufügen möchten. Diese Gruppe ist die übergeordnete Gruppe. 3. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen. 4. Klicken Sie in der Navigationsstruktur auf Servergruppen, wählen Sie die Servergruppen aus, die dieser Gruppe hinzugefügt werden sollen, und klicken Sie auf das Pfeilsymbol (>). Tipp: Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen auszuwählen. 5. Klicken Sie auf OK. SAP BusinessObjects Enterprise-Administratorhandbuch 173 3 3 Verwalten und Konfigurieren von Servern Servergruppen Im Verwaltungsbereich "Server" werden nun alle zur übergeordneten Gruppe hinzugefügten Servergruppen angezeigt. So fügen Sie eine Servergruppe zu einer anderen hinzu 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Klicken Sie auf die Gruppe, die Sie einer anderen Gruppe hinzufügen möchten. 3. Wählen Sie im Menü Aktionen die Option Zu Servergruppe hinzufügen. 4. Markieren Sie in der Liste Verfügbare Servergruppen die anderen Gruppen, denen Sie die Gruppe hinzufügen möchten, und klicken Sie auf das Pfeilsymbol (>). Tipp: Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen auszuwählen. 5. Klicken Sie auf OK. Ändern der Gruppenzugehörigkeit eines Servers Sie können die Gruppenzugehörigkeit eines Servers ändern und ihn so auf einfache Weise zu einer beliebigen bereits bestehenden Gruppe oder Untergruppe hinzufügen bzw. daraus entfernen. Beispiel: Es wurden Servergruppen für verschiedene Regionen erstellt. Möglicherweise möchten Sie einen einzelnen Central Management Server (CMS) für mehrere Regionen verwenden. Der CMS braucht hierzu nicht den einzelnen regionalen Servergruppen hinzugefügt werden. Sie können einfach auf die Verknüpfung "Mitglied von" für den Server klicken und ihn in einem Durchgang allen drei Regionen hinzufügen. So ändern Sie die Gruppenzugehörigkeit eines Servers 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Suchen Sie den Server, dessen Gruppenzugehörigkeit Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 174 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Servergruppen 4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf Vorhandene Servergruppen. In der Liste Verfügbare Servergruppen im Detailfenster werden die Gruppen angezeigt, denen Sie den Server hinzufügen können. In der Liste Mitglied von Servergruppen werden alle Servergruppen angezeigt, denen der Server momentan angehört. 5. Um die Gruppen zu ändern, denen der Server angehört, verschieben Sie die Servergruppen mithilfe der Pfeilschaltflächen zwischen den Listen und klicken anschließend auf OK. Anwenderzugriff auf Server und Servergruppen Mithilfe von Rechten können Sie Anwendern den Zugriff auf Server und Servergruppen gewähren und ihnen so die Ausführung bestimmter Aufgaben (z.B. das Starten und Anhalten von Servern) ermöglichen. Abhängig von der Systemkonfiguration und aufgrund von Sicherheitserwägungen möchten Sie die Serververwaltung möglicherweise auf den BusinessObjects Enterprise-Administrator beschränken. Unter Umständen muss jedoch auch anderen Personen, die diese Server verwenden, der Zugriff gewährt werden. In vielen Unternehmen ist eine Gruppe von IT-Experten mit der Serververwaltung betraut. Wenn das Serverteam regelmäßig Wartungsaufgaben ausführt, für die Server heruntergefahren und neu gestartet werden müssen, benötigt das Team entsprechende Rechte für die Server. Möglicherweise möchten Sie auch BusinessObjects Enterprise-Serververwaltungsaufgaben an andere Personen delegieren. Ferner ist denkbar, dass verschiedene Gruppen im Unternehmen die Verwaltung ihrer Server selbst übernehmen. So gewähren Sie Zugriff auf einen Server oder eine Servergruppe 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server bzw. die Servergruppe aus, auf den bzw. die Sie Zugriff gewähren möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld "Eigenschaften" auf Anwendersicherheit. SAP BusinessObjects Enterprise-Administratorhandbuch 175 3 3 Verwalten und Konfigurieren von Servern Servergruppen 5. Klicken Sie auf Prinzipale hinzufügen, um Anwender oder Gruppen hinzuzufügen, denen Sie Zugriff auf den ausgewählten Server bzw. die ausgewählte Servergruppe gewähren möchten. Das Dialogfeld "Subjekte hinzufügen" wird angezeigt. 6. Wählen Sie den Anwender bzw. die Gruppe aus, dem bzw. der Sie Zugriff auf den angegebenen Server oder die angegebene Servergruppe gewähren möchten, und klicken Sie dann auf >. 7. Klicken Sie auf OK. 8. Wählen Sie im Dialogfeld "Sicherheit zuweisen" die für den Anwender oder die Gruppe gewünschten Sicherheitseinstellungen aus. Ausführliche Informationen zum Zuweisen von Rechten finden Sie im Kapitel "Festlegen von Rechten". Objektrechte für den Report Application Server Um Anwendern das Erstellen und Ändern von Berichten über das Web mithilfe des Report Application Servers (RAS) zu ermöglichen, muss das System über RAS Report Modification-Lizenzen verfügen. Außerdem muss den Anwendern ein Mindestsatz an Objektrechten eingeräumt werden. Wenn Sie Anwendern diese Rechte für ein Berichtsobjekt gewähren, können diese den Bericht als Datenquelle für einen neuen Bericht wählen oder den Bericht direkt ändern: • Objekte anzeigen (oder ggf. auch “Dokumentinstanzen anzeigen”) • Objekte bearbeiten • Berichtsdaten regenerieren • Berichtsdaten exportieren Die Anwender müssen auch die Berechtigung haben, Objekte mindestens einem Ordner hinzufügen zu können, bevor Sie neue Berichte wieder in BusinessObjects Enterprise speichern können. Um zu gewährleisten, dass Anwender auch weiterhin andere Berichtsverarbeitungsaufgaben (wie z.B. Kopieren, zeitgesteuerte Verarbeitung, Drucken usw.) ausführen können, wird empfohlen, dass Sie zuerst die entsprechende Zugriffsberechtigung zuweisen und die Änderungen übernehmen. Ändern Sie anschließend die Zugriffsberechtigung in "Weitere", und fügen Sie weitere benötigte Rechte hinzu, die noch nicht gewährt wurden. 176 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Wenn die Anwender bereits über das Recht "Ansicht auf Abruf" für ein Berichtsobjekt verfügen, gestatten Sie ihnen das Bearbeiten des Berichts durch Ändern der Zugriffsberechtigung in "Weitere" und Gewähren des zusätzlichen Objektrechts "Bearbeiten". Wenn die Anwender die Berichte über den Erweiterten DHTML-Viewer und den RAS anzeigen, ist die Zugriffsberechtigung "Ansicht" für das Anzeigen des Berichts ausreichend. Um jedoch die erweiterten Suchfunktionen nutzen zu können, ist "Ansicht auf Abruf" erforderlich. Das zusätzliche Objektrecht "Bearbeiten" ist nicht erforderlich. Konfigurieren von Servereinstellungen Dieser Abschnitt enthält technische Informationen und Verfahren, mit denen das Ändern von Einstellungen für BusinessObjects Enterprise-Server erklärt wird. Anhand der meisten der in diesem Abschnitt behandelten Einstellungen können Sie BusinessObjects Enterprise effektiver in Ihre aktuellen Hardware-, Software- und Netzwerkkonfigurationen integrieren. Folglich hängen die von Ihnen gewählten Einstellungen zum großen Teil von Ihren eigenen Anforderungen ab. Bei den meisten folgenden Verfahren werden Änderungen im Dialogfeld "Eigenschaften" des Servers in der CMC vorgenommen. Es sollte beachtet werden, dass nicht alle Änderungen unverzüglich in Kraft treten. Wenn eine Einstellung nicht sofort geändert werden kann, werden im Dialogfeld "Eigenschaften" sowohl die aktuelle Einstellung (roter Text) als auch die gewünschte Einstellung angezeigt. Wenn Sie zum Verwaltungsbereich "Server" zurückkehren, ist der Server als "Veraltet" gekennzeichnet. Wenn Sie den Server neu starten, verwendet er die gewünschten Einstellungen aus dem Dialogfeld "Eigenschaften", und das Kennzeichen "Veraltet" wird vom Server entfernt. Anmerkung: Die Konfiguration des Webanwendungsservers zur Implementierung von BusinessObjects Enterprise-Anwendungen wird in diesem Abschnitt nicht behandelt. Diese Aufgabe wird in der Regel bei der Installation von BusinessObjects Enterprise ausgeführt. Einzelheiten hierzu finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. SAP BusinessObjects Enterprise-Administratorhandbuch 177 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Verwandte Themen • Ändern der Eigenschaften eines Servers • Ändern des von Tomcat verwendeten Verbindungsanschlusses • Konfigurieren von Anschlussnummern • Kopieren von Daten von einer CMS-Systemdatenbank in eine andere • Löschen und Neuerstellen der CMS-Systemdatenbank • Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank • Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server • Ändern von Leistungseinstellungen • Konfigurieren der Ziele für Job Server • Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle • Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle Ändern der Eigenschaften eines Servers 1. 2. 3. 4. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf Speichern oder Speichern und schließen. Anmerkung: Nicht alle Änderungen treten unverzüglich in Kraft. Wenn eine Einstellung nicht sofort geändert werden kann, werden im Dialogfeld "Eigenschaften" sowohl die aktuelle Einstellung (roter Text) als auch die gewünschte Einstellung angezeigt. Wenn Sie zum Verwaltungsbereich "Server" zurückkehren, ist der Server als "Veraltet" gekennzeichnet. Wenn Sie den Server neu starten, verwendet er die gewünschten Einstellungen aus dem Dialogfeld "Eigenschaften", und das Kennzeichen "Veraltet" wird vom Server entfernt. 178 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Arbeiten mit Konfigurationsvorlagen Mithilfe von Konfigurationsvorlagen können Sie leicht mehrere Serverinstanzen konfigurieren. In Konfigurationsvorlagen wird eine Liste von Einstellungen für die einzelnen Diensttypen gespeichert, über die zusätzliche Serverinstanzen konfiguriert werden können. Wenn Sie beispielsweise über 12 Web Intelligence Processing Server verfügen, die identisch konfiguriert werden sollen, müssen nur die Einstellungen eines Servers konfiguriert werden. Über den konfigurierten Dienst können Sie die Konfigurationsvorlage für die Web Intelligence Processing Server festlegen und die Vorlage dann auf die übrigen 11 Dienstinstanzen anwenden. Jeder BusinessObjects Enterprise-Dienst verfügt über eine eigene Konfigurationsvorlage. Beispielsweise gibt es eine Konfigurationsvorlage für den Web Intelligence-Verarbeitungsdiensttyp, eine für den Publishing-Diensttyp usw. Die Konfigurationsvorlage wird in den Servereigenschaften in der Central Management Console (CMC) definiert. Wenn Sie für einen Server eine Konfigurationsvorlage verwenden, werden vorhandene Servereinstellungen mit den Werten aus der Vorlage überschrieben und verworfen. Wenn Sie die Vorlage später nicht mehr verwenden möchten, werden die ursprünglichen Einstellungen nicht wiederhergestellt. Nachfolgende Änderungen an der Konfigurationsvorlage haben keinen weiteren Einfluss auf den Server. Es empfiehlt sich, Konfigurationsvorlagen wie folgt zu verwenden: 1. Legen Sie die Konfigurationsvorlage auf einem Server fest. Weitere Informationen finden Sie unter So legen Sie eine Konfigurationsvorlage fest. 2. Wenn Sie dieselbe Konfiguration auf alle Server desselben Typs anwenden möchten, aktivieren Sie Konfigurationsvorlage verwenden für alle Server desselben Typs, einschließlich des Servers, auf dem Sie die Konfigurationsvorlage festlegen. Weitere Informationen finden Sie unter So wenden Sie eine Konfigurationsvorlage auf einen Server an. 3. Wenn Sie später die Konfiguration aller Dienste dieses Typs ändern möchten, lassen Sie die Eigenschaften eines dieser Dienste anzeigen und deaktivieren das Kontrollkästchen Konfigurationsvorlage verwenden. Ändern Sie die gewünschten Einstellungen, wählen Sie Konfigurationsvorlage festlegen für diesen Server, und klicken Sie auf Speichern. Alle Dienste dieses Typs werden aktualisiert. Dadurch, dass SAP BusinessObjects Enterprise-Administratorhandbuch 179 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Sie über keinen Server verfügen, der immer als Konfigurationsvorlage festgelegt ist, stellen Sie sicher, dass nicht versehentlich die Konfigurationseinstellungen aller Server dieses Typs geändert werden. So legen Sie eine Konfigurationsvorlage fest Sie können eine Konfigurationsvorlage für jeden Diensttyp festlegen. Es ist nicht möglich, mehrere Konfigurationsvorlagen für einen Diensttyp festzulegen. Sie können die Seite "Eigenschaften" eines beliebigen Servers verwenden, um die Einstellungen zu konfigurieren, die von der Konfigurationsvorlage für einen auf dem Server gehosteten Diensttyp verwendet werden. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server aus, der die Dienste hostet, deren Konfigurationsvorlage Sie festlegen möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Anmerkung: Sie können auch auf den Server doppelklicken, um dessen "Eigenschaften"seite zu öffnen. 4. Konfigurieren Sie die Diensteinstellungen, die Sie in der Vorlage verwenden möchten, aktivieren Sie das Kontrollkästchen Konfigurationsvorlage festlegen, und klicken Sie auf Speichern oder Speichern & schließen. Die Konfigurationsvorlage für den ausgewählten Diensttyp wird gemäß den Einstellungen des aktuellen Servers definiert. Andere Server desselben Typs, die dieselben Dienste hosten, werden automatisch und unmittelbar neu konfiguriert, damit sie der Konfigurationsvorlage entsprechen, sofern die Option Konfigurationsvorlage verwenden in ihren Eigenschaften aktiviert wurde. Anmerkung: Wenn Sie die Einstellungen für die Konfigurationsvorlage nicht explizit festlegen, werden die Standardeinstellungen des Diensts verwendet. 5. Um die Konfigurationsvorlage auf andere Dienste desselben Typs anzuwenden, fahren Sie mit So wenden Sie eine Konfigurationsvorlage auf einen Server an fort. 180 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 6. Um die ursprünglichen Standardeinstellungen für den Dienst wiederherzustellen, informieren Sie sich unter Wiederherstellen der Systemstandardwerte. So wenden Sie eine Konfigurationsvorlage auf einen Server an Bevor Sie eine Konfigurationsvorlage anwenden, sollten Sie sicherstellen, dass Sie die Einstellungen der Konfigurationsvorlage für den Typ des Servers festgelegt haben, auf den die Vorlage angewendet werden soll. Wenn Sie die Einstellungen für die Konfigurationsvorlage nicht explizit definiert haben, werden die Standardeinstellungen für den Dienst verwendet. Weitere Informationen finden Sie unter So legen Sie eine Konfigurationsvorlage fest. Anmerkung: Server, für die die Einstellung "Konfigurationsvorlage verwenden" nicht aktiviert wurde, werden nicht aktualisiert, wenn Sie die Einstellungen der Konfigurationsvorlage ändern. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server aus, der einen Dienst hostet, auf den Sie die Konfigurationsvorlage anwenden möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Anmerkung: Sie können auch auf den Server doppelklicken, um dessen "Eigenschaften"seite zu öffnen. 4. Aktivieren Sie das Kontrollkästchen Konfigurationsvorlage verwenden, und klicken Sie auf Speichern oder Speichern & schließen. Anmerkung: Wenn der Server einen Neustart erfordert, damit die neuen Einstellungen wirksam werden, ist er in der Serverliste mit "Veraltet" gekennzeichnet. Die entsprechende Konfigurationsvorlage wird auf den aktuellen Server angewendet. Durch die nachfolgenden Änderungen an der Konfigurationsvorlage ändert sich die Konfiguration aller Server, die diese Konfigurationsvorlage verwenden. Wenn Konfigurationsvorlage verwenden deaktiviert wird, wird die Serverkonfiguration nicht auf die Werte zurückgesetzt, die vor Anwendung der Konfigurationsvorlage gültig waren. Nachfolgende Änderungen an der SAP BusinessObjects Enterprise-Administratorhandbuch 181 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Konfigurationsvorlage wirken sich nicht auf die Konfiguration der Server aus, die die Konfigurationsvorlage verwenden. Informationen zum Festlegen der Konfigurationsvorlage finden Sie unter So legen Sie eine Konfigurationsvorlage fest. Wiederherstellen der Systemstandardwerte Vielleicht möchten Sie die Konfiguration eines Dienstes auf die Einstellungen zurücksetzen, mit denen er anfänglich installiert wurde (wenn Server beispielsweise falsch konfiguriert wurden oder Leistungsprobleme auftreten). 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server mit dem Dienst aus, für den Sie die Systemstandardeinstellungen wiederherstellen möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Anmerkung: Sie können auch auf den Server doppelklicken, um dessen "Eigenschaften"seite zu öffnen. 4. Aktivieren Sie das Kontrollkästchen Systemstandardwerte wiederherstellen, und klicken Sie auf Speichern oder Speichern & schließen. Die werkseitig eingestellten Standardeinstellungen des jeweiligen Diensttyps werden wiederhergestellt. Konfigurieren von Netzwerkeinstellungen für Server Die Netzwerkeinstellungen für BusinessObjects Enterprise-Server werden über die CMC verwaltet. Diese Einstellungen werden in zwei Kategorien unterteilt: Anschlusseinstellungen und Hostidentifikation. Standardeinstellungen Während der Installation werden die Serverhostkennungen auf Automatisch zuweisen festgelegt. Jedem Server kann jedoch eine bestimmte IP-Adresse oder ein bestimmter Hostname zugewiesen werden. Der CMS-Standardanschluss ist 6400. Die übrigen BusinessObjects Enterprise-Server werden dynamisch an verfügbare Anschlüsse gebunden. 182 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Portnummern werden automatisch von BusinessObjects Enterprise verwaltet, Sie können Portnummern jedoch auch über die CMC festlegen. Optionen für die Netzwerkumgebung BusinessObjects Enterprise unterstützt Netzwerkdatenverkehr der Versionen IPv6 (Internetprotokoll 6) und IPv4 (Internetprotokoll 4). Sie können BusinessObjects-Server- und -Clientkomponenten in einer beliebigen der folgenden Umgebungen verwenden: • • • IPv4-Netzwerk: Alle Server- und Clientkomponenten werden nur mit dem IPv4-Protokoll ausgeführt. IPv6-Netzwerk: Alle Server- und Clientkomponenten werden nur mit dem IPv6-Protokoll ausgeführt. Gemischtes IPv6/IPv4-Netzwerk: Server- und Clientkomponenten werden sowohl mit dem IPv6- als auch mit dem IPv4-Protokoll ausgeführt. Anmerkung: Die Netzwerkkonfiguration sollte vom System- und Netzwerkadministrator ausgeführt werden. BusinessObjects Enterprise bietet keinen Mechanismus zum Benennen einer Netzwerkumgebung. Über die CMC können Sie einen beliebigen BusinessObjects Enterprise-Server an eine bestimmte IPv6- oder IPv4-IP-Adresse binden. Gemischte IPv6/IPv4-Umgebung Die IPv6/IPv4-Netzwerkumgebung bietet folgende Möglichkeiten: • • BusinessObjects Enterprise-Server können sowohl IPv6- als auch IPv4-Anforderungen verarbeiten, wenn sie im gemischten IPv6/IPv4-Modus ausgeführt werden. Clientkomponenten können mit Servern als Nur-IPv4-Knoten, Nur-IPv4-Knoten oder IPv6/IPv4-Knoten zusammenarbeiten. Der gemischte Modus ist besonders in den folgenden Szenarios hilfreich: • Sie wechseln von einer Nur-IPv4- zu einer Nur-IPv6-Knotenumgebung. Alle Client- und Serverkomponenten arbeiten bis zum Ende des Übergangs nahtlos weiter zusammen. Sie können anschließend die IPv4-Einstellungen für sämtliche Server deaktivieren. • Software von Drittanbietern, die nicht IPv6-kompatibel ist, kann in der IPv6/IPv4-Knotenumgebung weiterhin eingesetzt werden. SAP BusinessObjects Enterprise-Administratorhandbuch 183 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: DNS-Namen werden nicht ordnungsgemäß aufgelöst, wenn ein Nur-IPv6-Knoten mit Windows 2003 verwendet wird. Es wird empfohlen, die Implementierung sowohl im IPv6- als auch im IPv4-Modus auszuführen, wenn der IPv4-Stapel für Windows 2003 deaktiviert ist. Optionen zur Identifizierung des Serverhosts Optionen zur Hostidentifikation können in der CMC für jeden BusinessObjects Enterprise-Server festgelegt werden. In der folgenden Tabelle werden die im Bereich "Allgemeine Einstellungen" verfügbaren Optionen zusammengefasst: 184 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Option Beschreibung Automatisch zuweisen Dies ist die Standardeinstellung für alle Server. Wenn Automatisch zuweisen ausgewählt ist, bindet der Server den Anforderungs-Port des Servers automatisch an die erste Netzwerkschnittstelle auf dem Rechner. Anmerkung: Es empfiehlt sich, das Kontrollkästchen "Automatisch zuweisen" für die Einstellung "Hostname" zu verwenden. In einigen Fällen, z.B. wenn der Server auf einem mehrfach vernetzten Rechner ausgeführt wird oder mit einer bestimmten Firewallkonfiguration zusammenarbeiten muss, sollten Sie die Verwendung eines bestimmten Hostnamens oder einer bestimmten IP-Adresse erwägen. Weitere Informationen finden Sie unter Konfigurieren eines mehrfach vernetzten Rechners und im Kapitel “Arbeiten mit Firewalls” des SAP BusinessObjects Enterprise-Administratorhandbuchs. Hostname Gibt den Hostnamen der Netzwerkschnittstelle an, die vom Server auf Anforderungen überwacht wird. Für den CMS gibt diese Einstellung den Hostnamen der Netzwerkschnittstelle an, an die Name Server-Port und Anforderungs-Port vom CMS gebunden werden. IP-Adresse Gibt die IP-Adresse der Netzwerkschnittstelle an, die vom Server auf Anforderungen überwacht wird. Für den CMS gibt diese Einstellung die Adresse der Netzwerkschnittstelle an, an die Name Server-Port und Anforderungs-Port vom CMS gebunden werden. Für jeden Server werden separate Felder zur Angabe von IPv4- und/oder IPv6-IP-Adressen angeboten. Anmerkung: Wichtig: Wenn Sie Automatisch zuweisen auf mehrfach vernetzten Rechnern angeben, wird der CMS u.U. automatisch an die falsche Netzwerkschnittstelle gebunden. Um dies zu verhindern, müssen die Netzwerkschnittstellen auf dem Hostrechner in der richtigen Reihenfolge aufgeführt sein (unter Verwendung der Betriebssystemtools des Rechners). Außerdem muss die Einstellung "Hostname" für den CMS in der CMC festgelegt werden. Weitere Informationen finden Sie unter So beheben Sie Fehler bei mehreren Netzwerkschnittstellen. SAP BusinessObjects Enterprise-Administratorhandbuch 185 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: Wenn Sie mit mehrfach vernetzten Rechnern oder in bestimmten Konfigurationen mit einer NAT-Firewall arbeiten, sollten Sie den Hostnamen ggf. unter Verwendung des voll qualifizierten Domänennamens statt mit Hostnamen angeben. Ausführliche Informationen finden Sie unter Konfigurieren eines mehrfach vernetzten Rechners oder im Kapitel "Arbeiten mit Firewalls". Ändern der Hostidentifikation eines Servers 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server und dann Server anhalten aus dem Menü Aktionen aus. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Wählen Sie unter Allgemeine Einstellungen eine der folgenden Optionen: Option Beschreibung Automatisch Der Server wird an eine der verfügbaren Netzwerkschnittstelzuweisen len gebunden. Hostname Geben Sie den Hostnamen der Netzwerkschnittstelle ein, die vom Server auf Anforderungen überwacht wird. IP-Adresse Geben Sie in die vorhandenen Felder entweder eine IPv4oder IPv6-IP-Adresse für die Netzwerkschnittstelle ein, die vom Server auf Anforderungen überwacht wird. Anmerkung: Damit der Server als dualer IPv4/IPv6-Knoten fungieren kann, geben Sie in beide Felder eine gültige IP-Adresse ein. 5. Klicken Sie auf Speichern oder Speichern und schließen. Die Änderungen werden in der Befehlszeile in der Registerkarte "Eigenschaften" angezeigt. 6. Starten und aktivieren Sie den Server. 186 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Konfigurieren eines mehrfach vernetzten Rechners Ein mehrfach vernetzter Rechner ist ein Rechner mit mehreren Netzwerkadressen. Sie können dies mit mehreren Netzwerkschnittstellen erreichen, von denen jede eine oder mehrere IP-Adressen hat, oder mit einer Netzwerkschnittstelle, der mehrere IP-Adressen zugeordnet wurden. Wenn Sie mehrere Netzwerkschnittstellen mit einer jeweils eigenen IP-Adresse verwenden, ändern Sie die Bindungsreihenfolge, so dass die an erster Stelle stehende Netzwerkschnittstelle diejenige ist, mit der die BusinessObjects Enterprise-Server eine Bindung herstellen sollen. Wenn Ihre Schnittstelle über mehrere IP-Adressen verfügt, verwenden Sie die Option "Hostname" in der CMC, um eine Netzwerkschnittstellenkarte für den BusinessObjects Enterprise-Server anzugeben. Dazu können Hostname oder IP-Adresse angegeben werden. Weitere Informationen zum Konfigurieren der Einstellung für den Hostnamen finden Sie unter So beheben Sie Fehler bei mehreren Netzwerkschnittstellen. Tipp: In diesem Abschnitt wird beschrieben, wie Sie alle Server auf dieselbe Netzwerkadresse beschränken können. Es ist jedoch möglich, einzelne Server an unterschiedliche Adressen zu binden. Beispielsweise sollen die File Repository Server an eine private Adresse gebunden werden, die von Anwenderrechnern aus nicht routbar ist. Bei solch erweiterten Konfigurationen muss die DNS-Konfiguration die Kommunikation effektiv zwischen allen BusinessObjects Enterprise-Serverkomponenten routen. In diesem Beispiel muss der DNS die Kommunikation von den anderen BusinessObjects Enterprise-Servern zu der privaten Adresse der File Repository Server routen. Konfigurieren des CMS für das Binden an eine Netzwerkadresse Anmerkung: Bei einem mehrfach vernetzten Rechner kann die Hostkennung der voll qualifizierte Domänenname oder die IP-Adresse der Schnittstelle sein, an die der Server gebunden werden soll. Konfigurieren des CMS für das Binden an eine Netzwerkadresse 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den CMS und dann Eigenschaften aus dem Menü Verwalten. 3. Wählen Sie unter "Allgemeine Einstellungen" eine der folgenden Optionen: SAP BusinessObjects Enterprise-Administratorhandbuch 187 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • • Hostname: Geben Sie den Hostnamen der Netzwerkschnittstelle ein, an die der Server gebunden wird. IP-Adresse: Geben Sie in die vorhandenen Felder entweder eine IPv4oder eine IPv6-IP-Adresse für die Netzwerkschnittstelle ein, an die der Server gebunden wird. Anmerkung: Damit der Server als dualer IPv4/IPv6-Knoten fungieren kann, geben Sie in beide Felder eine gültige IP-Adresse ein. Vorsicht: Lassen Sie die automatische Zuweisung deaktiviert. 4. Für Anforderungs-Port können Sie einen der folgenden Schritte ausführen: • Wählen Sie die Option Automatisch zuweisen. • Geben Sie eine gültige Portnummer in das angezeigte Feld ein. 5. Stellen Sie sicher, dass im Dialogfeld "Name Server-Port" eine Anschlussnummer angegeben wird. Anmerkung: Der Standardanschluss ist 6400. Konfigurieren der übrigen Server für das Binden an eine Netzwerkadresse Für die übrigen BusinessObjects Enterprise-Server werden die Anschlüsse standardmäßig dynamisch ausgewählt. Informationen zum Deaktivieren der Einstellung "Automatisch zuweisen", durch die diese Informationen automatisch weitergegeben werden, finden Sie unter So ändern Sie den Anschluss, den ein Server zum Entgegennehmen von Anforderungen verwendet. So beheben Sie Fehler bei mehreren Netzwerkschnittstellen Bei einem mehrfach vernetzten Rechner kann der CMS automatisch an die falsche Netzwerkschnittstelle gebunden werden. Um dies zu verhindern, können Sie sicherstellen, dass die Netzwerkschnittstellen auf dem Hostrechner in der richtigen Reihenfolge aufgelistet werden (unter Verwendung der Betriebssystemtools des Rechners) oder dass die Einstellung "Hostname" für den CMS in der CMC angegeben ist. Wenn die primäre Netzwerkschnittstelle nicht routbar ist, können Sie BusinessObjects Enterprise so konfigurieren, dass eine Bindung an eine nicht primäre routbare 188 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Netzwerkschnittstelle vorgenommen wird. Führen Sie diese Schritte direkt nach der Installation von BusinessObjects Enterprise auf dem lokalen Rechner aus, bevor Sie BusinessObjects Enterprise auf anderen Rechnern installieren. 1. Öffnen Sie den CCM, und stoppen Sie den SIA für den Knoten auf dem Rechner, der über mehrere Netzwerkschnittstellen verfügt. 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte "Konfiguration". 4. Um den SIA an eine bestimmte Netzwerkschnittstelle zu binden, geben Sie im Feld Port eine der folgenden Optionen an: • den Hostnamen der Ziel-Netzwerkschnittstelle und die Portnummer (im Format Hostname:Portnummer) • die IP-Adresse der Ziel-Netzwerkschnittstelle und die Portnummer (im Format IP-Adresse:Portnummer) 5. Klicken Sie auf OK, und wählen Sie die Registerkarte "Start". 6. Wählen Sie in der Liste "Lokale CMS-Server" den CMS, und klicken Sie auf Eigenschaften. 7. Um den CMS an eine bestimmte Netzwerkschnittstelle zu binden, geben Sie im Feld Port eine der folgenden Optionen an: • den Hostnamen der Ziel-Netzwerkschnittstelle und die Portnummer (im Format Hostname:Portnummer) • die IP-Adresse der Ziel-Netzwerkschnittstelle und die Portnummer (im Format IP-Adresse:Portnummer) 8. Klicken Sie auf OK, um die neuen Einstellungen anzuwenden. 9. Starten Sie den SIA, und warten Sie, bis die Server gestartet werden. 10. Starten Sie die Central Management Console (CMC), und wechseln Sie zum Verwaltungsbereich "Server". Wiederholen Sie die Schritte 11 bis 14 für jeden Server. 11. Wählen Sie den Server und dann Server anhalten aus dem Menü Aktionen aus. 12. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 13. Wählen Sie unter Allgemeine Einstellungen eine der folgenden Optionen: SAP BusinessObjects Enterprise-Administratorhandbuch 189 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • • Hostname: Geben Sie den Hostnamen der Netzwerkschnittstelle ein, an die der Server gebunden wird. IP-Adresse: Geben Sie in die vorhandenen Felder entweder eine IPv4oder eine IPv6-IP-Adresse für die Netzwerkschnittstelle ein, an die der Server gebunden wird. Anmerkung: Damit der Server als dualer IPv4/IPv6-Knoten fungieren kann, geben Sie in beide Felder eine gültige IP-Adresse ein. Vorsicht: Lassen Sie die automatische Zuweisung deaktiviert. 14. Klicken Sie auf Speichern oder Speichern und schließen. 15. Kehren Sie zum CCM zurück, und starten Sie den SIA neu. Alle im Knoten enthaltenen Server werden vom SIA neu gestartet. Alle Server auf dem Rechner sind jetzt an die richtige Netzwerkschnittstelle gebunden. Konfigurieren von Anschlussnummern Während der Installation wird der CMS für die Verwendung von Standardanschlüssen eingerichtet. Der CMS-Standardanschluss ist 6400. Dieser Anschluss gehört in den Bereich der Anschlüsse, die für Business Objects reserviert sind (6400 bis 6410). Daher sollte die BusinessObjects Enterprise-Kommunikation über diese Anschlüsse keine Konflikte mit Anwendungen von Drittherstellern auslösen. Beim Start und bei der Aktivierung wird jeder der anderen BusinessObjects Enterprise-Server automatisch an einen verfügbaren Anschluss gebunden (höher als 1024). Er wird mit diesem Anschluss beim CMS registriert und wartet dann auf BusinessObjects Enterprise-Anforderungen. Falls erforderlich, können Sie jede Serverkomponente anweisen, einen bestimmten Anschluss zu überwachen (statt einen beliebigen verfügbaren Anschluss dynamisch auszuwählen). Anschlussnummern können in der CMC auf jeder Registerkarte "Eigenschaften" der einzelnen Server angegeben werden. In der folgenden Tabelle sind die Optionen unter "Allgemeine Einstellungen" für die jeweilige Anschlussnutzung für bestimmte Servertypen zusammengefasst: 190 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Einstellung CMS Gibt den Anschluss an, den der CMS verwendet, um alle Anforderungen von anderen Servern (außer Name Server-Anforderungen) zu akzeptieren. Verwendet dieselAnforderungs-Port be Netzwerkschnittstelle wie der Name Server-Port. Wenn Automatisch zuweisen ausgewählt ist, verwendet der Server automatisch eine vom Betriebssystem zugewiesene Portnummer. Andere Server Gibt den Anschluss an, den der Server auf sämtliche Anforderungen überwacht. Wenn Automatisch zuweisen ausgewählt ist, verwendet der Server automatisch eine vom Betriebssystem zugewiesene Portnummer. Gibt den BusinessObjects Enterprise-Port an, den der Name Server-Port CMS auf Namensdienst-An- Nicht zutreffend. forderungen überwacht. Der Standardwert ist 6400. Ändern des standardmäßigen CMS-Anschlusses in der CMC Wenn bereits ein CMS auf dem Cluster ausgeführt wird, können Sie die Standardanschlussnummer des CMS über die CMC ändern. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den CMS in der Serverliste. 3. Ersetzen Sie Name Server-Port durch den Anschluss, den der CMS überwachen soll. (Der Standardanschluss ist 6400.) Anmerkung: • • Der CMS verwendet dieselbe NIC (Network Interface Card, Netzwerkschnittstellenkarte) für den Anforderungs- und den Name Server-Port. Die auf der Seite "Eigenschaften" ausgewählten Einstellungen werden in der Serverbefehlszeile angezeigt, die ebenfalls auf der Seite "Eigenschaften" zu sehen ist. 4. Klicken Sie auf Speichern und schließen. SAP BusinessObjects Enterprise-Administratorhandbuch 191 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 5. Starten Sie den CMS neu. Der CMS beginnt mit der Überwachung des angegebenen Anschlusses. Der Server Intelligence Agent übergibt die neuen Einstellungen dynamisch an die anderen Server im Knoten, wenn für den Anforderungs-Port dieser Server die Option "Automatisch zuweisen" aktiviert wurde. (Es kann einige Minuten dauern, bis die Änderungen in den Eigenschafteneinstellungen sämtlicher Knotenmitglieder angezeigt werden.) Wenn kein CMS auf dem Cluster ausgeführt wird, ändern Sie die Anschlussnummer über den CCM. Ändern des standardmäßigen CMS-Anschlusses im CCM Wenn kein CMS auf dem Cluster ausgeführt wird, ändern Sie die CMS-Anschlussnummer über den CCM. 1. Öffnen Sie den CCM, und stoppen Sie den SIA für den Knoten. 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte "Start". 4. Wählen Sie in der Liste "Lokale CMS-Server" den CMS, und klicken Sie auf Eigenschaften. 5. Um den CMS an einen bestimmten Anschluss zu binden, geben Sie im Feld Anschluss eine der folgenden Optionen an: • Anschlussnummer • den Hostnamen der Ziel-NIC und die Anschlussnummer (im Format Hostname:Anschlussnummer) • die IP-Adresse der Ziel-NIC und die Anschlussnummer (im Format IP-Adresse:Anschlussnummer) 6. Klicken Sie auf OK, um die neuen Einstellungen anzuwenden. 7. Starten Sie den SIA, und warten Sie, bis die Server gestartet werden. So ändern Sie den Anschluss, den ein Server zum Entgegennehmen von Anforderungen verwendet 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server und dann Server anhalten aus dem Menü Aktionen aus. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Deaktivieren Sie unter Allgemeine Einstellungen das Kontrollkästchen Automatisch zuweisen für Anforderungs-Port, und geben Sie dann die Anschlussnummer ein, die der Server überwachen soll. 192 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 5. Klicken Sie auf Speichern oder Speichern und schließen. 6. Starten und aktivieren Sie den Server. Der Server wird an den neuen Anschluss gebunden, registriert sich anschließend beim CMS und beginnt mit der Überwachung des neuen Anschlusses auf BusinessObjects Enterprise-Anforderungen. Ändern des von Tomcat verwendeten Verbindungsanschlusses Während der Installation wird für Tomcat der Standardanschluss 8080 verwendet. Wenn dieser Anschluss bereits von einer anderen Tomcat-Instanz oder einer anderen Anwendung verwendet wird, muss der von Tomcat verwendete Verbindungsanschluss geändert werden. Ändern des Tomcat-Verbindungsanschlusses 1. Halten Sie den Tomcat-Server an, indem Sie den Servernamen auswählen und auf die Schaltfläche zum Anhalten klicken. 2. Öffnen Sie die Datei "server.xml" für Tomcat in einem Texteditor. Unter Windows befindet sich diese Datei normalerweise in folgendem Verzeichnis: C:\Programme\Business Objects\Tomcat\conf 3. Suchen Sie die folgende Zeichenfolge: <Connector URIEncoding="UTF-8" acceptCount="100" connectionTimeout="20000" debug="0" disableUploadTi meout="true" enableLookups="false" maxSpareThreads="75" maxThreads="150" minSpareThreads="25" port="8080" redirectPort="8443" /> 4. Ändern Sie Anschluss 8080 in eine freie Anschlussnummer. 5. Speichern und schließen Sie die Datei. SAP BusinessObjects Enterprise-Administratorhandbuch 193 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Verwalten von Verbindungen zur CMS-Systemdatenbank Wenn die CMS-Systemdatenbank, beispielsweise aufgrund eines Hardwareoder Softwarefehlers oder eines Netzwerkproblems, nicht verfügbar ist, wechselt der CMS in den Status “Auf Ressourcen wird gewartet”. Wenn sich die Systemdatenbank in einer BusinessObjects Enterprise-Implementierung mit mehreren Central Management Servern (CMSs) befindet, werden nachfolgende Anforderungen an jeden CMS im Cluster gesendet, der über eine aktive Verbindung zur Systemdatenbank verfügt. Während sich ein CMS im Status “Auf Ressourcen wird gewartet” befindet, werden alle aktuellen Anforderungen, für die kein Datenbankzugriff erforderlich ist, weiterhin verarbeitet. Anforderungen, für die Zugriff auf die CMS-Datenbank erforderlich ist, schlagen jedoch fehl. Im Status “Auf Ressourcen wird gewartet” versucht ein CMS standardmäßig, die Anzahl der in der Eigenschaft “Angeforderte Systemdatenbankverbindungen” angegebenen Verbindungen regelmäßig wiederherzustellen. Sobald die Datenbankverbindungen hergestellt sind, wechselt er in den Status “Wird ausgeführt” und nimmt den normalen Betrieb wieder auf. In einigen Fällen möchten Sie vielleicht verhindern, dass der CMS eine Verbindung zur Datenbank automatisch wiederherstellt. Beispielsweise, wenn Sie die Integrität der Datenbank überprüfen möchten, bevor Datenbankverbindungen wiederhergestellt werden. Aktivieren Sie dazu auf der Seite "Eigenschaften" des CMS-Servers die Option Automatische Wiederverbindung zu System- und Überwachungsdatenbanken deaktivieren. Verwandte Themen • Ändern der Eigenschaften eines Servers Kopieren von Daten von einer CMS-Systemdatenbank in eine andere BusinessObjects Enterprise ermöglicht es Ihnen, den Inhalt einer CMS-Systemdatenbank in eine andere Datenbank zu kopieren. Sie können 194 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5 bis 10 von Crystal Enterprise und Version XI und XI R2 von BusinessObjects Enterprise) in die aktuelle CMS-Systemdatenbank kopieren. Genauso können Sie auch die Daten von Ihrer aktuellen CMS-Systemdatenbank in eine andere Datenquelle kopieren. Innerhalb dieses Abschnitts bezieht sich die “Quell”datenbank des CMS auf die Datenbank, die die kopierten Daten enthält. Diese Daten werden in die “Zieldatenbank”“”kopiert. Die Zieldatenbank wird initialisiert, bevor die neuen Daten kopiert werden, damit der gesamte Inhalt der Zieldatenbank dauerhaft gelöscht wird (alle BusinessObjects Enterprise-Tabellen werden dauerhaft gelöscht und dann neu erstellt). Sobald die Daten kopiert wurden, wird die Zieldatenbank als aktuelle Datenbank für den CMS eingerichtet. Tipp: Zum Importieren von Anwendern, Gruppen, Ordnern und Berichten von einem System auf ein anderes, ohne den Inhalt der aktuellen CMS-Datenbank zu löschen, verwenden Sie den Import-Assistenten. Um weitere Informationen zu erhalten, klicken Sie im Import-Assistenten auf "Hilfe". Je nach Systemplattform und Version der CMS-Datenbank kann das Kopieren einer CMS-Datenbank die folgenden Aufgaben umfassen: • Vorbereitung für das Kopieren einer CMS-Systemdatenbank • Umbenennen von CMS-Clustern Führen Sie nach Abschluss des Kopierens von Daten aus der Quell- in die Zieldatenbank diese Schritte aus, bevor Sie den Anwendern den Zugriff auf das System gestatten. Servergruppen aus der alten Installation sind im neuen System zwar vorhanden, aber leer. Neue Server werden automatisch erkannt und der Liste der Server (außerhalb der Gruppen) in einem deaktivierten Zustand hinzugefügt. Bevor diese Server verwendet werden können, müssen sie aktiviert werden. Falls erforderlich, können Sie den importierten Gruppen die neuen Server hinzufügen. Berichte, deren zeitgesteuerte Verarbeitung von einer bestimmten Servergruppe abhängt, können erst ausgeführt werden, wenn der betreffenden Gruppe ein Job Server hinzugefügt wurde. Berichte, deren Verarbeitung von einer bestimmten Servergruppe abhängt, sind erst verfügbar, wenn der betreffenden Gruppe ein Page Server hinzugefügt wurde. SAP BusinessObjects Enterprise-Administratorhandbuch 195 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: Bei der Aktualisierung von einer älteren Version von Crystal Enterprise werden die Server aus der Quellinstallation in der Upgrade-Installation nicht angezeigt. Der Grund dafür liegt darin, dass in einer BusinessObjects Enterprise-Installation eine Mischung aus alten und neuen Servern unzulässig ist. Anmerkung: Wenn Fehler bei der Aktualisierung aufgetreten sind, wurde auf dem Rechner, auf dem die Migration ausgeführt wurde, im Protokollverzeichnis die Protokolldatei db_migration erstellt. Sie werden ggf. aufgefordert, die Protokolldatei zu überprüfen. Das Standardprotokollverzeichnis lautet: C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Logging\ unter Windows und BusinessObjects_root/logging unter Unix (BusinessObjects_root entspricht dabei dem absoluten Pfad zum Business Objects-Stammverzeichnis Ihrer BusinessObjects Enterprise-Installation). Kopieren einer CMS-Systemdatenbank unter Windows Anmerkung: Wenn Sie eine CMS-Datenbank aus einer R3-Quellumgebung in eine R3-Zielumgebung importieren, können Sie den Speicherort, Namen und Datenbanktyp der CMS-Datenbank ändern. Sie können jedoch nicht den Installationspfad von BusinessObjects Enterprise, das Betriebssystem und den Namen des Computers ändern. 1. Öffnen Sie den Central Configuration Manager (CCM), und stoppen Sie den Server Intelligence Agent (SIA). 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie auf die Registerkarte Konfiguration und dann auf Festlegen. 4. Klicken Sie auf Kopieren und anschließend auf OK. 5. Wählen Sie die Versionsinformationen der CMS-Quelldatenbank aus. 6. Wählen Sie den Datenbanktyp der CMS-Quelldatenbank aus, und geben Sie die Datenbankinformationen an (einschließlich Hostname, Anwendername und Kennwort). 196 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 7. Wählen Sie den Datenbanktyp der CMS-Zieldatenbank aus, und geben Sie die Datenbankinformationen an (einschließlich Hostname, Anwendername und Kennwort). 8. Klicken Sie nach Beendigung des Kopiervorgangs auf OK. 9. Wenn Sie ein Upgrade von einer früheren Version als R3 ausführen, werden Sie aufgefordert, einen Server Intelligence Agent zu erstellen. a. Klicken Sie auf OK. b. Geben Sie ein Anmeldungskennwort an, und klicken Sie auf OK. c. Klicken Sie nach der Erstellung des SIA auf OK. 10. Fahren Sie mit Ändern der Verzeichnisse von Input und Output File Repository Server unter Windows fort. Kopieren einer CMS-Systemdatenbank unter UNIX Anmerkung: Wenn Sie eine CMS-Datenbank aus einer R3-Quellumgebung in eine R3-Zielumgebung importieren, können Sie den Speicherort, Namen und Datenbanktyp der CMS-Datenbank ändern. Sie können jedoch nicht den Installationspfad von BusinessObjects Enterprise, das Betriebssystem und den Namen des Computers ändern. 1. Führen Sie die Datei cmsdbsetup.sh (standardmäßig unter <Install Verz>/bobje/) aus. 2. Wählen Sie die Option "Kopieren" (Option 4) aus, und bestätigen Sie Ihre Auswahl. 3. Wählen Sie die Versionsinformationen der CMS-Quelldatenbank aus. 4. Wählen Sie den Datenbanktyp der CMS-Quelldatenbank aus, und geben Sie die Datenbankinformationen an (einschließlich Hostname, Anwendername und Kennwort). 5. Wählen Sie den Datenbanktyp der CMS-Zieldatenbank aus, und geben Sie die Datenbankinformationen an (einschließlich Hostname, Anwendername und Kennwort). Die CMS-Datenbank wird auf den Zielrechner kopiert. Sie erhalten eine Meldung, sobald der Kopiervorgang abgeschlossen ist. 6. Wenn Sie eine Aktualisierung von einer früheren Version als R3 ausführen, werden Sie aufgefordert, einen Server Intelligence Agent zu erstellen. Geben Sie das Administratorkennwort an. SAP BusinessObjects Enterprise-Administratorhandbuch 197 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Es wird eine Meldung angezeigt, sobald der SIA erstellt wurde. 7. Fahren Sie mit So ändern Sie die Verzeichnisse von Input und Output File Repository Server unter Unix fort. Ändern von Verzeichnissen der Input und Output File Repository Server Damit Sie die Objekte nach dem Kopieren einer CMS-Systemdatenbank in eine neue CMS-Datenbank aktualisieren können, müssen Input und Output File Repository Server auf neue Quellverzeichnisse verweisen. In den folgenden Verfahren wird beschrieben, wie Sie unter Windows und unter Unix vorgehen. Ändern der Verzeichnisse von Input und Output File Repository Server unter Windows 1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input und Output File Repository Server die alten Ein- und Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie mehrere Möglichkeiten: • Kopieren Sie den Inhalt des ursprünglichen Eingabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Input File Repository Server bereits konfiguriert wurde. Kopieren Sie den Inhalt des ursprünglichen Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Output File Repository Server bereits konfiguriert wurde. • Konfigurieren Sie die neuen Input und Output File Repository Server so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet werden. • Wenn die alten Input und Output File Repository Server auf einem dedizierten Rechner ausgeführt werden, können Sie das Setupprogramm von BusinessObjects Enterprise ausführen, um die Server direkt aufzurüsten. Dann müssen Sie das Ein- und das Ausgabeverzeichnis nicht verschieben. 2. Verwenden Sie den CCM, um den SIA auf dem lokalen Rechner zu starten. 3. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird. 198 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 4. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der CMC an, und verwenden Sie die Enterprise-Authentifizierung. Tipp: Wenn Sie lediglich die CMS-Systemdatenbank durch Daten in einem älteren System ersetzt haben, beachten Sie, dass nun das Administratorkennwort angegeben werden muss, das im älteren System gültig war. 5. Wechseln Sie in der CMC zum Verwaltungsbereich Lizenzschlüssel, und prüfen Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel richtig eingegeben wurden. 6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten und aktivieren Sie den Input File Repository Server und den Output File Repository Server. 7. Wählen Sie für jeden File Repository Server im Menü Verwalten die Option Eigenschaften, und überprüfen Sie, ob das File Store Directory auf den richtigen Speicherort verweist. 8. Wenn Objekte in der Quelldatenbank aktualisiert werden müssen, klicken Sie auf Objekte aktualisieren. 9. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects Enterprise gewähren. Das Dialogfeld "Objekte aktualisieren" informiert Sie, wie viele Objekte aktualisiert werden müssen. Objekte müssen normalerweise aktualisiert werden, da sich ihre interne Darstellung in der neuen Version von BusinessObjects Enterprise geändert hat oder da die Objekte neue Eigenschaften erfordern, damit die zusätzlichen, von BusinessObjects Enterprise angebotenen Funktionen unterstützt werden. Da Ihr Central Management Server, während die Daten kopiert wurden, gestoppt wurde, müssen die Objekte jetzt aktualisiert werden. 10. Wenn Objekte aktualisiert werden müssen, klicken Sie auf Aktualisieren. Andernfalls klicken Sie auf Abbrechen. Anmerkung: Die LDAP- und Windows AD-Authentifizierung werden erst verfügbar, nachdem die Aufgabe "Objekte aktualisieren" abgeschlossen wurde. 11. Starten und aktivieren Sie alle BusinessObjects Enterprise-Server. SAP BusinessObjects Enterprise-Administratorhandbuch 199 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt verarbeitet werden und ob Sie Berichte erfolgreich anzeigen und zeitgesteuert verarbeiten können. So ändern Sie die Verzeichnisse von Input und Output File Repository Server unter Unix 1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input und Output File Repository Server die alten Ein- und Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie mehrere Möglichkeiten: • Kopieren Sie den Inhalt des ursprünglichen Eingabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Input File Repository Server bereits konfiguriert wurde. Kopieren Sie den Inhalt des ursprünglichen Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Output File Repository Server bereits konfiguriert wurde. • Konfigurieren Sie die neuen Input und Output File Repository Server so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet werden. • Wenn die alten Input und Output File Repository Server auf einem dedizierten Rechner ausgeführt werden, können Sie das Setupprogramm von BusinessObjects Enterprise ausführen, um die Server direkt aufzurüsten. Dann müssen Sie das Ein- und das Ausgabeverzeichnis nicht verschieben. Weitere Informationen finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server. 2. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird. 3. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der Central Management Console an, und verwenden Sie die Enterprise-Authentifizierung. Tipp: Wenn Sie zuvor die CMS-Datenbank durch Daten in einem älteren System ersetzt haben, beachten Sie, dass Sie nur das Administratorkennwort angeben müssen, das im älteren System gültig war. 200 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 4. Verwenden Sie die Central Management Console (CMC), um den CMS auf dem lokalen Computer zu starten. 5. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel, und prüfen Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel richtig eingegeben wurden. 6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten und aktivieren Sie den Input File Repository Server und den Output File Repository Server. 7. Klicken Sie auf die Verknüpfung mit den jeweiligen File Repository Servern, und prüfen Sie auf der Registerkarte Eigenschaften, ob File Store Directory auf den richtigen Speicherort verweist. 8. Führen Sie das Skript ccm.sh aus. Geben Sie den folgenden Befehl ein, wenn Sie eine Quelldatenbank von einer früheren Version von BusinessObjects Enterprise migriert haben: ./ccm.sh -updateobjects authentication info Informationen zu den für "ccm.sh" erforderlichen Authentifizierungsinformationen finden Sie im Kapitel "UNIX-Tools" im SAP BusinessObjects Enterprise-Administratorhandbuch. Üblicherweise müssen Objekte aktualisiert werden, weil sich ihre interne Darstellung in der neuen Version von BusinessObjects Enterprise geändert hat oder neue Eigenschaften erforderlich sind, damit die Zusatzfunktionen von BusinessObjects Enterprise XI unterstützt werden können. 9. Verwenden Sie die CMC, um die übrigen BusinessObjects Enterprise-Server zu starten und zu aktivieren. 10. Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt verarbeitet werden und ob Sie Berichte erfolgreich anzeigen und zeitgesteuert verarbeiten können. Vorbereitung für das Kopieren einer CMS-Systemdatenbank Schalten Sie vor dem Kopieren einer CMS-Systemdatenbank die Quell- und Zielumgebung offline, indem alle Server deaktiviert und anschließend gestoppt werden. Sichern Sie beide CMS-Datenbanken sowie die Stammverzeichnisse, die von allen Input und Output File Repository Server SAP BusinessObjects Enterprise-Administratorhandbuch 201 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen verwendet werden. Kontaktieren Sie gegebenenfalls den Datenbankadministrator. Stellen Sie sicher, dass Sie über ein Datenbank-Anwenderkonto mit der Berechtigung zum Lesen aller Daten in der Quelldatenbank und mit den Rechten "Erstellen", "Löschen" und "Aktualisieren" in der Zieldatenbank verfügen. Vergewissern Sie sich weiterhin, dass Sie von dem CMS-Rechner, dessen Datenbank Sie ersetzen, eine Verbindung mit beiden Datenbanken (je nach Konfiguration über eine Datenbank-Client-Software oder ODBC) herstellen können. Wenn Sie die CMS-Datenbank als Teil einer Upgrade-Installation kopieren, notieren Sie sich die Lizenzschlüssel, die Sie für die aktuelle Version von BusinessObjects Enterprise erworben haben. Die in der Zieldatenbank vorhandenen Lizenzschlüssel bleiben nur erhalten, wenn die Quelldatenbank keine für die aktuelle Version von BusinessObjects Enterprise gültigen Lizenzschlüssel enthält. Lizenzschlüssel in der Zieldatenbank werden durch Lizenzschlüssel in der Quelldatenbank ersetzt, wenn die Quelllizenzschlüssel für die aktuelle Version von BusinessObjects Enterprise gültig sind. Lizenzschlüssel früherer Versionen von Crystal Enterprise werden nicht kopiert. Wenn Sie CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5, 9 oder 10 von Crystal Enterprise oder Version XI oder XI R2 von BusinessObjects Enterprise) in die aktuelle CMS-Datenbank kopieren, ist die aktuelle CMS-Datenbank die Zieldatenbank, deren Tabellen gelöscht werden, bevor sie durch die kopierten Daten ersetzt werden. Notieren Sie in diesem Szenario die vom Input und Output File Repository Server verwendeten Stammverzeichnisse in der Quellumgebung. Berichtsdateien werden nicht von einem Verzeichnispfad in einen anderen verschoben. Nach dem Kopieren der Datenbank stellen Sie eine Verbindung des neuen Input und Output File Repository Servers mit den alten Stammverzeichnissen her, so dass die Berichtsdateien dem neuen System zur Verarbeitung zur Verfügung stehen. Melden Sie sich mit einem Administratorkonto beim CMS-Rechner an, dessen Datenbank Sie ersetzen möchten. Vervollständigen Sie die Prozedur, die der Version der Quellumgebung entspricht: • Kopieren von Daten von einer CMS-Systemdatenbank in eine andere Wenn Sie eine CMS-Datenbank von ihrem aktuellen Speicherort auf einen anderen Datenbankserver kopieren, ist Ihre aktuelle CMS-Datenbank die Quellumgebung. Deren Inhalt wird in die Zieldatenbank kopiert, die als aktive Datenbank für den aktuellen CMS eingerichtet wird: Genauso sollten Sie 202 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen vorgehen, wenn Sie die standardmäßige CMS-Datenbank unter Windows von der Microsoft Database Engine (MSDE) auf einen dedizierten Datenbankserver, wie z.B. Microsoft SQL Server, Informix, Oracle, DB2 oder Sybase verlegen möchten. Melden Sie sich mit einem Administratorkonto beim Rechner an, auf dem der CMS ausgeführt wird, dessen Datenbank Sie verschieben möchten. Tragen Sie Werte in die folgenden Felder ein: • Kopieren von Daten von einer CMS-Systemdatenbank in eine andere Anmerkung: • • Wenn Sie eine CMS-Datenbank von einer früheren Version aktualisieren, werden die Datenbank und das Datenbankschema auf das Format aktualisiert, das von der aktuellen Version von BusinessObjects Enterprise benötigt wird. Wenn Sie Daten in eine andere Datenbank kopieren, wird die Zieldatenbank initialisiert, bevor die neuen Daten hinein kopiert werden. Dies bedeutet, dass die vier BusinessObjects Enterprise XI-Systemtabellen erstellt werden, wenn sie noch nicht in der Zieldatenbank enthalten sind. Wenn die Zieldatenbank BusinessObjects Enterprise XI-Systemtabellen enthält, werden die Tabellen dauerhaft gelöscht, und es werden neue Systemtabellen erstellt. Die Daten aus der Quelldatenbank werden in die neuen Tabellen kopiert. Andere Tabellen in der Datenbank, einschließlich frühere Versionen von Crystal Enterprise-Systemtabellen, sind davon nicht betroffen. Löschen und Neuerstellen der CMS-Systemdatenbank Mit diesem Verfahren kann die aktuelle CMS-Systemdatenbank neu erstellt (neu initialisiert) werden. Bevor Sie diese Aufgabe durchführen, sollten Sie alle Daten löschen, die sich bereits in der Datenbank befinden. Dies ist zum Beispiel dann sinnvoll, wenn Sie BusinessObjects Enterprise in einer Entwicklungsumgebung zum Entwerfen und Testen eigener, benutzerdefinierter Webanwendungen installiert haben. Sie können die CMS-Systemdatenbank in der Entwicklungsumgebung jeweils neu initialisieren, wenn alle Daten aus dem System gelöscht werden müssen. Vorsicht: Indem Sie die in diesem Arbeitsablauf aufgeführten Schritte ausführen, löschen Sie alle in der CMS-Datenbank enthaltenen Daten sowie Objekte SAP BusinessObjects Enterprise-Administratorhandbuch 203 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen wie Berichte und Anwender. Führen Sie diese Schritte nicht in einer Produktionsumgebung aus. In dieser Version von BusinessObjects Enterprise werden Serverkonfigurationsinformationen in der CMS-Systemdatenbank gespeichert. Es ist wichtig, alle Serverkonfigurationsdateien zu sichern, bevor Sie die CMS-Systemdatenbank neu initialisieren. Da die Serverkonfigurationsinformationen beim Neuerstellen der Datenbank gelöscht werden, benötigen Sie eine Sicherungskopie, um diese Informationen wiederherzustellen. Wenn Sie die Systemdatenbank neu erstellen, sollten Ihre vorhandenen Lizenzschlüssel in der Datenbank erhalten bleiben. Wenn Sie jedoch Lizenzschlüssel erneut eingeben müssen, melden Sie sich beim CMC mit dem standardmäßigen Administratorkonto an (das ohne Kennwort zurückgesetzt wurde). Wechseln Sie zum Verwaltungsbereich "Autorisierung", und geben Sie die Daten auf der Registerkarte "Lizenzschlüssel" ein. Anmerkung: Wenn Sie die CMS-Systemdatenbank neu initialisieren, werden alle Daten in der aktuellen CMS-Systemdatenbank zerstört. Es empfiehlt sich, die aktuelle Datenbank zu sichern, bevor Sie mit dem Verfahren beginnen. Wenden Sie sich gegebenenfalls an den Datenbankadministrator. So erstellen Sie die CMS-Systemdatenbank unter Windows neu 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents (SIA). Anmerkung: Bei diesem Verfahren kann der CCM nicht auf einem Remoterechner ausgeführt werden, sondern muss auf einem Rechner mit mindestens einem gültigen Knoten ausgeführt werden. 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie im Dialogfeld Eigenschaften im Bereich "CMS-Datenquelle" auf Festlegen. 4. Klicken Sie im Dialogfeld CMS-Datenbankeinrichtung auf Aktuelle Datenquelle erneut erstellen. 204 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: Alle Server und Objekte von dem Rechner, auf dem der CCM in Schritt 1 ausgeführt wurde, werden ebenfalls neu erstellt. 5. Klicken Sie auf OK und auf Ja, wenn Sie zur Bestätigung aufgefordert werden. Sie werden vom CCM darüber benachrichtigt, wenn das Setup der CMS-Systemdatenbank abgeschlossen ist. 6. Klicken Sie auf OK. Sie kehren zum CCM zurück. 7. Starten Sie den Server Intelligence Agent neu, und aktivieren Sie die Dienste. Der CMS wird beim Start des Server Intelligence Agents mitgestartet. Der CMS schreibt erforderliche Systemdaten in die neu geleerte Datenquelle. 8. Klicken Sie auf Objekte aktualisieren, sobald Sie dazu aufgefordert werden. 9. Wenn die Implementierung über mehrere Rechner verfügt, erstellen Sie die Knoten auf den anderen Rechnern neu. Anmerkung: Wenn Sie die CMS-Systemdatenbank neu erstellen, verweisen die auf den anderen Rechnern gespeicherten Daten weiterhin auf die ursprüngliche Datenbank. Die Knoten müssen neu erstellt werden, damit diese Informationen auf die neu erstellte CMS-Systemdatenbank aktualisiert werden. Weitere Informationen finden Sie unter Arbeiten mit Knoten. So erstellen Sie die CMS-Systemdatenbank unter UNIX neu Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden Sie im Kapitel "UNIX-Tools" im SAP BusinessObjects Enterprise-Administratorhandbuch. 1. Führen Sie die Datei cmsdbsetup.sh (standardmäßig unter <Install Verz>/bobje/) aus. 2. Wählen Sie die Option "Neu initialisieren" (Option 5) aus, und bestätigen Sie Ihre Auswahl. SAP BusinessObjects Enterprise-Administratorhandbuch 205 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Das Skript cmsdbsetup.sh beginnt mit der Neuerstellung der CMS-Systemdatenbank. 3. Geben Sie das Administratorkennwort und die gewünschte CMS-Anschlussnummer an. 4. Nachdem die Datenbank erstellt wurde, beenden Sie das Skript cmsdb setup.sh. 5. Geben Sie die Datenbankinformationen an (z.B. Hostname, Anwendername und Kennwort). Eine Benachrichtigungsmeldung wird angezeigt, nachdem die CMS-Datenbank auf den neuen Speicherort eingestellt wurde. 6. Wenn Sie aufgefordert werden, den Server Intelligence Agent (SIA) neu zu erstellen, geben Sie das Administratorkennwort und die Anschlussnummer an, über die der CMS kommunizieren soll. Anmerkung: Diese Informationen werden nur angefordert, wenn Sie eine leere CMS-Datenbank angeben. 7. Verwenden Sie den folgenden Befehl, um das Skript ccm.sh (standardmäßig in <InstallVerz>/bobje/) auszuführen: ccm.sh -start SIANAME 8. Aktivieren Sie die Dienste mit folgendem Befehl: ccm.sh -enable all -cms CMSNAME:PORT -username adminis trator -password password Anmerkung: Da Sie die CMS-Datenbank gerade neu erstellt haben, ist für das Administratorkennwort kein Eintrag vorhanden. 9. Aktualisieren Sie die Objekte mit folgendem Befehl: ccm.sh -updateobjects -cms CMSNAME:PORT -username ad ministrator -password password 206 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank Sie können den CCM verwenden, um eine neue oder vorhandene CMS-Systemdatenbank für einen Knoten anzugeben. Die folgenden Schritte sind im Allgemeinen nur selten notwendig: • Wenn Sie das Kennwort der aktuellen CMS-Systemdatenbank geändert haben, können Sie anhand dieser Schritte die Verbindung mit der aktuellen Datenbank trennen und anschließend wiederherstellen. Wenn Sie dazu aufgefordert werden, können Sie dem CMS das neue Kennwort zuweisen. • Wenn Sie eine leere Datenbank für BusinessObjects Enterprise auswählen und initialisieren möchten, können Sie anhand dieser Schritte diese neue Datenquelle auswählen. • Wenn nach der Wiederherstellung einer CMS-Systemdatenbank aus gesicherten Daten (unter Verwendung der üblichen Datenbankverwaltungsprogramme und -verfahren) die ursprüngliche Datenbankverbindung ungültig wird, muss der CMS erneut mit der wiederhergestellten Datenbank verbunden werden. (Dies kann zum Beispiel vorkommen, wenn Sie die ursprüngliche CMS-Datenbank auf einem neu installierten Datenbankserver wiederherstellen.) Anmerkung: In früheren Versionen von BusinessObjects Enterprise wurde dieses Verfahren verwendet, um einen CMS zu einem Cluster hinzuzufügen. Verwenden Sie dieses Verfahren nicht, um einem Cluster einen CMS hinzuzufügen. Das Clustern erfolgt jetzt mittels Knoten. Informationen zum Verschieben von Servern zwischen Clustern finden Sie unter Sichern und Wiederherstellen von Anwenderdateien. So wählen Sie eine neue oder vorhandene CMS-Datenbank unter Windows aus Anmerkung: Dieses Verfahren wird nicht zum Clustern von CMS-Diensten verwendet. Informationen zum Verschieben von Servern zwischen Clustern finden Sie unter Sichern und Wiederherstellen von Anwenderdateien. SAP BusinessObjects Enterprise-Administratorhandbuch 207 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: Wenn Sie eine neue oder vorhandene CMS-Datenbank unter Windows auswählen, können BusinessObjects-Installationspfad, Betriebssystem und Rechnername nicht geändert werden. 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents (SIA). 2. Wählen Sie den SIA aus, und klicken Sie in der Symbolleiste auf Datenquelle für CMS-Systemdatenbank angeben. 3. Klicken Sie auf der Registerkarte Konfiguration im Dialogfeld "Eigenschaften" unter CMS-Datenquelle auf Festlegen. 4. Die restlichen Schritte hängen vom ausgewählten Verbindungstyp ab: • Wenn Sie ODBC ausgewählt haben, wird das Windows-Dialogfeld "Datenquelle auswählen" angezeigt. Wählen Sie die ODBC-Datenquelle aus, die Sie als CMS-Datenbank verwenden möchten, und klicken Sie auf "OK". (Klicken Sie auf "Neu", um einen neuen DSN zu konfigurieren.) Wenn Sie dazu aufgefordert werden, geben Sie die Anmeldeinformationen für die Datenbank ein, und klicken Sie auf "OK". • Wenn Sie einen systemeigenen Treiber ausgewählt haben, werden Sie aufgefordert, Servernamen der Datenbank, Anmelde-ID sowie Kennwort einzugeben. Geben Sie diese Informationen ein, und klicken Sie auf "OK". Sie werden vom CCM darüber benachrichtigt, wenn das Setup der CMS-Datenbank abgeschlossen ist. 5. Klicken Sie im Dialogfeld "Eigenschaften" auf OK. 6. Starten Sie den Server Intelligence Agent neu. So wählen Sie eine neue oder vorhandene CMS-Datenbank unter UNIX aus Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden Sie im Kapitel zu Unix-Tools. 1. Führen Sie das Skript cmsdbsetup.sh aus (standardmäßig unter <In stallVerz>/bobje/). 2. Wählen Sie die Aktualisierungsoption (Option 6). 208 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 3. Geben Sie den Datenbanktyp der neuen CMS-Datenbank ein, sobald Sie dazu aufgefordert werden. 4. Geben Sie die Datenbankinformationen an (z.B. Hostname, Anwendername und Kennwort). Eine Benachrichtigungsmeldung wird angezeigt, nachdem die CMS-Datenbank auf den neuen Speicherort eingestellt wurde. 5. Wenn Sie aufgefordert werden, den Server Intelligence Agent (SIA) neu zu erstellen, geben Sie das Administratorkennwort und die Anschlussnummer an, über die der CMS kommunizieren soll. Anmerkung: Diese Informationen werden nur angefordert, wenn Sie eine leere CMS-Datenbank angeben. Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server Über die Registerkarte "Eigenschaften" der Input und Output File Repository Server können Sie die Speicherorte der Standardstammverzeichnisse ändern. Diese Stammverzeichnisse enthalten alle Berichtsobjekte und -instanzen im System. Sie können diese Einstellungen ändern, wenn Sie nach der Installation von BusinessObjects Enterprise andere Verzeichnisse verwenden möchten oder wenn Sie auf ein anderes Laufwerk aktualisieren (wodurch die alten Verzeichnispfade ungültig werden). Anmerkung: • • • Die Input und Output File Repository Server dürfen nicht dasselbe Stammverzeichnis haben, da Änderungen an den Dateien und Unterverzeichnissen eines Servers nachteilige Ergebnisse auf dem anderen Server haben können. Anders ausgedrückt, wenn die Input und Output File Repository Server dasselbe Stammverzeichnis hätten, würde ein Server unter Umständen Dateien des anderen Servers beschädigen. Wenn Sie mehrere File Repository Server ausführen, müssen alle Input bzw. Output File Repository Server auf dasselbe Stammverzeichnis zugreifen (weil es andernfalls zu inkonsistenten Instanzen kommen kann). Es wird empfohlen, die Stammverzeichnisse mithilfe eines RAID-Arrays oder einer anderen Hardware-Lösung zu replizieren. SAP BusinessObjects Enterprise-Administratorhandbuch 209 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • Das Stammverzeichnis sollte sich auf einem lokalen Laufwerk des Servers befinden. Sie können zudem für jeden File Repository Server die maximale Leerlaufzeit festlegen. Mit dieser Einstellung wird die Zeitdauer beschränkt, die der Server wartet, bis er inaktive Verbindungen trennt. Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Durch einen zu hohen Wert können Systemressourcen, wie Verarbeitungszeit und Festplattenkapazität, übermäßig beansprucht werden. So ändern Sie Einstellungen für einen File Repository Server 1. 2. 3. 4. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Wählen Sie den zu ändernden File Repository Server aus. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Nehmen Sie Ihre Änderungen im Dialogfeld "Eigenschaften" vor, und klicken Sie dann auf Speichern oder Speichern und schließen. Ändern von Leistungseinstellungen Sie können die Leistungseinstellungen für BusinessObjects Enterprise-Server ändern. Informationen zur Beurteilung der Systemleistung sowie zur Verwendung dieser Konfigurationseinstellungen finden Sie im Kapitel "Optimieren der Leistung" im SAP BusinessObjects Enterprise-Administratorhandbuch. Konfigurieren der Ziele für Job Server Wenn das System einen zeitgesteuerten Bericht oder ein Programmobjekt ausführt, speichert es die erstellte Ausgabeinstanz standardmäßig auf dem Output File Repository Server (FRS). Sie können jedoch auch ein anderes Ziel festlegen. In diesem Fall speichert das System eine Ausgabeinstanz auf dem Output-FRS und eine weitere unter dem angegebenen Ziel. 210 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Ziele können auch angegeben werden, wenn Sie die Funktion "Senden an" verwenden. Dadurch wird ein vorhandenes Objekt an das festgelegte Ziel gesendet. Damit das System mit anderen Zielen als dem Standardziel funktioniert, muss das Ziel, an das Sie Informationen senden, auf allen Destination Job Servern im System aktiviert und konfiguriert sein. Um ein Berichtsobjekt beispielsweise für die Ausgabe auf einem nicht verwalteten Datenträger zeitgesteuert zu verarbeiten, muss das Ziel "Nicht verwalteter Datenträger" auf dem Destination Job Server im System aktiviert und konfiguriert werden. Um eine Berichtsinstanz per E-Mail zu senden, muss das E-Mail-Ziel (SMTP) auf den Destination Job Servern konfiguriert werden. Das Konfigurieren von Zielen für Job Server umfasst: • So aktivieren oder deaktivieren Sie Ziele für einen Job Server • Konfigurieren der Zieleigenschaften für Job Server Informationen zum Auswählen von Zielen für Objekte finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. So aktivieren oder deaktivieren Sie Ziele für einen Job Server Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem Standardziel speichern kann, müssen Sie die anderen Ziele auf den Job Servern aktivieren und konfigurieren. Siehe auch Konfigurieren der Zieleigenschaften für Job Server. Anmerkung: Das verwaltete Ziel (Posteingang) auf dem Destination Job Server ist auf allen Job Servern standardmäßig aktiviert und konfiguriert. Dies ermöglicht Ihnen die Verwendung der Funktion "Senden an" und die Verteilung von Berichten an Anwender innerhalb des BusinessObjects Enterprise-Systems. Zusätzliche Ziele auf dem Destination Job Server können nach Bedarf aktiviert und konfiguriert werden. 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Job Server aus, für den Sie ein Ziel aktivieren oder deaktivieren möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. SAP BusinessObjects Enterprise-Administratorhandbuch 211 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele. 5. Um ein Ziel zu aktivieren, wählen Sie es in der Liste Ziel aus und klicken auf Hinzufügen. Anmerkung: Falls Sie das Ziel aktiviert haben, müssen Sie es auch konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der Zieleigenschaften für Job Server. 6. Um ein Ziel zu deaktivieren, wählen Sie es in der Liste Ziel aus und klicken auf Entfernen. 7. Klicken Sie auf Speichern oder Speichern und schließen. Konfigurieren der Zieleigenschaften für Job Server Dieses Verfahren betrifft folgende Server: • Program Job Server • Report Job Server • Destination Job Server • Desktop Intelligence Job Server Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem Standardziel speichern kann, müssen die anderen Ziele auf den entsprechenden Job Servern aktiviert und konfiguriert werden. Siehe auch Konfigurieren der Ziele für Job Server. Festlegen der Zieleigenschaften für einen Job Server 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Job Server aus, dessen Einstellung Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele. 5. Wählen Sie ein Ziel aus der Liste aus, und klicken Sie dann auf Hinzufügen. 6. Legen Sie die Eigenschaften für das Ziel fest: Informationen über die Eigenschaften der einzelnen Ziele finden Sie unter: • Eigenschaften für Posteingangsziele • 212 Eigenschaften für Dateisystemziele SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • Eigenschaften für FTP-Ziele • Eigenschaften für E-Mail-Ziele 7. Klicken Sie auf Speichern oder Speichern und schließen. 8. Stellen Sie sicher, dass das Ziel aktiviert ist. Siehe So aktivieren oder deaktivieren Sie Ziele für einen Job Server. Eigenschaften für Posteingangsziele Beim Posteingangsziel wird ein Objekt oder eine Instanz in den Anwender-Posteingängen auf dem BusinessObjects Enterprise-System gespeichert. Wenn Sie einen Anwender hinzufügen, wird automatisch ein Anwender-Posteingang erstellt. Weitere Informationen finden Sie unter Konfigurieren der Zieleigenschaften für Job Server und im Kapitel "Festlegen von Rechten" im SAP BusinessObjects Enterprise-Administratorhandbuch. Anmerkung: Das verwaltete Ziel (Posteingang) auf dem Destination Job Server ist auf allen Job Servern standardmäßig aktiviert und konfiguriert. Dies ermöglicht Ihnen die Verwendung der Funktion "Senden an" und die Verteilung von Berichten an Anwender innerhalb des BusinessObjects Enterprise-Systems. Zusätzliche Ziele auf dem Destination Job Server können nach Bedarf aktiviert und konfiguriert werden. Sendeliste Geben Sie an, welche Anwender oder Anwendergruppen Instanzen empfangen sollen, die vom Job Server generiert oder verarbeitet wurden. Zielname Verwenden Sie den automatisch generierten Standardnamen für die Instanz, oder geben Sie einen bestimmten Namen an. Sie können dem jeweiligen Namen Variablen hinzufügen, indem Sie in der Liste Platzhalter hinzufügen darauf klicken. Dokument senden als Wählen Sie die gewünschten Optionen aus: • Verknüpfung Das System sendet eine Verknüpfung an das angegebene Ziel. SAP BusinessObjects Enterprise-Administratorhandbuch 213 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • Kopie Das System sendet eine Kopie der Objektinstanz an das Ziel. Eigenschaften für E-Mail-Ziele Die folgenden Einstellungen sind für E-Mail-Ziele verfügbar. Siehe auch Konfigurieren der Zieleigenschaften für Job Server. Domänenname Geben Sie den voll qualifizierten Domänennamen des SMTP-Servers ein. Host Geben Sie den Namen des SMTP-Servers ein. Anschluss Geben Sie den Anschluss ein, den der SMTP-Server überwacht. (Der Standard-SMTP-Anschluss ist 25.) Authentifizierung Wählen Sie "Einfach" oder "Anmeldung" aus, wenn der Job Server mit einer der folgenden Methoden authentifiziert werden muss, um E-Mails versenden zu können. Anwendername Geben Sie einen Anwendernamen an, der berechtigt ist, E-Mails und Anhänge über den SMTP-Server zu versenden. Kennwort Geben Sie für den Job Server das SMTP-Serverkennwort an. Von Geben Sie eine E-Mail-Adresse als Absender an. Diese Standardeinstellung kann vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden. "An", "Cc", "Betreff" und "Nachricht" 214 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Legen Sie die Standardwerte für Anwender fest, die Berichte für dieses SMTP-Ziel zeitgesteuert verarbeiten. Diese Standardeinstellungen können vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden. Platzhalter hinzufügen Über die Liste Platzhalter hinzufügen können Sie dem Nachrichtentext Platzhaltervariablen hinzufügen. Beispielsweise können Sie den Berichttitel bzw. Autor oder die URL für den Viewer hinzufügen, in dem der Bericht vom E-Mail-Empfänger angezeigt werden soll. Anlage hinzufügen Aktivieren Sie dieses Kontrollkästchen, wenn eine Kopie des Berichts oder der Programminstanz an die E-Mail-Nachricht angefügt werden soll. Wenn Sie eine Anlage hinzufügen, können Sie unter den folgenden Namenskonventionen wählen: • Automatisch generiert Wählen Sie diese Option, wenn BusinessObjects Enterprise einen zufallsgenerierten Dateinamen erzeugen soll. • Bestimmter Name Wählen Sie diese Option, wenn Sie einen Dateinamen eingeben möchten. Sie können dem Dateinamen auch eine Variable hinzufügen. Um eine Variable hinzuzufügen, wählen Sie aus der Liste Platzhalter hinzufügen einen Platzhalter für eine Variableneigenschaft aus. • Dateierweiterung hinzufügen Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der Datei verwendet werden soll. Anmerkung: Diese Einstellungen können vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden. SAP BusinessObjects Enterprise-Administratorhandbuch 215 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Eigenschaften für FTP-Ziele Die folgenden Einstellungen sind für FTP-Ziele verfügbar. Siehe auch Konfigurieren der Zieleigenschaften für Job Server. Host Tragen Sie hier die Angaben zum FTP-Host ein. Anschluss Geben Sie die Nummer des FTP-Anschlusses (Port) ein (Standard-FTP-Anschluss: 21). Anwendername Geben Sie einen Anwender an, der über die erforderlichen Rechte zum Hochladen von Berichten auf den FTP-Server verfügt. Kennwort Geben Sie das Kennwort des Anwenders ein. Konto Geben Sie, sofern erforderlich, die Angaben zum FTP-Konto ein. Das Konto ist Teil des Standard-FTP-Protokolls, wird jedoch selten genutzt. Stellen Sie das entsprechende Konto nur bereit, wenn es vom FTP-Server angefordert wird. Verzeichnis Geben Sie das Verzeichnis auf dem FTP-Server an, in dem das Objekt gespeichert werden soll. Ein relativer Pfad wird relativ zum Stammverzeichnis des FTP-Servers interpretiert. Automatisch generiert Wählen Sie diese Option, wenn BusinessObjects Enterprise einen zufallsgenerierten Dateinamen erzeugen soll. Bestimmter Name Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable 216 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine Variableneigenschaft aus. Dateierweiterung hinzufügen Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der Datei verwendet werden soll. Eigenschaften für Dateisystemziele Ein Dateisystemziel ist ein Ziel auf einem nicht verwalteten Datenträger in einem System außerhalb des BusinessObjects Enterprise-Systems. Siehe auch Konfigurieren der Zieleigenschaften für Job Server. Verzeichnis Geben Sie den absoluten Pfad zum Verzeichnis ein. Das Verzeichnis kann sich auf einem lokalen Laufwerk des Job Server-Rechners oder auf einem anderen Rechner befinden, für den Sie einen UNC-Pfad eingeben. Automatisch generiert Wählen Sie diese Option, wenn BusinessObjects Enterprise einen zufallsgenerierten Dateinamen erzeugen soll. Bestimmter Name Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine Variableneigenschaft aus. Dateierweiterung hinzufügen Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der Datei verwendet werden soll. Anwendername SAP BusinessObjects Enterprise-Administratorhandbuch 217 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Geben Sie einen Anwender an, der berechtigt ist, Dateien in das Zielverzeichnis zu schreiben. Kennwort Geben Sie das Kennwort für den Anwender ein. Im folgenden Beispiel befindet sich das Zielverzeichnis auf einem Netzlaufwerk, auf das der Job Server-Rechner über einen UNC-Pfad zugreift. Jeder Dateiname wird zufällig generiert. Es wurden ein Anwendername und ein Kennwort angegeben, die den Job Server dazu berechtigen, Dateien in das Remote-Verzeichnis zu schreiben. Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle Beim Starten unter Windows melden sich Berichtverarbeitungsserver standardmäßig als Dienste unter Verwendung des Windows-Kontos "LocalSystem" beim lokalen System an. Über dieses Konto werden die Berechtigungen festgelegt, die jedem Dienst auf dem lokalen Rechner gewährt werden. Dieses Konto gewährt dem Dienst keine Netzwerkberechtigungen. In den meisten Fällen ist dieses Konto irrelevant für die Aufgabe des Servers, Berichte anhand der Datenquelle zu verarbeiten. (Die Anmeldedaten für die Datenbankanmeldung werden mit dem Berichtsobjekt gespeichert.) Aus diesem Grund können Sie im Allgemeinen das standardmäßige Anmeldekonto jedes Servers unverändert lassen. Sie können es allerdings auch in ein Windows-Anwenderkonto mit den entsprechenden Berechtigungen ändern. In manchen Fällen müssen Sie jedoch das von den Job Servern und Page Servern verwendete Anmeldekonto ändern. Dies ist entweder der Fall, wenn der Server für den Zugriff auf die Datenbank zusätzliche Netzwerkberechtigungen benötigt, oder wenn die Datenbank-Client-Software für ein bestimmtes Windows-Anwenderkonto konfiguriert ist. In der folgenden Tabelle sind die verschiedenen Datenbank/Treiber-Kombinationen aufgeführt. Zudem wird erläutert, wann Sie eine zusätzliche Konfiguration durchführen müssen. 218 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Tipp: Wenn ein Dienst mit einem Administratorkonto ausgeführt wird, besteht keine Gefahr, dass andere Anwender Administratorrechte erhalten, da diese nicht als Dienste auf das System zugreifen können. Verwandte Themen • Ändern des Systemanwenderkontos Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle Die Job Server und Processing Server unterstützen systemeigene und ODBC-Verbindungen zu zahlreichen Berichtsdatenbanken. In diesem Abschnitt werden die Umgebungsvariablen, Software und Konfigurationsdateien behandelt, die für die Server verfügbar sein müssen, um Berichte verarbeiten zu können. Unabhängig davon, ob die Berichte systemeigene oder ODBC-Treiber verwenden, sollten Sie sicherstellen, dass die auf dem Server konfigurierte Berichtsumgebung genau der Berichtsumgebung entspricht, die beim Entwerfen von Berichten auf dem Windows-Rechner konfiguriert wurde. Verwandte Themen • Systemeigene Treiber • ODBC-Treiber Systemeigene Treiber Wenn Sie Berichte mit systemeigenen Treibern entwerfen, muss die entsprechende Datenbank-Clientsoftware auf jedem Job Server- und/oder Processing Server-Rechner installiert werden, der die Berichte verarbeiten wird. Der Server lädt die Client-Software zur Laufzeit, um auf die im Bericht angegebene Datenbank zuzugreifen. Der Server findet die Client-Software, indem er die Umgebungsvariable für den Bibliothekspfad sucht, die dem Betriebssystem entspricht (LD_LIBRARY_PATH unter Sun Solaris, LIBPATH unter IBM AIX usw.). Aus diesem Grund muss diese Variable für die Anmeldeumgebung auf jedem Job Server und Processing Server definiert sein. SAP BusinessObjects Enterprise-Administratorhandbuch 219 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Je nach Datenbank können zusätzliche Umgebungsvariablen erforderlich sein, damit der Job Server und der Processing Server die Client-Software nutzen können. Dabei handelt es sich um Folgendes: • Oracle Mit der ORACLE_HOME-Umgebungsvariablen muss das Verzeichnis der obersten Ebene der Oracle-Client-Installation definiert werden. • Sybase Mit der SYBASE-Umgebungsvariablen muss das Verzeichnis der obersten Ebene der Sybase-Client-Installation definiert werden. Mit der SYBPLATFORM-Umgebungsvariablen muss die Plattformarchitektur definiert werden. • DB2 Mit der DB2INSTANCE-Umgebungsvariablen muss die DB2-Instanz definiert werden, die für den Datenbankzugriff verwendet wird. Verwenden Sie das DB2-Instanzinitialisierungsskript, um sicherzustellen, dass die DB2-Umgebung korrekt ist. Anmerkung: Detaillierte Informationen zu diesen und anderen erforderlichen Variablen finden Sie in der Dokumentation, die im Lieferumfang der Datenbank-Client-Software enthalten ist. Nehmen wir an, Sie führen Berichte sowohl anhand von Sybase als auch von Oracle aus. Der Sybase-Datenbank-Client ist in /opt/sybase und der Oracle-Client in /opt/oracle/app/oracle/product/8.1.7 installiert. Sie haben BusinessObjects Enterprise unter dem Anwenderkonto crystal installiert (wie im SAP BusinessObjects Enterprise-Installationshandbuch empfohlen). Wenn die Standard-Shell des Anwenders crystal eine C-Shell ist, müssen Sie die folgenden Befehle zum Anmeldeskript des Anwenders crystal hinzufügen: setenv LD_LIBRARY_PATH /opt/oracle/app/oracle/pro duct/8.1.7/lib:opt/sybase/lib:$LD_LIBRARY_PATH setenv ORACLE_HOME /opt/oracle/app/oracle/product/8.1.7 setenv SYBASE /opt/sybase setenv SYBPLATFORM sun_svr4 220 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Wenn die Standard-Shell des Anwenders crystal eine Bourne-Shell ist, müssen Sie die Syntax entsprechend ändern: LD_LIBRARY_PATH=/opt/oracle/app/oracle/pro duct/8.1.7/lib:opt/sybase/lib:$LD_LIBRARY_PATH;export LD_LIBRARY_PATH ORACLE_HOME=/opt/oracle/app/oracle/product/8.1.7;export ORACLE_HOME SYBASE=/opt/sybase;export SYBASE SYBPLATFORM=sun_svr4;export SYBPLATFORM ODBC-Treiber Wenn Sie Berichte anhand von ODBC-Datenquellen (unter Windows) erstellen, müssen die entsprechenden Datenquellen auf den Job Serverund Processing Server-Rechnern eingerichtet werden. Darüber hinaus müssen Sie sicherstellen, dass jeder Server ordnungsgemäß für ODBC eingerichtet ist. Während der Installation installiert BusinessObjects Enterprise ODBC-Treiber für UNIX, erstellt Konfigurationsdateien und Vorlagen, die zur ODBC-Berichterstellung gehören, und richtet die erforderlichen ODBC-Umgebungsvariablen ein. In diesem Abschnitt werden die installierte Umgebung sowie die Informationen beschrieben, die Sie bearbeiten müssen. Anmerkung: • • Wenn Sie Berichte anhand von DB2 über ODBC erstellen, muss der Datenbankadministrator zunächst die UNIX-Version des Treibers an jede Datenbank anbinden, mit der Sie Berichte erstellen (und nicht nur an jeden Datenbankserver). Die Bindungspakete sind unter dem Verzeichnis crystal/enterprise/Plattform/odbc/lib installiert. Ihre Dateinamen lauten iscsso.bnd, iscswhso.bnd, isrrso.bnd, isrrwhso.bnd, isurso.bnd und isurwhso.bnd. Da Crystal Reports unter Windows ausgeführt wird, stellen Sie sicher, dass die Windows-Version des Treibers an jede Datenbank gebunden wurde. Unter UNIX enthält BusinessObjects Enterprise den Informix clientabhängigen ODBC-Treiber (CRinf16) nicht, der in der Windows-Version installiert ist. Die UNIX-Version enthält statt dessen den clientlosen ODBC-Treiber für Informix-Konnektivität. SAP BusinessObjects Enterprise-Administratorhandbuch 221 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen ODBC-Umgebungsvariablen Folgende Umgebungsvariablen gehören zur ODBC-Berichterstellung: der Bibliothekspfad des jeweiligen Betriebssystems (LD_LIBRARY_PATH unter Sun Solaris, LIBPATH unter IBM AIX usw.), ODBC_HOME und ODBCINI . Die BusinessObjects Enterprise-Installation enthält eine Datei mit dem Namen env.csh, auf die automatisch jedesmal zugegriffen wird, wenn Sie die BusinessObjects Enterprise-Server mit dem CCM starten. Daher wird die Umgebung für den Job Server und Processing Server automatisch eingerichtet: • Das Verzeichnis INSTALL_ROOT/bobje/enterprise120/Platt form/odbc/lib der Installation wird der Umgebungsvariablen für den Bibliothekspfad hinzugefügt. • Die Umgebungsvariable ODBC_HOME ist auf das Installationsverzeichnis INSTALL_ROOT/bobje/enterprise120/Plattform/odbc eingestellt. • Die Umgebungsvariable ODBCINI ist als Pfad zur Datei .odbc.ini definiert, die von der BusinessObjects Enterprise-Installation erstellt wurde. Ändern Sie die Umgebungsvariablen im Skript env.csh nur, wenn Sie die ODBC-Konfiguration angepasst haben. Die wichtigste ODBC-Konfigurationsdatei, die Sie ändern müssen, ist die Systeminformationsdatei. Mit der ODBC-Systeminformationsdatei arbeiten Die Systeminformationsdatei (odbc.ini) wird im Verzeichnis HOME des Anwenderkontos erstellt, unter dem Sie BusinessObjects Enterprise installiert haben (normalerweise das Anwenderkonto crystal). In dieser Datei ist jede der ODBC-Datenquellen (DSNs) definiert, die der Job Server und Processing Server für die Verarbeitung der Berichte benötigen. Bei der BusinessObjects Enterprise-Installation werden die meisten erforderlichen Informationen bereits eingefügt, wie z.B. der Speicherort des ODBC-Verzeichnisses sowie Name und Speicherort jedes installierten ODBC-Treibers. Zudem wird beschrieben, wo zusätzliche Informationen angegeben werden müssen. Tipp: Eine Vorlage der Systeminformationsdatei wird in das Verzeichnis IN STALL_ROOT/bobje/defaultodbc.ini installiert. 222 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Im folgenden Beispiel sehen Sie den Inhalt einer Systeminformationsdatei, in der ein einzelner ODBC-DSN für Server unter UNIX definiert wird. Mit dieser DSN können der Job Server und der Processing Server Berichte verarbeiten, die auf einem System-DSN (unter Windows) mit der Bezeichnung CRDB2 basieren: [ODBC Data Sources] CRDB2=MERANT 3.70 DB2 ODBC Driver [CRDB2] Driver=/opt/bobje/enterprise120/plat form/odbc/lib/crdb216.so Description=MERANT 3.70 DB2 ODBC Driver Database=myDB2server LogonID=username [ODBC] Trace=0 TraceFile=odbctrace.out TraceDll=/opt/bobje/enterprise120/platform/odbc/lib/odbc trac.so InstallDir=/opt/bobje/enterprise120/platform/odbc Wie im obigen Beispiel zu sehen, ist die Systeminformationsdatei in drei Hauptabschnitte unterteilt: • Im ersten Abschnitt, [ODBC Data Sources], sind alle DSNs aufgelistet, die weiter unten in der Datei definiert werden. Jeder Eintrag in diesem Abschnitt ist wie folgt angegeben: dsn=Treiber. Für jeden in der Datei definierten DSN muss ein Eintrag vorhanden sein. Der Wert von dsn muss genau mit dem Namen des System-DSN (unter Windows) übereinstimmen, auf dem der Bericht basierte. • Im zweiten Abschnitt werden alle im ersten Abschnitt aufgelisteten DSNs nacheinander definiert. Der Anfang jeder Definition ist mit [dsn] gekennzeichnet. Im Beispiel oben kennzeichnet [CRDB2] den Anfang des einzelnen DSN, der in der Datei definiert ist. Jeder DSN ist über eine Reihe von Option=Wert-Paaren definiert. Die zu definierenden Optionen hängen vom verwendeten ODBC-Treiber ab. Diese Paare entsprechen im Wesentlichen den Name=Daten-Paaren, die in Windows für jeden System-DSN in der Registrierung gespeichert werden: \\HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\odbc.ini\dsn SAP BusinessObjects Enterprise-Administratorhandbuch 223 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Die Optionen für einen bestimmten ODBC-Treiber unter UNIX entsprechen jedoch unter Umständen dem Namen nach nicht den Optionen, die für eine Windows-Version desselben Treibers verfügbar sind. Beispielsweise speichern einige Windows-Treiber einen UID-Wert in der Registrierung. Unter UNIX müssen Sie unter Umständen diesen Wert mit der LogonID-Option angeben. Im letzten Abschnitt der Datei, [ODBC], sind ODBC-Ablaufverfolgungsinformationen enthalten. Diesen Abschnitt brauchen Sie nicht zu ändern. Wenn die Installation die Systeminformationsdatei erstellt, werden einige Felder ausgefüllt und eine Reihe von Standard-DSNs eingerichtet, einer für jeden installierten ODBC-Treiber. Die Standardoptionen, die in der Regel für jeden Treiber erforderlich sind, sind in der Datei enthalten (Database=, LogonID= usw.). Bearbeiten Sie die Datei, und geben Sie die entsprechenden Werte an, die für Ihre Berichtsumgebung gelten. Im folgenden Beispiel ist der gesamte Inhalt einer Systeminformationsdatei dargestellt, die bei der Installation von BusinessObjects Enterprise im Verzeichnis /usr/local erstellt wurde. [ODBC Data Sources] CRDB2=MERANT 3.70 DB2 ODBC Driver CRINF_CL=MERANT 3.70 Informix Dynamic Server ODBC Driver CROR8=MERANT 3.70 Oracle8 ODBC Driver CRSS=MERANT 3.70 SQL Server ODBC Driver CRSYB=MERANT 3.70 Sybase ASE ODBC Driver CRTXT=MERANT 3.70 Text ODBC Driver [CRDB2] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crdb216.so Description=MERANT 3.70 DB2 ODBC Driver Database= LogonID= [CRINF_CL] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crifcl16.so Description=MERANT 3.70 Informix Dynamic Server ODBC Driver ServerName= HostName= PortNumber= Database= 224 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen LogonID= [CROR8] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/cror816.so Description=MERANT 3.70 Oracle8 ODBC Driver ServerName= ProcedureRetResults=1 LogonID= [CRSS] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crmsss16.so Description=MERANT 3.70 SQL Server ODBC Driver Address= Database= QuotedId=Yes LogonID= [CRSYB] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crase16.so Description=MERANT 3.70 Sybase ASE ODBC Driver NetworkAddress= Database= LogonID= [CRTXT] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crtxt16.so Description=MERANT 3.70 Text ODBC Driver Database= [ODBC] Trace=0 TraceFile=odbctrace.out TraceDll=/usr/local/bobje/enterprise120/plat form/odbc/lib/odbctrac.so InstallDir=/usr/local/bobje/enterprise120/platform/odbc Hinzufügen eines DSN zur standardmäßigen ODBC-Systeminformationsdatei Wenn Sie einen neuen DSN zur installierten Systeminformationsdatei (.odbc.ini) hinzufügen möchten, fügen Sie zunächst den neuen DSN am Ende der Liste [ODBC Data Sources] hinzu. Anschließend fügen Sie die entsprechende [dsn]-Definition genau vor dem Abschnitt [ODBC] ein. SAP BusinessObjects Enterprise-Administratorhandbuch 225 3 3 Verwalten und Konfigurieren von Servern Hinzufügen und Entfernen von Windows-Serverabhängigkeiten Nehmen wir beispielsweise an, Sie haben einen Crystal Reports-Bericht, der mithilfe von ODBC-Treibern Berichte anhand der Oracle8-Datenbank erstellt. Der Bericht basiert auf einem System-DSN (unter Windows) mit der Bezeichnung "SalesDB". Um den entsprechenden DSN zu erstellen, fügen Sie die folgende Zeile an den Abschnitt [ODBC Data Sources] der Systeminformationsdatei an: SalesDB=MERANT 3.70 Oracle8 ODBC Driver Anschließend definieren Sie den neuen DSN, indem Sie die folgenden Zeilen vor dem Abschnitt [ODBC] der Systeminformationsdatei einfügen: [SalesDB] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/cror816.so Description=MERANT 3.70 Oracle8 ODBC Driver ServerName=MyServer ProcedureRetResults=1 LogonID=MyUserName Sobald Sie diese Informationen hinzugefügt haben, steht der neue DSN für den Job Server und Processing Server zur Verfügung. Folglich können diese Server Berichte verarbeiten, die auf dem System-DSN "SalesDB" (unter Windows) basieren. Hinzufügen und Entfernen von Windows-Serverabhängigkeiten Bei der Installation unter Windows hängt jeder Server Intelligence Agent (SIA) in BusinessObjects Enterprise von den Ereignisprotokoll- und Remote Procedure Call (RPC)-Diensten ab. Wenn Sie Probleme mit einem SIA haben, überprüfen Sie, ob alle drei Dienste auf der Registerkarte "Abhängigkeit" des SIAs angezeigt werden. Hinzufügen und Entfernen von Serverabhängigkeiten 1. Verwenden Sie den CCM, um den Server Intelligence Agent (SIA) zu stoppen, dessen Abhängigkeiten Sie ändern möchten. 226 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Ändern des Systemanwenderkontos 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie auf die Registerkarte Abhängigkeit. 4. Um der Liste eine Abhängigkeit hinzuzufügen, klicken Sie auf Hinzufügen. Im Dialogfeld "Abhängigkeit hinzufügen" wird eine Liste aller verfügbaren Abhängigkeiten angezeigt. Wählen Sie die erforderlichen Abhängigkeiten aus, und klicken Sie auf Hinzufügen. 5. Um eine Abhängigkeit aus der Liste zu löschen, wählen Sie diese aus und klicken dann auf Entfernen. 6. Klicken Sie auf OK. 7. Starten Sie den SIA neu. Ändern des Systemanwenderkontos Wenn der Server Intelligence Agent unter dem falschen Anwenderkonto ausgeführt wird, können Sie es im Central Configuration Manager (CCM) ändern. Beachten Sie, dass alle von einem Server Intelligence Agent verwalteten Server unter demselben Konto ausgeführt werden. Ändern des Anwenderkontos für einen SIA 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents. 2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent, und wählen Sie Eigenschaften. 3. Deaktivieren Sie das Kontrollkästchen Systemkonto. 4. Geben Sie den Anwendernamen und das Kennwort ein. Beim Start meldet sich der Serverprozess beim lokalen Rechner über dieses Anwenderkonto an. Darüber hinaus werden alle von diesem Server verarbeiteten Objekte gemäß den Druckereinstellungen formatiert, die mit dem von Ihnen eingegebenen Anwenderkonto verknüpft sind. Anmerkung: Alle von einem Server Intelligence Agent verwalteten Server werden unter demselben Konto ausgeführt. 5. Klicken Sie auf OK. 6. Starten Sie den Server Intelligence Agent neu. SAP BusinessObjects Enterprise-Administratorhandbuch 227 3 3 Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Konfigurieren der Serververfolgung Jeder BusinessObjects Enterprise-Server oder -Prozess verfügt über eigene Ablaufverfolgungs-Protokolldateien. Der Name der Ablaufverfolgungs-Protokolldatei besteht aus dem Prozessnamen (Servernamen), der Prozess-ID und dem vollständigen Datum. Beispiel: AAAnalytics_2344_2008_09_10_21_24_666_trace.log. _trace.log-Dateien werden standardmäßig in folgenden Verzeichnissen gespeichert: • • Windows: <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\logging UNIX: <INSTALLDIR>/bobje/logging Um Administratoren beim Identifizieren und Beheben von Problemen mit BusinessObjects Enterprise-Servern zu unterstützen, werden alle Fehler und kritischen Ereignisse (Assertionen) standardmäßig verfolgt und in eine Protokolldatei geschrieben. Neben Fehlern und Assertionen können auch Warn- und Erfolgsmeldungen auf Servern verfolgt werden. Sie können den Grenzwert für die Wichtigkeitsstufe der Verfolgung und andere Einstellungen für die Verfolgung ändern, indem Sie eine der folgenden Methoden verwenden: • BO_trace.ini (Datei) • Serverbefehlszeile in der CMC Konfigurieren der Serververfolgung über die Datei "BO_trace.ini" Die Datei "BO_trace.ini" wird einmal pro Minute gelesen und ist standardmäßig so konfiguriert, dass die Verfolgung deaktiviert wird. Um die Verfolgung mithilfe der DateiBO_trace.ini zu aktivieren und zu konfigurieren, führen Sie die folgenden Schritte aus: 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server und dann Server anhalten aus dem Menü Aktionen aus. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 228 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung 4. Um das Standardverzeichnis für die Datei BO_trace.ini anzugeben, geben Sie Folgendes unter "Befehlszeilenparameter ein": -configFile <$INSTALLVERZ\BusinessObjects Enterprise 12.0\logging\logConfig\BO_trace.ini> 5. Klicken Sie auf Speichern und schließen. 6. Starten Sie den Server neu. 7. Öffnen Sie die Datei BO_trace.ini. • • Unter Windows lautet der Standardspeicherort: <INSTALLDIR>\BusinessObjects Enterprise 12.0\logging\logConfig. Unter UNIX lautet der Standardspeicherort: <INSTALLDIR>/bob je/logging/LogConfig. 8. Entfernen Sie den Kommentar aus den erforderlichen Zeilen im Abschnitt "Trace Syntax and Setting". 9. Ändern Sie die Parameter für die Serververfolgung nach Bedarf. In der folgenden Tabelle sind alle verfügbaren Parameter zum Konfigurieren der Serververfolgung aufgeführt. SAP BusinessObjects Enterprise-Administratorhandbuch 229 3 3 Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Parameter Mögliche Werte Beschreibung active false, true Aktiviert die Verfolgung für den aktuellen Prozess oder Server, falls auf true festgelegt. Der Standardwert lautet False. importance '<<', '<=', '==', '>=', '>>', xs, s, m, l, xl Legt den Grenzwert für Ablaufverfolgungsmeldungen fest. Alle Meldungen oberhalb des Grenzwertes werden verfolgt. Der Standardwert ist m (Mittel). Anmerkung: importance = xs ist die ausführlichste Option, während importance = xl die wenigsten Details bietet. alert false, true Gibt an, dass die Verfolgung für schwerwiegende Systemereignisse automatisch aktiviert wird. Der Standardwert lautet true. severity ' ', 'W', 'E', 'A', success, war ning, error, assert Gibt den Grenzwert für die Wichtigkeitsstufe an, ab der Meldungen verfolgt werden können. Der Standardwert lautet 'E'. size Mögliche Werte sind ganze Zahlen >= 1.000. Gibt an, wie viele Meldungen in eine Ablaufverfolgungs-Protokolldatei geschrieben werden können, bevor eine neue Datei erstellt wird. Der Standardwert ist 100.000. keep false, true Legt fest, ob die alte Protokolldatei beibehalten wird, nachdem eine neue Datei erstellt wurde. Der Standardwert lautet False. 230 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Parameter Mögliche Werte Beschreibung consultant Zeichenfolgen oder ganze Zahlen Gibt eine Anmerkung an, die in der Ausgabeprotokolldatei verwendet wird. Der Standardwert ist “”. Wenn beispielsweise die Zeichenfolge consultant = "hello" in die Protokolldatei eingefügt wird. log_dir String Gibt das Ausgabeverzeichnis für die Protokolldatei an. Protokolldateien werden standardmäßig im Ordner Logging gespeichert. Beispiel unter Windows: log_dir="C:\Program Files\BusinessObjects Enterprise 12.0\log ging" Unter UNIX: log_dir="/usr/bob je/logging" always_close on, off Legt fest, ob die Protokolldatei geschlossen wird, nachdem eine Ablaufverfolgungsmeldung in die Protokolldatei geschrieben wurde. Der Standardwert ist off. 10. Speichern und schließen Sie die Datei BO_trace.ini. Mit den in der Datei BO_trace.ini festgelegten Einstellungen wird die Einstellung überschrieben, die in der CMC-Befehlszeile für die Serververfolgung angegeben wurde. Ihre Konfiguration sollte eine Minute nach dem Speichern der Datei BO_trace.ini übernommen werden. SAP BusinessObjects Enterprise-Administratorhandbuch 231 3 3 Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Beispiel: active=false; severity='E'; importance='=='; size=1000000; keep=false; Konfigurieren der Serververfolgung über die Befehlszeile Sie können die Serververfolgung für die einzelnen BusinessObjects Enterprise-Server über die CMC konfigurieren, indem Sie bestimmte Parameter in der Befehlszeile angeben. Sie verwenden diese Methode, um den Standardspeicherort der Protokolldatei für die Serververfolgung zu ändern oder um die Verfolgung zu deaktivieren. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server und dann Server anhalten aus dem Menü Aktionen aus. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Verwenden Sie das Feld unter "Befehlszeilenparameter", um die Parameter für die Verfolgung einzugeben oder zu ändern. In der folgenden Tabelle sind alle verfügbaren Parameter zum Konfigurieren der Serververfolgung aufgeführt. 232 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Parameter Mögliche Werte Beschreibung -trace off, xs, s, m, l, xl, e, a Gibt die Bedeutung der zu verfolgenden Meldungen an. Der Standardwert ist -trace e (d.h., es werden nur Fehlermeldungen verfolgt). Bei Eingabe von -trace xs werden alle Meldungen verfolgt. Verwenden Sie -trace xl, wenn die Verfolgung auf schwerwiegende oder kritische Meldungen beschränkt werden soll. -stackdump off, on Bei der Einstellung on wird nach einem kritischen Fehler eine vollständige Stapel-Ablaufverfolgung in die Protokolldatei geschrieben. Falls kein Wert angegeben wird, wird "-stackdump" auf "on" festgelegt. Der Standardwert ist -stackdump off. -reqtrace off, on Zeichnet alle AnforderungsAblaufverfolgungsmeldungen in der Protokolldatei sowie in der Konsole von Debugkonfigurationen auf. Da AnforderungsAblaufverfolgungsmeldungen Informationen zu Anforderungs-IDs enthalten, kann eine einzelne Transaktion über mehrere Server durch das gesamte BusinessObjects Enterprise-System verfolgt werden. Der Standardwert ist -reqtrace off. -noassert SAP BusinessObjects Enterprise-Administratorhandbuch 233 3 3 Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Parameter Mögliche Werte Beschreibung Schaltet SASSERT-, SASSERTMSG-, SVERIFY- und SASSERTMSG_EX-Meldungen aus. Assertionsmeldungen werden weder in die Protokolldatei geschrieben, noch in der Konsole von Debugkonfigurationen angezeigt. Assertionsmeldungen werden standardmäßig verfolgt. -nativeassert off, on Schaltet das systemeigene Assertionsverhalten für die Build-Architektur ein/aus. Das systemeigene Assertionsverhalten in UNIX-Debugkonfigurationen besteht darin, einen Speicherauszug (Core Dump) zu generieren. Das systemeigene Assertionsverhalten in Windows-Debugkonfigurationen besteht darin, ein Dialogfeld mit Diagnoseinformationen einzublenden. In Releasekonfigurationen werden auf keiner der beiden Plattformen Assertionsmeldungen verfolgt. -sdktrace off, on Gibt an, ob die Business Objects-Developer Librarys verfolgt werden. Der Standardwert ist -sdktrace off. 234 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren der Serververfolgung Parameter Mögliche Werte Beschreibung -filelogfilter Legt Filter für die Verfolgung fest. Um Meldungen zu verfolgen, die in eine bestimmte Gruppe von Dateien geschrieben wurden, listen Sie die Dateinamen durch Kommas getrennt auf. Um bestimmte Dateien herauszufiltern, stellen Sie der Liste der durch Kommas getrennten Dateinamen das Zeichen ^ voran. Beispiel: ^Dateiname1, Dateiname2. -loggingPath Legt das Verzeichnis für die Protokolldatei fest. Unter Windows entspricht das Verzeichnis standardmäßig dem Wert des Registrierungseintrags logginPath. Unter UNIX entspricht der Standardordner dem aktuellen Arbeitsverzeichnis, normalerweise dem Verzeichnis mit der verfolgten Anwendung. -configFileDir Der vollständige Pfad zur Datei Gibt das Verzeichnis an, in BO_trace.ini. dem die Datei <Anwendungs name>_trace.ini gespeichert wird. -configFile <Anwendungsname>_trace.ini Gibt den Namen und Speicherort der Datei trace.ini an. SAP BusinessObjects Enterprise-Administratorhandbuch 235 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL Parameter Mögliche Werte -loggingplugindir Beschreibung Gibt das Verzeichnis an, das die DLLs für die Protokollierungserweiterungs enthält. Unter Windows entspricht das Verzeichnis standardmäßig dem Wert des Registrierungseintrags logginPluginDir. Unter UNIX entspricht der Standardordner dem aktuellen Arbeitsverzeichnis, normalerweise dem Verzeichnis mit der verfolgten Anwendung. -alwaysclose off, on Legt fest, ob die Protokolldatei geschlossen wird, nachdem eine Ablaufverfolgungsmeldung in die Datei geschrieben wurde. Der Standardwert ist -alwaysclose off. -nevertrace off, on Legt fest, dass die Verfolgung deaktiviert wird. Nachdem die Verfolgung über diese Option deaktiviert wurde, kann sie durch die Datei <Anwendungs name>_trace.ini nicht wieder aktiviert werden. Der Standardwert ist -nevertrace off. 5. Klicken Sie auf Speichern und schließen. 6. Starten Sie den Server neu. Konfigurieren von Servern für SSL Sie können das SSL-Protokoll (Secure Sockets Layer) für die gesamte Netzwerkkommunikation zwischen Clients und Servern in Ihrer BusinessObjects Enterprise-Implementierung verwenden. Um SSL für die gesamte Serverkommunikation einzurichten, müssen Sie folgende Schritte ausführen: 236 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL • Setzen Sie BusinessObjects Enterprise mit aktiviertem SSL-Protokoll ein. • Erstellen Sie Schlüssel- und Zertifikatdateien für jeden Rechner innerhalb Ihrer Implementierung. • Konfigurieren Sie den Speicherort dieser Dateien im Central Configuration Manager (CCM) und in Ihrem Webanwendungsserver. Anmerkung: Bei Verwendung von Thick-Clients, wie Crystal Reports oder Designer, müssen diese auch für SSL konfiguriert werden, wenn von diesen Thick-Clients aus eine Verbindung zum CMS hergestellt werden soll. Wenn Sie andernfalls versuchen, von einem Thick-Client aus, der nicht genauso konfiguriert wurde, eine Verbindung zu einem für SSL konfigurierten CMS herzustellen, treten Fehler auf. Erstellen von Schlüssel- und Zertifikatdateien Um das SSL-Protokoll für die Serverkommunikation einzurichten, erstellen Sie mit dem SSLC-Befehlszeilentool je eine Schlüssel- und Zertifikatdatei für jeden Rechner innerhalb Ihrer Implementierung. Anmerkung: • • Schlüssel und Zertifikate müssen für alle Rechner in der Implementierung erstellt werden, auch für Rechner, auf denen Thick-Client-Komponenten wie Crystal Reports ausgeführt werden. Bei diesen Clientrechnern verwenden Sie zur Konfiguration das Befehlszeilentool sslconfig. Um maximale Sicherheit zu gewährleisten, sollten alle privaten Schlüssel gesichert sein und nicht über unsichere Kommunikationskanäle verbreitet werden. Erstellen von Schlüssel- und Zertifikatdateien für einen Rechner 1. Führen Sie das Befehlszeilentool SSLC.exe aus. Das SSLC-Tool wird mit Ihrer BusinessObjects Enterprise-Software installiert. (Unter Windows wird es beispielsweise standardmäßig im Verzeichnis "C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\win32_x86" installiert.) 2. Geben Sie den folgenden Befehl ein: SAP BusinessObjects Enterprise-Administratorhandbuch 237 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL sslc req -config sslc.cnf -new -out cacert.req Durch diesen Befehl werden zwei Dateien erstellt, eine CA (Certificate Authority)-Zertifikatanforderung (cacert.req) und ein privater Schlüssel (privkey.pem). 3. Zum Entschlüsseln des privaten Schlüssels geben Sie folgenden Befehl ein: sslc rsa -in privkey.pem -out cakey.pem Durch diesen Befehl wird der entschlüsselte Schlüssel "cakey.pem" erstellt. 4. Zum Signieren des CA-Zertifikats geben Sie den folgenden Befehl ein: sslc x509 -in cacert.req -out cacert.pem -req -signkey cakey.pem -days 365 Durch diesen Befehl wird das selbstsignierte Zertifikat "cacert.pem" erstellt, das nach 365 Tagen abläuft. Wählen Sie entsprechend Ihren Sicherheitsanforderungen die Anzahl der Tage aus. 5. Öffnen Sie mit einem Text-Editor die Datei sslc.cnf, die sich im selben Ordner wie das Befehlszeilentool SSLC befindet. Anmerkung: Für Windows wird die Verwendung eines Text-Editors unbedingt empfohlen, da Dateien mit der CNF-Erweiterung von Windows Explorer u.U. nicht erkannt und ordnungsgemäß angezeigt werden. 6. Führen Sie auf Grundlage der Einstellungen in der Datei sslc.cnf folgende Schritte aus. • Legen Sie die Dateien cakey.pem und cacert.pem in den Verzeichnissen ab, die durch die Optionen certificate und pri vate_key der Datei sslc.cnf festgelegt wurden. Die Einstellungen in der Datei "sslc.cnf" lauten standardmäßig: certificate = $dir/cacert.pem private_key = $dir/private/cakey.pem • 238 Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf unter der Einstellung database festgelegt wurde. SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL Anmerkung: Diese Datei ist standardmäßig "$dir/index.txt". Die Datei kann leer sein. • Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf unter der Einstellung serial festgelegt wurde. Stellen Sie sicher, dass diese Datei eine Oktett-Seriennummer (im Hexadezimalformat) aufweist. Anmerkung: Um sicherzustellen, dass Sie weitere Zertifikate erstellen und signieren können, wählen Sie eine hohe gerade Hexadezimalzahl wie 11111111111111111111111111111111. • Erstellen Sie das Verzeichnis, das in der Datei sslc.cnf durch die Einstellung new_certs_dir festgelegt wurde. 7. Um eine Zertifikatanforderung und einen privaten Schlüssel zu erstellen, geben Sie folgenden Befehl ein: sslc req -config sslc.cnf -new -out servercert.req Die erstellten Zertifikat- und Schlüsseldateien werden im aktuellen Arbeitsordner abgelegt. 8. Erstellen Sie eine Kopie des privaten Schlüssels. copy privkey.pem server.key 9. Zum Signieren des Zertifikats mit dem CA-Zertifikat geben Sie den folgenden Befehl ein: sslc ca -config sslc.cnf -days 365 -out servercert.pem -in servercert.req Durch diesen Befehl wird die Datei "servercert.pem" erstellt, die das signierte Zertifikat enthält. 10. Verwenden Sie folgende Befehle zum Konvertieren der Zertifikate in DER-codierte Zertifikate: sslc x509 -in cacert.pem -out cacert.der -outform DER sslc x509 -in servercert.pem -out servercert.der -outform DER SAP BusinessObjects Enterprise-Administratorhandbuch 239 3 3 Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL Anmerkung: Das CA-Zertifikat (cacert.der) und der zugehörige private Schlüssel (cakey.pem) müssen pro Implementierung nur einmal erstellt werden. Alle Rechner innerhalb einer Implementierung verwenden dieselben CA-Zertifikate. Alle übrigen Zertifikate müssen mit dem privaten Schlüssel eines der CA-Zertifikate signiert werden. 11. Erstellen Sie eine Textdatei zum Speichern des Textes passphrase, der zum Entschlüsseln des generierten privaten Schlüssels verwendet wird. 12. Speichern Sie die folgende Schlüssel- und Zertifikatdatei (im selben Verzeichnis) an einem sicheren Ort, auf den andere Rechner innerhalb Ihrer BusinessObjects Enterprise-Implementierung zugreifen können: • vertrauenswürdige Zertifikatdatei (cacert.der) • generierte Serverzertifikatdatei (servercert.der) • Serverschlüsseldatei (server.key) • Kennsatzdatei Dieser Speicherort wird verwendet, um SSL für den CCM und den Webanwendungsserver zu konfigurieren. Konfigurieren des SSL-Protokolls Nachdem Sie Schlüssel und Zertifikate für jeden Rechner innerhalb der Implementierung erstellt und an einem sicheren Ort gespeichert haben, müssen Sie dem Central Configuration Manager (CCM) und dem Webanwendungsserver den sicheren Speicherort mitteilen. Konfigurieren des SSL-Protokolls im CCM 1. Klicken Sie im CCM mit der rechten Maustaste auf den Server Intelligence Agent, und wählen Sie Eigenschaften. 2. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte Protokoll. 3. Vergewissern Sie sich, dass SSL aktivieren ausgewählt ist, und geben Sie den Dateipfad zu dem Verzeichnis an, in dem Sie die Schlüssel- und Zertifikatdateien gespeichert haben. 240 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL Anmerkung: Geben Sie das Verzeichnis für den Rechner an, auf dem der Server ausgeführt wird. Konfigurieren des SSL-Protokolls für Webanwendungsserver 1. Falls Sie über einen J2EE-Webanwendungsserver verfügen, führen Sie das Java SDK mit den folgenden Systemeigenschaften aus. Beispiel: -Dbusinessobjects.orb.oci.protocol=ssl -DcertDir=d:\ssl -DtrustedCert=cacert.der -DsslCert=clientcert.der -DsslKey=client.key -Dpassphrase=passphrase.txt Die folgende Tabelle enthält die Beschreibungen für diese Beispiele: Beispiel Beschreibung DcertDir=d:\ssl Das Verzeichnis, in dem alle Zertifikate und Schlüssel gespeichert werden. DtrustedCert=cacert.der Vertrauenswürdige Zertifikatdatei. Mehrere Dateien werden durch Semikolon getrennt. DsslCert=clientcert.der Im SDK verwendetes Zertifikat. DsslKey=client.key Privater Schlüssel des SDK-Zertifikats. Die Datei, in der der Kennsatz für Dpassphrase=passphrase.txt den privaten Schlüssel gespeichert wird. SAP BusinessObjects Enterprise-Administratorhandbuch 241 3 3 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern 2. Falls Sie über einen IIS-Webanwendungsserver verfügen, führen Sie das Tool sslconfig mit folgenden Konfigurationsschritten von der Befehlszeile aus. Clustern von Central Management Servern Bei einer großen oder unternehmenskritischen Implementierung von BusinessObjects Enterprise sollten Sie mehrere CMS-Rechner zu einem Cluster zusammenschließen. Ein Cluster besteht aus mindestens zwei CMS-Servern, die gemeinsam eine allgemeine CMS-Systemdatenbank verwenden. Wenn ein Rechner, auf dem ein CMS ausgeführt wird, ausfällt, übernimmt ein anderer CMS-Rechner dessen Aufgabe, BusinessObjects Enterprise-Anforderungen zu verarbeiten. Die Unterstützung einer "hohen Verfügbarkeit" stellt sicher, dass BusinessObjects Enterprise-Anwender weiterhin auf Informationen zugreifen können, wenn ein Teil des Systems ausfällt. In diesem Abschnitt wird erläutert, wie einem bereits in Betrieb befindlichen Produktionssystem ein neues CMS-Clustermitglied hinzugefügt wird. Wenn Sie einem bestehenden Cluster einen neuen CMS hinzufügen, weisen Sie den neuen CMS an, eine Verbindung mit der bestehenden CMS-Systemdatenbank herzustellen und einen Teil der Verarbeitungslast von den bestehenden CMS-Rechnern zu übernehmen. Informationen zu Ihrem aktuellen CMS erhalten Sie im Verwaltungsbereich "Server" der CMC. Vor dem CMS-Clustering müssen Sie sicherstellen, dass die einzelnen CMS auf einem System installiert sind, das die genauen Anforderungen (auch für die Versionsebene und die Patchebene) für Betriebssystem, Datenbankserver, Datenbankzugriffsmethode, Datenbanktreiber und Datenbank-Client erfüllt. Eine entsprechende Beschreibung finden Sie in der Datei platforms.txt, die im Lieferumfang des Produkts enthalten ist. Außerdem müssen die folgenden Clusteranforderungen erfüllt sein: • 242 Optimale Leistungen erzielen Sie, wenn der Datenbankserver, der als Host für die Systemdatenbank verwendet wird, kleine Querys in sehr kurzer Zeit verarbeiten kann. Der CMS kommuniziert häufig mit der Systemdatenbank und sendet viele kleine Abfragen an die Datenbank. Wenn der Datenbankserver die Anforderungen nicht rechtzeitig verarbeiten SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern kann, wirkt sich dies sehr negativ auf die Leistung von BusinessObjects Enterprise aus. • Beste Leistungen erzielen Sie, wenn Sie jedes Mitglied des CMS-Clusters auf Rechnern mit gleich viel Hauptspeicher und dem gleichen CPU-Typ ausführen. • Verwenden Sie für jeden Rechner dieselbe Konfiguration: • • Installieren Sie das gleiche Betriebssystem und die gleiche Version der Service Packs und Patches für das Betriebssystem. • Installieren Sie dieselbe Version von BusinessObjects Enterprise (einschließlich Patches, sofern zutreffend). • Stellen Sie sicher, dass jeder CMS auf dieselbe Art und Weise eine Verbindung mit der CMS-Systemdatenbank herstellt: über systemeigene oder ODBC-Treiber. Vergewissern Sie sich, dass die Treiber auf den einzelnen Rechnern identisch sind und einer unterstützten Version entsprechen. • Stellen Sie sicher, dass die einzelnen CMS für das Herstellen einer Verbindung mit der Systemdatenbank den gleichen Datenbank-Client verwenden und die entsprechende Version unterstützt wird. • Stellen Sie sicher, dass jeder CMS dasselbe Datenbankanwenderkonto und -kennwort für die Verbindung mit der CMS-Systemdatenbank verwendet. Für das Konto sind Berechtigungen zum Erstellen, Löschen und Aktualisieren der Systemdatenbank erforderlich. • Stellen Sie sicher, dass die Knoten, auf denen sich die einzelnen CMS befinden, unter demselben Betriebssystemkonto ausgeführt werden. (Bei Windows ist dies standardmäßig das Konto "LocalSystem".) • Überprüfen Sie, ob das aktuelle Datum und die aktuelle Uhrzeit auf den einzelnen CMS-Rechnern korrekt eingestellt sind (auch die Einstellungen für die Sommerzeit). • Stellen Sie sicher, dass dieselben WAR-Dateien auf sämtlichen Webanwendungsservern im Cluster installiert sind. Weitere Informationen zur Implementierung von WAR-Dateien finden Sie im SAP BusinessObjects Enterprise-Installationshandbuch. Stellen Sie sicher, dass sich alle CMS des Clusters im gleichen LAN (Local Area Network) befinden. SAP BusinessObjects Enterprise-Administratorhandbuch 243 3 3 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern • Wenn dem Cluster mehr als acht CMS-Clustermitglieder angehören, stellen Sie sicher, dass die Befehlszeile für die einzelnen CMS die Option -oobthreads <numCMS> enthält, wobei <numCMS> der Anzahl der CMS-Server im Cluster entspricht. Diese Option stellt sicher, dass der Cluster hohe Auslastungen bewältigen kann. Informationen zum Konfigurieren von Serverbefehlszeilen finden Sie im Anhang "Serverbefehlszeilen" des SAP BusinessObjects Enterprise-Administratorhandbuchs. • Wenn die Überwachung aktiviert werden soll, müssen die einzelnen CMS so konfiguriert werden, dass die gleiche Überwachungsdatenbank verwendet und die Verbindung mit dieser Datenbank auf die gleiche Art und Weise hergestellt wird. Die Anforderungen an die Überwachungsdatenbank sind mit denen für die Systemdatenbank im Hinblick auf Datenbankserver, Clients, Zugriffsmethoden, Treiber und Anwender-IDs identisch. Tipp: Ein Clustername spiegelt standardmäßig den Namen des CMS wider, den Sie zuerst installieren. Eine Anleitung zur Änderung des Standardnamens finden Sie unter Umbenennen von CMS-Clustern. Hinzufügen eines CMS zu einem Cluster Es gibt mehrere Möglichkeiten, um ein neues CMS-Clustermitglied hinzuzufügen. Führen Sie das entsprechende Verfahren aus: • Wenn Sie einen neuen Knoten mit einem CMS auf einem neuen Rechner installieren möchten, informieren Sie sich unter Hinzufügen eines neuen Knotens zu einem Cluster. • Wenn Sie bereits über einen Knoten mit CMS-Binärdateien verfügen, können Sie über die CMC einen neuen CMS-Server hinzufügen. Siehe Hinzufügen von Servern. • Wenn Sie bereits über einen Knoten mit CMS-Binärdateien verfügen, können Sie auch einen neuen CMS-Server durch Klonen eines vorhandenen CMS-Servers hinzufügen. Siehe Klonen von Servern. Anmerkung: Sichern Sie die aktuelle CMS-Systemdatenbank, bevor Sie Änderungen vornehmen. Wenden Sie sich gegebenenfalls an den Datenbankadministrator. 244 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Hinzufügen eines neuen Knotens zu einem Cluster Wenn Sie einen Knoten hinzufügen, werden Sie aufgefordert, entweder einen neuen CMS zu erstellen oder den Knoten mit einem vorhandenen CMS zu clustern. Ausführliche Anweisungen zum Hinzufügen eines Knotens finden Sie unter Arbeiten mit Knoten. Falls Sie einen Knoten mit einem vorhandenen CMS clustern möchten, können Sie auch das bei der Installation verwendete Setup-Programm nutzen. Führen Sie das Installations- und Setup-Programm von BusinessObjects Enterprise auf dem Rechner aus, auf dem das neue CMS-Clustermitglied installiert werden soll. Das Setup-Programm ermöglicht Ihnen die Durchführung einer benutzerdefinierten Installation. Während der benutzerdefinierten Installation geben Sie den bereits vorhandenen CMS an, dessen System Sie erweitern möchten, und wählen die Komponenten aus, die Sie auf dem lokalen Rechner installieren möchten. Geben Sie in diesem Fall den Namen des CMS ein, der das bestehende System ausführt, und installieren Sie einen neuen CMS auf dem lokalen Rechner. Geben Sie dann im Setup-Programm die Informationen ein, die für das Herstellen der Verbindung mit der bestehenden CMS-Systemdatenbank erforderlich sind. Wenn das Setup-Programm den neuen CMS auf dem lokalen Rechner installiert, wird der Server automatisch dem bestehenden Cluster hinzugefügt. Hinzufügen von Clustern zur Datei "web.xml" Wenn Sie zusätzliche CMS-Server hinzugefügt haben und einen Java-Anwendungsserver verwenden, können Sie die Datei web.xml im Verzeichnis PlatformServices\WEB-INF\ Ihrer Webanwendungsimplementierung ändern. Ändern der Datei "web.xml" zum Definieren von Clustern 1. Öffnen Sie web.xml: SAP BusinessObjects Enterprise-Administratorhandbuch 245 3 3 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern In einer Standardimplementierung unter Tomcat 5.5 befindet sich die Datei an folgendem Speicherort: C:\Program Files\Business Objects\Tomcat55\webapps\Plat formServices\WEB-INF 2. Suchen Sie in der Datei den folgenden Abschnitt: <!-- EXAMPLE: <context-param> <param-name>cms.clusters</param-name> <param-value>@samplecluster, @samplecluster2, @samplecluster3</param-value> </context-param> <context-param> <param-name>cms.clusters.samplecluster</paramname> <param-value>cmsone:6400, cmstwo</param-value> </context-param> <context-param> <param-name>cms.clusters.samplecluster2</paramname> <param-value>cms3, cms4, cms5</param-value> </context-param> <context-param> <param-name>cms.clusters.samplecluster3</paramname> <param-value>aps05</param-value> </context-param> --> 3. Entfernen Sie die Kommentar-Tags von diesem Abschnitt. 4. Listen Sie im Tag param-value unter <param-name>cms.clus ters</param-name>, die Namen der einzelnen Cluster in Ihrer Implementierung auf. Vor jeden Cluster-Namen muss ein “@”-Zeichen im Tag stehen, wie im Beispiel gezeigt. Trennen Sie die einzelnen Cluster-Namen durch Kommas ab. Tipp: Entfernen Sie die Beispielclusternamen aus dem Abschnitt. 5. Geben Sie im Tag param-name nach der Cluster-Liste den Namen des ersten Clusters ein. 246 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Ersetzen Sie in dem Beispiel “samplecluster” in <param-name>cms.clusters.samplecluster</param-name> durch den Cluster-Namen. Cluster-Namen sollten das “@”-Zeichen nicht in diesem Tag enthalten. 6. Führen Sie im Tag param-value die Namen der einzelnen CMS in diesem Cluster auf, und geben Sie nötigenfalls die CMS-Portnummer ein. Anmerkung: Trennen Sie die einzelnen CMS-Namen durch Kommas ab. Die Portnummer wird vom CMS-Namen durch einen Doppelpunkt abgetrennt. Als Portnummer wird 6400 vorausgesetzt, sofern keine spezifische Portnummer angegeben wurde. 7. Wiederholen Sie Schritt 5 bis 6 für jedes Cluster in Ihrer Implementierung. 8. Speichern Sie Ihre Änderungen. 9. Starten Sie Ihren Anwendungsserver neu. Umbenennen von CMS-Clustern Mit diesem Verfahren können Sie den Namen eines bereits installierten Clusters ändern. Nachdem der Name des CMS-Clusters geändert wurde, konfiguriert der Server Intelligence Agent die einzelnen Business Objects-Server automatisch neu, so dass die Registrierung im CMS-Cluster und nicht auf einem einzelnen CMS erfolgt. Anmerkung: Erfahrene Administratoren von BusinessObjects Enterprise sollten beachten, dass die Option -ns nicht mehr in der Serverbefehlszeile verwendet werden kann, um festzulegen, bei welchem CMS ein Server registriert werden soll. Die Registrierung wird nun automatisch vom SIA vorgenommen. Ändern des Clusternamens unter Windows 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents für den Knoten, der einen Central Management Server enthält, der wiederum ein Mitglied des Clusters ist, dessen Namen Sie ändern möchten. SAP BusinessObjects Enterprise-Administratorhandbuch 247 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien 2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent, und wählen Sie Eigenschaften. 3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte Konfiguration. 4. Aktivieren Sie das Kontrollkästchen Clusternamen ändern zu. 5. Geben Sie den neuen Namen für das Cluster ein. Anmerkung: Achten Sie darauf, einen spezifischen CMS-Namen für den Cluster zu verwenden. (Die in früheren Versionen von BusinessObjects Enterprise verwendete @cluster-Konvention sollte nicht verwendet werden.) 6. Klicken Sie auf OK, und starten Sie den Server Intelligence Agent neu. Der Name des CMS-Clusters ist jetzt geändert. Alle anderen CMS-Clustermitglieder werden dynamisch über den neuen Clusternamen benachrichtigt (wenngleich es mehrere Minuten dauern kann, bis Ihre Änderungen an alle Clustermitglieder weitergeleitet wurden). 7. Wechseln Sie zum Verwaltungsbereich Server der CMC, und stellen Sie sicher, dass alle Server weiterhin aktiviert sind. Aktivieren Sie gegebenenfalls die Server, die durch Ihre Änderungen deaktiviert wurden. Ändern des Clusternamens unter UNIX Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden Sie im Kapitel "Unix-Tools" im SAP BusinessObjects Enterprise-Administratorhandbuch. Sichern und Wiederherstellen von Anwenderdateien Mit dem Import-Assistenten können Sie die Serverkonfigurationseinstellungen in eine BIAR-Datei sichern. Anhand dieser Datei können Sie die Einstellungen dann später jederzeit wiederherstellen. Servergruppen sind Objekte, die mehrere verwandte Server zusammenfassen. Wenn Sie Server ohne die verwandten Servergruppen wiederherstellen und das Zielsystem keine identischen Servergruppen (übereinstimmende CUID) enthält, geht die Beziehung zwischen der 248 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Servergruppe und dem exportierten Server verloren. Beim erneuten Importieren des Servers müssen Sie den Server entweder manuell der gewünschten Servergruppe hinzufügen oder neue Servergruppen erstellen. Sie können es so einrichten, dass Berichte auf bestimmten Servergruppen ausgeführt werden. Wenn Sie Berichte importieren und die verwandten Servergruppen nicht importiert werden und auch nicht bereits auf dem Ziel eingerichtet sind, verlieren die Berichte ihre Beziehung zur Servergruppe. Wenn der Bericht eine bestimmte Servergruppe verwenden soll, die jedoch nicht auf dem Ziel vorhanden ist, müssen Sie die Servergruppen manuell konfigurieren. Wenn Sie Server, Servergruppen oder Berichte importieren, ohne auch die Anwender zu importieren, die Rechte an diesen Objekten besitzen, dann verfallen die Rechte an diesen Objekten, es sei denn, die betreffenden Anwender existieren bereits in der Zielumgebung. Unter Umständen weisen die Objekte falsch eingestellte Sicherheitsparameter auf. Anmerkung: • Der Import-Assistent unterstützt die Sicherung und Wiederherstellung ganzer Implementierungen, einschließlich aller Server und Knoten. • Das Import-Assistent-Befehlszeilentool bietet keine Unterstützung für das Importieren und Exportieren von Serverkonfigurationseinstellungen. • Wenn die Server der Zielimplementierung dieselben Serveridentifikatoren aufweisen wie die Server in der BIAR-Datei ist ein Import eventuell nicht möglich. Tritt eine solche Fehlersituation beim Import auf, müssen Sie feststellen, welche Serveridentifikatoren den Konflikt verursachen. Die Serverliste können Sie im Detailprotokoll des Import-Assistenten oder in der Protokolldatei ImportWiz.log sehen. Wenn der Konflikt durch identische Serveridentifikatoren verursacht wird, löschen Sie die betreffenden Server mit der CMC aus der Zielimplementierung und wiederholen dann den Importvorgang. Standardmäßig ist ImportWiz.log unter C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\Logging\ abgelegt. SAP BusinessObjects Enterprise-Administratorhandbuch 249 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei 1. Geben Sie das BusinessObjects Enterprise XI 3.x-System als Quellumgebung an. 2. Geben Sie Business Intelligence Archive Resource (BIAR)-Datei als Zielumgebung an. 3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option Serverkonfiguration exportieren, und klicken Sie so lange auf Weiter, bis der Bildschirm "Bereit zum Import" eingeblendet wird. 4. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen, um den Importvorgang zu starten. Das Dialogfeld "Importstatus" wird eingeblendet. Wenn der Importvorgang zu Ende ist, wird eine Zusammenfassung angezeigt. 5. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen. Alle Server in Ihrer BusinessObjects Enterprise-Implementierung werden in der BIAR-Datei gesichert. Wiederherstellen von Serverkonfigurationseinstellungen Ehe Sie die Serverkonfigurationseinstellungen aus einer BIAR-Datei wiederherstellen, sollten Sie zunächst Ihre momentane Konfiguration sichern. Denn wenn die Konfigurationseinstellungen einmal wiederhergestellt sind, gibt es keine andere Möglichkeit, auf den vorherigen Zustand zurückzukehren als diese zweite BIAR-Datei zu importieren. Es empfiehlt sich, beim Hinzufügen oder Löschen eines BusinessObjects Enterprise-Servers in einem BusinessObjects Enterprise-Cluster die Serverkonfigurationseinstellungen für den gesamten Cluster in eine BIAR-Datei zu exportieren. So verhindern Sie, dass der Cluster mehr Server enthält als die BIAR-Datei, aus der importiert wird, und dass Server manuell gelöscht werden müssen, bevor Sie Serverkonfigurationseinstellungen aus der BIAR-Datei wiederherstellen. 250 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Anmerkung: • • Wenn Sie nach dem Sichern der Konfigurationseinstellungen zusätzliche Server oder Knoten erstellt haben, werden diese nicht aktualisiert oder gelöscht, wenn Sie mit dem Import-Assistenten die Konfigurationseinstellungen wiederherstellen. Wenn für diese Server jedoch Konfigurationsvorlagen verwendet wurden, werden sie u.U. neu konfiguriert. Dies liegt daran, dass die Konfigurationsvorlagen während der Wiederherstellung aktualisiert werden, was sich auf die Serverkonfiguration auswirkt. Wenn Sie Ihr System in den gleichen Serverkonfigurationszustand zurückversetzen möchten wie zur Zeit der Sicherung und Ihre BusinessObjects Enterprise-Implementierung mehr Server aufweist als die BIAR-Datei, die zur Wiederherstellung verwendet wird, können Sie die Server vorher über die CMC löschen. Wenn Sie Server aus Ihrer BusinessObjects Enterprise-Implementierung löschen, muss dafür gesorgt werden, dass die Implementierung wenigstens über einen CMS verfügt, damit der Import-Assistent ausgeführt werden kann. Stellen Sie keine Serverkonfigurationseinstellungen aus einer Windows-Implementierung in eine UNIX-Implementierung bzw. aus einer UNIX-Implementierung in eine Windows-Implementierung wieder her. Stellen Sie Serverkonfigurationseinstellungen immer aus einer Windows-Implementierung in eine Windows-Implementierung und aus einer Unix-Implementierung in eine Unix-Implementierung wieder her. 1. Geben Sie die BIAR-Datei mit den Serverkonfigurationseinstellungen an, die als Quellumgebung importiert werden sollen. 2. Legen Sie das BusinessObjects Enterprise XI 3.x-System als Zielumgebung fest. 3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option Vollständige Cluster-Server-Konfiguration wiederherstellen und klicken Sie auf Weiter. Anmerkung: Bei Auswahl von Knoten von einem anderen Cluster importieren kann die Option Vollständige Cluster-Server-Konfiguration wiederherstellen nicht ausgewählt werden. 4. Legen Sie im Bildschirm "Importszenario" fest, wie der Import-Assistent verfahren soll, wenn ein Objekt mit identischem Bezeichner in der Zielumgebung gefunden wird. SAP BusinessObjects Enterprise-Administratorhandbuch 251 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Anmerkung: Wenn Sie Objekte aus einer BIAR-Datei importieren, ist die Option zum Abstimmen der Objekte nach Namen und Pfad nicht verfügbar. Sie können folgende Optionen auswählen: • Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen. Verwenden Sie diese Option, wenn Sie alle in einer BIAR-Datei enthaltenen Serverobjekte in eine Implementierung wiederherstellen möchten. Wenn die Implementierung bereits über andere Server mit denselben Namen verfügt, können einige der aktualisierten Server umbenannt werden. Wenn ein Server in den BIAR-Dateien über einen eindeutigen Bezeichner verfügt, der mit dem eindeutigen Bezeichner eines Servers in der Implementierung übereinstimmt, wird der Server in der Implementierung mit den Konfigurationseinstellungen des Servers aus der BIAR-Datei überschrieben. Wenn der Import-Assistent während des Importvorgangs feststellt, dass die Implementierung bereits über einen anderen Server mit demselben Namen wie der Server aus der BIAR-Datei verfügt, wird der Server vom Import-Assistenten importiert und umbenannt. Der neue Name des Servers entspricht dem Servernamen, so wie er in der BIAR-Datei angegeben ist, jedoch gefolgt von einer Zahl in Klammern. • Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren. Verwenden Sie diese Option, wenn Sie alle Serverobjekte – außer den Servern mit unterschiedlichen eindeutigen Bezeichnern, aber identischen Namen – aus der BIAR-Datei in eine Implementierung wiederherstellen möchten. • Objekt nicht importieren Verwenden Sie diese Option, wenn keine Server in der Implementierung mit den Einstellungen aus der BIAR-Datei überschrieben werden sollen. Dies führt dazu, dass lediglich Server, die nicht in der Implementierung (jedoch in der BIAR-Datei) vorhanden sind, wiederhergestellt werden. Beispiele dazu, wie Serverkonfigurationseinstellungen aus BIAR-Dateien wiederhergestellt werden können, finden Sie unter Szenarios zur Wiederherstellung der Serverkonfiguration. 252 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien 5. Wählen Sie im Bildschirm "Inkrementaler Import", ob Objekt-Inhalte oder Rechte-Inhalte überschrieben werden sollen. 6. Klicken Sie so lange auf Weiter, bis der Bildschirm "Zum Import bereit "eingeblendet wird. 7. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen. Das Dialogfeld "Importstatus" wird eingeblendet. Wenn der Importvorgang zu Ende ist, wird eine Zusammenfassung angezeigt. 8. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen. Szenarios zur Wiederherstellung der Serverkonfiguration In diesem Abschnitt werden Szenarios beschrieben, in denen der Import-Assistent zum Wiederherstellen von Serverkonfigurationseinstellungen aus einer BIAR-Datei verwendet wird. Außerdem wird erläutert, wie sich die Auswahl verschiedener Importszenarios auf den Import von Servereinstellungen auswirkt. Die anfängliche Konfiguration sämtlicher Szenarios wird in den folgenden Tabellen beschrieben. Tabelle 3-7: Anfängliche Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.cms 1 Anforderungs-Port 6401 mynode.eventserver 2 Maximale Leerlaufzeit: 2 Wenn Sie diese Einstellungen in eine BIAR-Datei exportieren, enthält die Datei dieselben Servereinstellungen. SAP BusinessObjects Enterprise-Administratorhandbuch 253 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Tabelle 3-8: Anfängliche Serverkonfigurationseinstellungen in der BIAR-Datei Servername Eindeutiger BeEigenschaft zeichner Wert mynode.cms 1 Anforderungs-Port 6401 mynode.eventserver 2 Maximale Leerlaufzeit: 2 Bei allen folgenden Szenarios wird vorausgesetzt, dass die Serverkonfigurationseinstellungen aus dieser BIAR-Datei importiert werden. Beispiel: Sie ändern die Serverkonfigurationseinstellungen in der Implementierung, sodass die Implementierung jetzt über die in der folgenden Tabelle beschriebenen Konfigurationseinstellungen verfügt. Tabelle 3-9: Neue Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.cms 1 Anforderungs-Port 6402 mynode.eventserver 2 Maximale Leerlaufzeit: 3 In den folgenden beiden Szenarios wird beschrieben, wie sich die Optionen im Bildschirm "Importszenario" auf die Wiederherstellung der Serverkonfigurationseinstellungen aus der BIAR-Datei auswirken. 254 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Szenario 1 In diesem Szenario wird beschrieben, wie der Import-Assistent vorgeht, wenn Sie im Bildschirm "Importszenario" die Option Eindeutigen Bezeichner des Objekts verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden ist auswählen und dann eine der folgenden Optionen festlegen. • • Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen oder Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren. Die anfänglichen Konfigurationseinstellungen der Implementierung werden in der folgenden Tabelle beschrieben. Tabelle 3-10: Anfängliche Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.cms 1 Anforderungs-Port 6402 mynode.eventserver 2 Maximale Leerlaufzeit: 3 Wenn Sie die Server aus der BIAR-Datei importieren, sucht der Import-Assistent die Server mit übereinstimmendem eindeutigen Bezeichner in der BIAR-Datei und in der Implementierung. Der Import-Assistent überschreibt die Werte in der Implementierung mit den Werten aus der BIAR-Datei. Die ursprünglichen Einstellungen der Implementierung werden also wiederhergestellt. Die Serverkonfigurationseinstellungen für die Implementierung, nachdem dieser Arbeitsablauf ausgeführt wurde, werden in der folgenden Tabelle beschrieben. SAP BusinessObjects Enterprise-Administratorhandbuch 255 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Tabelle 3-11: Neue Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.cms 1 Anforderungs-Port 6401 mynode.eventserver 2 Maximale Leerlaufzeit: 2 Szenario 2 In diesem Beispiel wird erläutert, was passiert, wenn Sie im Bildschirm "Importszenario" die Optionen Eindeutigen Bezeichner des Objekts verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden ist und Objekt nicht importieren auswählen. Die anfänglichen Konfigurationseinstellungen der Implementierung werden in der folgenden Tabelle beschrieben. Tabelle 3-12: Anfängliche Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.cms 1 Anforderungs-Port 6402 mynode.eventserver 2 Maximale Leerlaufzeit: 3 Wenn Sie einen Abgleich nach eindeutigem Bezeichner ausführen und die Option Objekt nicht importieren auswählen, sucht der Import-Assistent Server mit übereinstimmenden eindeutigen Bezeichnern und importiert keine 256 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Serverkonfigurationseinstellungen. Die Server in der Implementierung werden nicht aktualisiert. Szenario 3 In den folgenden Beispielen wird veranschaulicht, was passiert, wenn Sie die Serverkonfigurationseinstellungen für die Implementierung ändern und dann versuchen, die Einstellungen aus der BIAR-Datei, in die Sie die Einstellungen importiert haben, wiederherzustellen. Angenommen, Sie nehmen die folgenden drei Änderungen an der Implementierung vor. • Umbenennen des Servers "mynode.cms" in "mynode.primarycms" • Hinzufügen eines neuen Servers mit dem Namen "mynode.cms", dessen "Anforderungs-Port"-Eigenschaft auf 6404 festgelegt ist. Wenn ein neuer Server hinzugefügt wird, wird ihm automatisch ein neuer eindeutiger Bezeichner zugewiesen. • Löschen des Event Servers In der folgenden Tabelle werden die Servereinstellungen für die Zielimplementierung beschrieben, nachdem diese Änderungen vorgenommen wurden. Tabelle 3-13: Serverkonfigurationseinstellungen der Zielimplementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.primarycms 1 Anforderungs-Port 6402 mynode.cms 3 Anforderungs-Port 6404 Wenn Sie Serverkonfigurationseinstellungen aus der BIAR-Datei wiederherstellen, hängt es von den im Bildschirm "Importszenario" ausgewählten Optionen ab, welche Einstellungen in die Implementierung importiert werden. SAP BusinessObjects Enterprise-Administratorhandbuch 257 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Szenario 3.1 Beispiel: Sie verwenden den Import-Assistenten zum Wiederherstellen der Serverkonfigurationseinstellungen aus der BIAR-Datei. Im Bildschirm "Installationsszenario" wählen Sie Eindeutigen Bezeichner des Objekts verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden ist und Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen. Verwenden Sie diese Option, wenn Sie alle Server aus einer BIAR-Datei in eine Implementierung wiederherstellen möchten. Die anfänglichen Konfigurationseinstellungen der Implementierung werden in der folgenden Tabelle beschrieben. Tabelle 3-14: Anfängliche Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.primarycms 1 Anforderungs-Port 6402 mynode.cms 3 Anforderungs-Port 6404 Wenn Sie einen Abgleich nach dem eindeutigen Bezeichner durchführen und die Option Zielobjekt aktualisieren. Bei Namenskonflikt umbenennen auswählen, stellt der Import-Assistent fest, dass der eindeutige Bezeichner für "mynode.cms" aus der BIAR-Datei "1" und der eindeutige Bezeichner des Servers "mynode.primarycms" der Implementierung ebenfalls "1" lautet. Wenn er jedoch feststellt, dass die Implementierung bereits einen anderen Server mit dem Namen "mynode.cms" enthält, wird der wiederhergestellte Server umbenannt. Da der Server "mynode.cms" nicht in der BIAR-Datei vorhanden ist, wird dieser Server während des Importvorgangs außerdem nicht aktualisiert. Die Ergebnisse der Implementierung werden in der folgenden Tabelle beschrieben. 258 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Tabelle 3-15: Serverkonfigurationseinstellungen der Implementierung Eindeutiger BeEigenschaft zeichner Servername Wert Ergebnis mynode.cms(2) 1 Anforde rungs-Port 6401 Dieser Server wird mit einem neuen Namen wiederhergestellt. mynode.eventserver 2 Maximale Leerlaufzeit: 2 Dieser Server wird wiederhergestellt. 6404 Dieser Server wird nicht aktualisiert, da er in der BIAR-Datei nicht vorhanden ist. mynode.cms 3 Anforde rungs-Port Szenario 3.2 Beispiel: Sie verwenden den Import-Assistenten zum Wiederherstellen der Serverkonfigurationseinstellungen aus der BIAR-Datei. Im Bildschirm "Importszenario" wählen Sie Eindeutigen Bezeichner des Objekts verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden ist und Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren. Verwenden Sie diese Option, wenn Sie alle Serverobjekte – außer den Servern mit unterschiedlichen eindeutigen Bezeichnern, aber identischen Namen – aus einer BIAR-Datei in eine Implementierung wiederherstellen möchten. SAP BusinessObjects Enterprise-Administratorhandbuch 259 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Die anfänglichen Konfigurationseinstellungen der Implementierung werden in der folgenden Tabelle beschrieben. Tabelle 3-16: Anfängliche Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.primarycms 1 Anforderungs-Port 6402 mynode.cms 3 Anforderungs-Port 6404 Wenn Sie einen Abgleich nach eindeutigem Bezeichner durchführen und die Option Zielobjekt aktualisieren. Bei Namenskonflikt nicht importieren auswählen, werden die Servereinstellungen aus der BIAR-Datei für "mynode.cms" vom Import-Assistenten nicht importiert, auch wenn die eindeutigen Bezeichner von "mynode.cms" (in der BIAR-Datei) und "mynode.primarycms" (in der Implementierung) identisch sind. Dies liegt daran, dass der Import-Assistent einen Server mit identischem Namen auf dem Ziel findet und den Server nicht importiert. Die Ergebnisse der Implementierung werden in der folgenden Tabelle beschrieben. Tabelle 3-17: Serverkonfigurationseinstellungen der Implementierung 260 Servername Eindeutiger BeEigenschaft zeichner mynode.primarycms 1 Anforde rungs-Port SAP BusinessObjects Enterprise-Administratorhandbuch Wert Ergebnis 6402 Dieser Server wird nicht aktualisiert. Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Servername Eindeutiger BeEigenschaft zeichner mynode.eventserver 2 mynode.cms 3 Maximale Leerlaufzeit: Anforde rungs-Port Wert Ergebnis 2 Dieser Server wird wiederhergestellt. 6404 Dieser Server wird nicht aktualisiert, da er in der BIAR-Datei nicht vorhanden ist. Szenario 3.3 Beispiel: Sie verwenden den Import-Assistenten zum Wiederherstellen der Serverkonfigurationseinstellungen aus der BIAR-Datei. Im Bildschirm "Importszenario" wählen Sie Eindeutigen Bezeichner des Objekts verwenden, um zu bestimmen, ob es im Zielsystem bereits vorhanden ist, und im Bildschirm "Importszenario" wählen Sie Objekt nicht importieren. Verwenden Sie diese Option, wenn die Server in der Implementierung nicht mit den Servern aus einer BIAR-Datei überschrieben werden sollen. Durch diese Option werden nur Server wiederhergestellt, die in der Implementierung nicht vorhanden sind, dafür aber in der BIAR-Datei. Die anfänglichen Konfigurationseinstellungen der Implementierung werden in der folgenden Tabelle beschrieben. SAP BusinessObjects Enterprise-Administratorhandbuch 261 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Tabelle 3-18: Anfängliche Serverkonfigurationseinstellungen der Implementierung Servername Eindeutiger BeEigenschaft zeichner Wert mynode.primarycms 1 Anforderungs-Port 6402 mynode.cms 3 Anforderungs-Port 6404 Wenn Sie einen Abgleich nach eindeutigem Bezeichner durchführen und die Option Objekt nicht importieren auswählen, werden die Servereinstellungen aus der BIAR-Datei für "mynode.cms" vom Import-Assistenten nicht importiert, obwohl die eindeutigen Bezeichner von "mynode.cms" (in der BIAR-Datei) und "mynode.primarycms" (in der Zielumgebung) übereinstimmen. Dies liegt daran, dass Sie ausgewählt haben, dass Objekte, die in der Quell- und Zielumgebung über denselben eindeutigen Bezeichner verfügen, nicht importiert werden sollen. Die Ergebnisse der Implementierung werden in der folgenden Tabelle beschrieben. 262 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Tabelle 3-19: Serverkonfigurationseinstellungen der Implementierung Eindeutiger BeEigenschaft zeichner Servername Wert Ergebnis mynode.primarycms 1 Anforde rungs-Port 6402 Dieser Server wird nicht aktualisiert, da Sie ausgewählt haben, dass in der Implementierung vorhandene Server nicht überschrieben werden sollen. mynode.eventserver 2 Maximale Leerlaufzeit: 2 Dieser Server wird wiederhergestellt. 6404 Dieser Server wird nicht aktualisiert, da er in der BIAR-Datei nicht vorhanden ist. mynode.cms 3 Anforde rungs-Port SAP BusinessObjects Enterprise-Administratorhandbuch 263 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Importieren von Knoten von einem Cluster in einen anderen Es kann notwendig sein, vorhandene Knoten anderen Clustern zuzuweisen. Angenommen, Sie möchten einer Produktionsimplementierung einen Knoten hinzufügen, ohne eine Störung zu verursachen, dann könnten Sie diesen auf einem Testsystem erstellen und ihn danach auf das Produktionssystem ausrichten. Die direkte Migration von Knoten zwischen Implementierungen wird in BusinessObjects Enterprise XI 3.x nicht unterstützt. Stattdessen wird eine weitaus sicherere Methode für den Import und Export der Serverkonfigurationseinstellungen eingesetzt. In BusinessObjects Enterprise XI 3.x werden die Serverkonfigurationsdaten in der CMS-Datenbank gespeichert. So erfolgt keine Übernahme des Knotens zwischen verschiedenen Implementierungen, sondern die Serverkonfigurationseinstellungen werden importiert. Zuerst importieren Sie die Konfigurationsinformationen des Knotens in den Zielknoten. Anschließend können Sie den Knoten (Server Intelligence Agent) auf den Zielcluster ausrichten. Anmerkung: Wenn Sie Knoten zwischen Clustern importieren, werden vom Import-Assistenten keine Konfigurationsvorlagen aus BIAR-Dateien importiert. So richten Sie einen Knoten von einem Test- auf einen Cluster im Produktionssystem aus: 1. Starten Sie den Import-Assistenten in der Testumgebung und exportieren Sie die Serverkonfigurationseinstellungen in eine BIAR-Datei. Informationen zum Importieren von Knoten in eine BIAR-Datei finden Sie unter Sichern von Serverkonfigurationseinstellungen in eine BIAR-Datei. 2. Stoppen Sie den Server Intelligence-Agenten in der Testumgebung. 3. Verwenden Sie in der Produktionsumgebung den Import-Assistenten, um den Knoten aus der BIAR-Datei zu importieren. a. Starten Sie den Import-Assistenten. b. Wählen Sie die BIAR-Datei, die den Knoten als Quellumgebung enthält. c. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option Knoten aus einem anderen Cluster importieren und klicken Sie auf "Weiter". 264 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien d. Legen Sie im Bildschirm "Importszenario" fest, wie der Import-Assistent verfahren soll, wenn in der Zielumgebung Objekte mit identischem eindeutigen Bezeichner gefunden werden. e. Legen Sie im Bildschirm "Inkrementeller Import" fest, ob der Import-Assistent Objekte oder Objektrechte überschreiben soll, die in der Zielumgebung bereits vorhanden sind. f. Wählen Sie im Bildschirm "Knoten" den Knoten, der importiert werden soll, und klicken Sie auf Weiter. g. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen. h. Klicken Sie im Bildschirm "Importstatus" auf Fertig. 4. Wenn Sie nicht alle Knoten in der Testimplementierung ausrichten, konfigurieren Sie den Knoten der Testimplementierung, den Sie ausrichten, erneut. • Führen Sie die folgenden Schritte aus, wenn Sie einen Knoten in einer Windows-Implementierung ausrichten. a. Starten Sie den CCM in der Testumgebung. b. Klicken Sie mit der rechten Maustaste auf den Knoten, den Sie in die Produktionsumgebung importiert haben, und wählen Sie Eigenschaften > Start. Es wird eine Liste der lokalen und der Remote-CMS-Server angezeigt. c. Klicken Sie auf Entfernen, um die Verknüpfung zu den CMS-Servern zu entfernen, die nicht ausgerichtet werden. d. Klicken Sie auf OK. • Wenn Sie einen Knoten für eine UNIX-Implementierung ausrichten, führen Sie das Skript serverconfig.sh aus, um die Verknüpfung zu den CMS-Servern zu entfernen, die nicht ausgerichtet werden. 5. Wenn der importierte Knoten einen CMS enthält: • Führen Sie unter Windows die folgenden Schritte aus. a. Starten Sie den CCM in der Testumgebung. b. Klicken Sie mit der rechten Maustaste auf den Server Intelligence-Agenten für den Knoten, den Sie neu ausrichten, und wählen Sie Eigenschaften > Konfiguration. c. Klicken Sie auf Datenquelle auswählen d. Geben Sie den DSN für die Produktionsdatenbank ein und klicken Sie auf OK. • Führen Sie unter UNIX das Skript cmsdbsetup.sh aus, um die Datenquelle des Knotens in die Produktionsdatenbank zu ändern. SAP BusinessObjects Enterprise-Administratorhandbuch 265 3 3 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien 6. Starten Sie in der Testumgebung den neu ausgerichteten Server Intelligence-Agenten. Verwandte Themen • Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei 266 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation 4 4 Arbeiten mit Federation Federation Federation Federation ist ein wichtiges standortübergreifendes Replikationstool für den Einsatz mehrerer BusinessObjects Enterprise-Implementierungen in einer globalen Umgebung. Inhalt kann über eine BusinessObjects Enterprise-Implementierung erstellt und verwaltet und nach einem wiederkehrenden Zeitplan über geografische Standorte hinweg in andere BusinessObjects Enterprise-Implementierungen repliziert werden. Sie können Aufträge sowohl mit einseitiger Replikation als auch mit beidseitiger Replikation ausführen. Die Verwendung von Federation bietet folgende Vorteile: • • • Reduzierter Netzwerkverkehr Erstellen und Verwalten von Inhalten an einem zentralen Ort Optimieren der Leistung für Endanwender Das Replizieren von Inhalten mithilfe von Federation bietet folgende Möglichkeiten: • Vereinfachen der Verwaltungsanforderungen für mehrere Implementierungen • Bereitstellen von Richtlinien zur Vergabe konsistenter Rechte für mehrere Niederlassungen in weltweiten Unternehmen • Schnellerer Informationsabruf und Verarbeitung von Berichten an Remotesites, auf denen sich die Daten befinden • Zeitersparnis durch schnelleres Abrufen lokaler und verteilter Daten • Synchronisieren von Inhalten aus mehreren Implementierungen, ohne dass benutzerdefinierter Code erforderlich ist Federation ist ein flexibles Feature, mit dem Sie separate Sicherheitsmodelle, Lebenszyklen, Test- und Implementierungszeiten sowie unterschiedliche Geschäftseigentümer und Administratoren verwalten können. Beispielsweise können Sie Administrationsfunktionen delegieren, durch die der Administrator der Vertriebsanwendung daran gehindert wird, eine Anwendung der Personalabteilung zu ändern. Mit Federation können Sie eine Vielzahl von Objekten replizieren, wie in der folgenden Tabelle beschrieben. 268 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Federation Kategorie Replizierbare Objekttypen Zusätzliche Hinweise Business Views Business View Manager, DataConnection, Wertelisten, Datengrundlagen usw. Alle Objekte werden unterstützt, wenn auch nicht auf ihrer jeweiligen Ebene. Berichte Crystal Reports, Web Intelligence, Full Client-Add-In und VorlaFull-Client und XCelsius gen werden unterstützt. Drittanbieter- Excel-, PDF-, PowerPoint-, FlashObjekte , Word, Text-, RTF- und Shockwave Flash-Dateien Anwender Anwender, Gruppen, Posteingang, Favoriten und Persönliche Kategorie Business In- Ordner, Ereignisse, Kategorien, telligenceKalender, Benutzerdefinierte RolPlattform len, Hyperlinks, Verknüpfungen, Programme, Profile, Mein InfoView, Objektpakete, Agnostisch Universum Universum, Verbindungen und Universumszugriffsbeschränkung In den folgenden Szenarios werden zwei Beispiele für die Verwendung von Federation im Unternehmen beleuchtet. Szenario 1: Einzelhandel (zentralisiertes Design) ACME möchte unter Verwendung der einseitigen Replikationsmethode monatliche Umsatzberichte an alle Filialen senden. Der Administrator auf der ursprünglichen Website erstellt einen Bericht, der von Administratoren auf den einzelnen Zielwebsites repliziert und gegen die Datenbank der jeweiligen Filiale ausgeführt wird. Tipp: Lokalisierte Instanzen können an die ursprüngliche Website zurückgesendet werden, von der die replizierten Informationen jedes Objekts verwaltet werden. Beispielsweise werden das geeignete Logo, die entsprechenden Verbindungsinformationen für die Datenbank usw. angewendet. Szenario 2: Remotezeitplan (verteilter Zugriff) Die Daten befinden sich auf der ursprünglichen Website. Ausstehende Replikationsaufträge werden zur Ausführung an die ursprüngliche Website SAP BusinessObjects Enterprise-Administratorhandbuch 269 4 4 Arbeiten mit Federation Begriffe in Federation gesendet. Abgeschlossene Replikationsaufträge werden dann zur Anzeige an die Zielwebsites zurückgesendet. Beispiel: Die Daten für einen Bericht sind auf der Zielwebsite u.U. nicht verfügbar, der Anwender kann jedoch festlegen, dass die Berichte auf der ursprünglichen Website ausgeführt werden, bevor der abgeschlossene Bericht wieder an die Zielwebsite gesendet wird. Begriffe in Federation Federation, ein neues Feature in BusinessObjects Enterprise, ist ein wichtiges standortübergreifendes Replikationstool, das die Verwendung von BusinessObjects Enterprise-Objekten in einer globalen Umgebung ermöglicht. In der folgenden Liste werden Begriffe und Ausdrücke in Bezug auf Federation eingeführt, die beim Navigieren und Verwenden von Federation Unterstützung bieten können: BI-Anwendung Die logische Gruppierung verwandter Business Intelligence (BI)-Inhalte, die einen speziellen Verwendungszweck und eine bestimmte Zielgruppe haben. Eine BI-Anwendung ist kein Objekt. Von einer BusinessObjects Enterprise-Implementierung können mehrere BI-Anwendungen gehostet werden, die über getrennte Sicherheitsmodelle, Lebenszyklen, Test- und Implementierungszeitachsen sowie Business-Eigentümer und -Administratoren verfügen können. Zielwebsite Ein BusinessObjects Enterprise-System, das replizierte BusinessObjects Enterprise-Inhalte von einer ursprünglichen Website abruft. Lokal Das lokale System, über das ein Anwender oder Administrator verbunden ist. Der Administrator einer Zielwebsite wird von der Zielwebsite beispielsweise als zum “lokalen” System gehörig angesehen. 270 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Begriffe in Federation Lokal ausgeführte abgeschlossene Instanzen Instanzen, die auf der Zielwebsite verarbeitet und dann an die ursprüngliche Website zurückgesendet werden. Mehrere ursprüngliche Websites Mehrere Websites können als ursprüngliche Website fungieren. Beispielsweise können mehrere Entwicklungszentren grundsätzlich über mehrere ursprüngliche Websites verfügen. Pro Replikation kann jedoch nur eine ursprüngliche Website vorhanden sein. Einseitige Replikation Objekte werden nur in eine Richtung repliziert, und zwar von der ursprünglichen Website auf die Zielwebsite. Alle an einer Zielwebsite vorgenommenen Aktualisierungen verbleiben auf dieser Zielwebsite. Ursprüngliche Website Das BusinessObjects Enterprise-System, von dem der Inhalt stammt. Remotesite Ein System, das für einen Anwender nicht "lokal" ist. Die ursprüngliche Website wird von Anwendern und Administratoren der Zielwebsite beispielsweise als “Remotesite” angesehen. Remoteverbindung Ein Objekt mit Informationen, die zum Herstellen einer Verbindung mit einer BusinessObjects Enterprise-Implementierung verwendet werden, SAP BusinessObjects Enterprise-Administratorhandbuch 271 4 4 Arbeiten mit Federation Begriffe in Federation einschließlich Anwendername und Kennwort, CMS-Name, Webdienst-URI und Bereinigungsoptionen. Remote-Zeitsteuerung Zeitsteuerungsanforderungen, die von der Zielwebsite an die ursprüngliche Website gesendet werden. Berichte auf Zielwebsites können remote zeitgesteuert verarbeitet werden, wobei die Berichtsinstanz zur Verarbeitung zurück an die ursprüngliche Website gesendet wird. Anschließend wird die abgeschlossene Instanz wieder an die Zielwebsite gesendet. Replikation Das Kopieren von Inhalten aus einem BusinessObjects Enterprise-System in ein anderes. Replikationsauftrag Ein Objekt, das Informationen über die Zeitsteuerung der Replikation enthält, welche Inhalte repliziert werden sollen sowie spezielle Bedingungen, die beim Replizieren von Inhalten berücksichtigt werden sollten. Replikationsliste Eine Liste der zu replizierenden Objekte. Die Replikationsliste verweist auf andere Inhalte wie Anwender, Gruppen, Berichte usw. in der BusinessObjects Enterprise-Implementierung, die zusammen repliziert werden sollen. Replikationsobjekt Ein Objekt, das von einer ursprünglichen Website auf eine Zielwebsite repliziert wird. Alle replizierten Objekte auf einer Zielwebsite werden mit einem Replikationssymbol gekennzeichnet, wie nachfolgend abgebildet: 272 SAP BusinessObjects Enterprise-Administratorhandbuch . Arbeiten mit Federation Verwalten von Replikationslisten Bei einem Konflikt werden Objekte mit einem Konfliktsymbol gekennzeichnet, wie im Folgenden ersichtlich: . Replikationspaket Das Replikationspaket wird während der Übertragung erstellt und enthält Objekte aus einem Replikationsauftrag. Es kann alle in der Replikationsliste definierten Objekte enthalten, wie dies bei sich ständig ändernden Umgebungen bzw. bei der Erstreplikation der Fall ist. Alternativ kann das Paket eine Teilmenge der Replikationsliste enthalten, wenn die Objekte im Vergleich zum Zeitplan des Replikationsauftrags selten geändert werden. Das Replikationspaket wird als BIAR (BI Application Resource)-Datei implementiert. Replikationsregenerierung Alle Objekte in einer Replikationsliste werden unabhängig von der zuletzt geänderten Version regeneriert. Beidseitige Replikation Funktioniert genauso wie die einseitige Replikation, bei der beidseitigen Replikation werden die Änderungen jedoch in beide Richtungen gesendet. Aktualisierungen auf der ursprünglichen Website werden auf die einzelnen Zielwebsites repliziert. Aktualisierungen und neue Objekte auf einer Zielwebsite werden an die ursprüngliche Website gesendet. Verwalten von Replikationslisten Die Replikationsliste verweist auf andere Inhalte wie Anwender, Gruppen, Berichte usw. in der BusinessObjects Enterprise-Implementierung, die zusammen repliziert werden sollen. Auf Replikationslisten kann über die CMC zugegriffen werden. In der folgenden Tabelle sind Inhalte aufgeführt, die repliziert werden können. SAP BusinessObjects Enterprise-Administratorhandbuch 273 4 4 Arbeiten mit Federation Verwalten von Replikationslisten Kategorie Unterstützte Objekte Repositoryobjek- Objekte, einschließlich Business Views, Datenverbindungen, te Wertelisten, Datengrundlagen usw. Anmerkung: Alle Objekte werden unterstützt, wenn auch nicht auf ihrer jeweiligen Ebene. Berichte Crystal Reports, Web Intelligence und Full Client und Xcelsius. Anmerkung: Full-Client-Add-In und Vorlagen werden unterstützt. Objekte von Drit- Excel, PDFs, PowerPoint, Flash, Word, Textdateien, RTFtherstellern Dateien, Shockwave Flash-Dateien Anwender Anwender, Gruppen, Posteingänge, Favoriten, persönliche Kategorien Business Intelligence-Plattform Ordner, Ereignisse, Kategorien, Kalender, benutzerdefinierte Rollen, Hyperlinks, Verknüpfungen, Programme, Profile, Mein InfoView, Objektpakete, agnostisch Universen Universen, Verbindungen, Universumszugriffsbeschränkungen Anmerkung: Um sicherzustellen, dass Änderungen an den folgenden Objekten auf beiden Websites vorgenommen werden, erstellen Sie Business Views, Business Elements, Datengrundlagen, Datenverbindungen, Wertelisten und Universumszugriffsbeschränkungen) auf der ursprünglichen Website und replizieren sie dann auf die Zielwebsite. Wenn Sie diese Objekte jedoch auf der Zielwebsite erstellen und dann auf die ursprüngliche Website replizieren, sind sie auf der ursprünglichen Website nicht funktionsfähig. Erstellen von Replikationslisten Replikationslisten sind in der CMC in einem anderen Ordner als Federation enthalten. Sie können innerhalb des Ordners "Replikationsliste" Ordner und Unterordner erstellen, um eine Replikationsliste zu organisieren. 274 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationslisten Erstellen des Ordners "Replikationsliste" 1. 2. 3. 4. Wechseln Sie zum Bereich Replikationslisten der CMC. Klicken Sie auf Replikationslisten. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Ordner. Das Dialogfeld Ordner erstellen wird geöffnet. 5. Geben Sie einen Ordnernamen ein, und wählen Sie OK. Sie können jetzt ein Replikationslistenobjekt erstellen, indem Sie den Ordner auswählen, in dem das Objekt aufgelistet werden soll. Erstellen von Replikationslisten 1. Wechseln Sie zum Bereich Replikationslisten der CMC. 2. Klicken Sie auf den gewünschten Ordner Replikationslisten, in dem die neue Replikationsliste gespeichert werden soll. 3. Klicken Sie auf Verwalten. 4. Klicken Sie auf Neu und dann auf Neue Replikationsliste erstellen. Das Dialogfeld Neue Replikationsliste wird geöffnet. 5. Geben Sie den Titel und die Beschreibung der Replikationsliste ein. Erweitern Sie für erweiterte Optionen die Verknüpfung Replikationslisteneigenschaften. Anmerkung: Dadurch können Sie angeben, welche Abhängigkeiten automatisch importiert werden sollen. Standardmäßig werden alle ausgewählt. Wenn Sie diese Optionen deaktivieren, sollten Sie die abhängigen Objekte eines Objekts manuell auswählen, damit sie auf der Zielwebsite ordnungsgemäß funktionieren. 6. Wählen Sie die gewünschten, in der Tabelle beschriebenen Optionen. • Alle Objektabhängigkeiten replizieren Anmerkung: • Dies ist die Standardoption. Abhängigkeiten umfassen die folgenden Objekte zusammen mit den zugehörigen Abhängigkeiten: Beziehungen: Datenverbindung, Universum: Web SAP BusinessObjects Enterprise-Administratorhandbuch 275 4 4 Arbeiten mit Federation Verwalten von Replikationslisten • • • • • • • • • • • • • Intelligence-Universum, Anwendergruppe: Anwender, Universum: Universum, Benutzerdefinierte Rolle: Objekt, Profil: Prinzipal und Anwender: Favoritenordner. Durch diese Option werden ausschließlich von Federation unterstützte Abhängigkeiten importiert. Persönliche Ordner für ausgewählte Anwender einschließen Persönliche Kategorien für ausgewählte Anwender einschließen Universen für ausgewählte Berichte einschließen Mitglieder ausgewählter Anwendergruppen einschließen Für ausgewählte Universen erforderliche Universen einschließen Posteingänge für ausgewählte Anwender einschließen Anwendergruppen für ausgewählte Universen einschließen Für ausgewählte Objekte festgelegte Zugriffsberechtigungen einschließen Dokumente für ausgewählte Kategorien einschließen Unterstützte Abhängigkeiten für ausgewählte Flash-Objekte einschließen Profile für ausgewählte Anwender und Anwendergruppen einschließen Von ausgewählten Universen verwendete Verbindungen einschließen Anmerkung: Objekte in BusinessObjects Enterprise können Abhängigkeiten mit anderen Objekten aufweisen. Beispiel: Im Hinblick auf Struktur, Inhalt usw. hängt ein Web Intelligence-Dokument vom zugrunde liegenden Universum ab. Diese Abhängigkeiten werden automatisch repliziert, wenn ein Objekt auf ein anderes BusinessObjects Enterprise-System repliziert wird. 7. Wählen Sie Weiter. Ein Dialogfeld Neue Replikationsliste wird geöffnet. 8. Wählen Sie die gewünschten Objekte, die der Replikationsliste hinzugefügt werden sollen. Die Liste muss mindestens ein Objekt enthalten. • Verwenden Sie die Pfeilschaltflächen, um Optionen hinzuzufügen oder zu entfernen. • Oder klicken Sie auf Alle replizieren:Repository-Objekte, um alle Business View-, Business Element-, Datengrundlagen-, Datenverbindungs-, Wertelisten- und Repository-Objekte, einschließlich Berichtbilder und -funktionen, zu replizieren. 276 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationslisten Optionen für Objektabhän- Definition gigkeit Universum für ausgewählte Berichte Repliziert alle Universen, von denen die ausgewählten Berichtsobjekte abhängig sind. Anmerkung: Wenn Sie ein Universum von der ursprünglichen auf die Zielwebsite replizieren, werden keine Beziehungen entfernt, die an “Nur-ZielBerichte” gesendet wurden. Aus diesem Grund ist es u.U. sinnvoll, “Nur-Ziel-Berichte” von replizierten Universen zu erstellen. Anwendergruppen, die aus- Berücksichtigt die Anwendergruppen, denen gewählte Anwender enthal- ausgewählte Anwender angehören. ten Anmerkung: Wenn Sie eine Anwendergruppe von der ursprünglichen auf die Zielwebsite replizieren, werden keine Mitgliedschaften bei “Nur-ZielAnwendern” entfernt. Aus diesem Grund ist es u.U. sinnvoll, einer replizierten Gruppe “Nur-Ziel-Anwender” hinzuzufügen. Für ausgewählte Universen Repliziert alle Universen, die von anderen erforderliche Universen Universen abhängig sind. Profile für ausgewählte An- Repliziert alle mit ausgewählten Anwendern wender und Anwendergrup- oder Gruppen verknüpfte Profile. pen Für ausgewählte Objekte Repliziert alle für die ausgewählten Objekte festgelegte Zugriffsberechti- verwendeten Zugriffsberechtigungen. gungen SAP BusinessObjects Enterprise-Administratorhandbuch 277 4 4 Arbeiten mit Federation Verwalten von Replikationslisten Optionen für Objektabhän- Definition gigkeit Von ausgewählten Universen Repliziert alle von ausgewählten Objekten verwendete Verbindungen verwendeten Universumsverbindungsobjekte. Anmerkung: Wenn Sie eine Universumsverbindung von der ursprünglichen auf die Zielwebsite replizieren, werden keine Beziehungen entfernt, die auf “Nur-Ziel-Universen” repliziert wurden. Aus diesem Grund ist es u.U. sinnvoll, “NurZiel-Universen” zu erstellen, die replizierte Universumsverbindungen verwenden. Unterstützte Abhängigkeiten Repliziert alle Crystal Reports-Berichte, Hyfür ausgewählte Flash-Objek- perlinks, Web Intelligence-Berichte oder te Universen, von denen das Flash-Objekt abhängig ist. Dokumente für ausgewählte Repliziert alle Dokumente, einschließlich Kategorien Word, Excel, PDF usw., die in ausgewählten Kategorien enthalten sind. Anmerkung: Wenn Sie eine Kategorie von der ursprünglichen auf die Zielwebsite replizieren, werden keine Beziehungen entfernt, die u.U. in “NurZiel-Dokumente” repliziert wurden. Aus diesem Grund ist es u.U. sinnvoll, replizierten Kategorien “Nur-Ziel-Dokumente” hinzuzufügen. Posteingänge für ausgewähl- Repliziert den Posteingang eines ausgewählte Anwender ten Anwenders sowie dessen Inhalt. Persönliche Ordner für aus- Repliziert die persönlichen Ordner eines gewählte Anwender ausgewählten Anwenders sowie deren Inhalt. 278 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationslisten Optionen für Objektabhän- Definition gigkeit Mitglieder ausgewählter An- Repliziert Anwender innerhalb einer ausgewendergruppen wählten Gruppe. Persönliche Kategorien für ausgewählte Anwender Repliziert die persönlichen Kategorien eines ausgewählten Anwenders. Anwendergruppen für ausge- Repliziert die Anwendergruppen, die mit den wählte Universen Zugriffsbeschränkungen eines Universums verknüpft sind. Anmerkung: Ordner der obersten Ebene unterhalb des Ordners “Verfügbare Objekte” können nicht repliziert werden. Beispiel: Wenn Sie einen Web Intelligence-Bericht replizieren, ohne das von ihm verwendete Universum auszuwählen, kann die Replikation auf der Zielwebsite nur ausgeführt werden, wenn das Universum bereits auf die Zielwebsite repliziert wurde. Wenn Sie jedoch “Universen für ausgewählte Berichte einschließen” aktivieren, werden die Universen, von denen der Bericht abhängig ist, von Federation eingeschlossen. Anmerkung: Wenn Sie der Replikationsliste einen Web Intelligence-Bericht hinzufügen und die Abhängigkeiten des Universums und der Universumsverbindung aktivieren, sind sowohl das Universum als auch der Bericht von der Universumsverbindung abhängig und werden von Federation eingeschlossen. 9. Klicken Sie auf Speichern und schließen. Ändern von Replikationslisten Nachdem Sie eine Replikationsliste erstellt haben, können Sie deren Eigenschaften oder Objekte ändern. So ändern Sie Eigenschaften in einer Replikationsliste 1. Wechseln Sie zum Bereich Replikationslisten der CMC. SAP BusinessObjects Enterprise-Administratorhandbuch 279 4 4 Arbeiten mit Federation Verwalten von Replikationslisten 2. Wählen Sie eine Replikationsliste aus. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld Eigenschaften wird geöffnet. 4. Ändern Sie ggf. die Felder mit Titel und Beschreibung. Tipp: Sie können auch andere Bereiche einer ausgewählten Replikationsliste ändern, solange das Dialogfeld Eigenschaften geöffnet ist. 5. Klicken Sie auf Replikationslisteneigenschaften, um Abhängigkeitsoptionen zu ändern. 6. Klicken Sie auf Speichern und schließen. Anmerkung: Einige Objekte können Abhängigkeiten von anderen Objekten aufweisen und funktionieren nach der Replikation u.U. nicht ordnungsgemäß, wenn die anderen Objekte nicht ebenfalls auf der Zielwebsite vorhanden sind. Wenn Sie eine der unterstützten Abhängigkeitsoptionen aktivieren, werden diese Objekte von Federation selbst dann repliziert, wenn sie der Replikationsliste nicht hinzugefügt werden. Weitere Informationen finden Sie unter Erstellen von Replikationslisten. So ändern Sie Objekte in einer Replikationsliste 1. Wechseln Sie zum Bereich Replikationslisten der CMC. 2. Wählen Sie eine Replikationsliste, um die zugehörigen Objekte zu ändern. 3. Klicken Sie im Menü Aktionen auf Replikationsliste verwalten. Das Dialogfeld Replikationsliste verwalten wird mit einer Liste der aktuell hinzugefügten Objekte geöffnet. 4. Fügen Sie ggf. Objekte hinzu, bzw. entfernen Sie diese. Tipp: Sie können auch andere Bereiche einer ausgewählten Replikationsliste ändern, solange das Dialogfeld Replikationsliste verwalten geöffnet ist. 280 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Remoteverbindungen Verwalten von Remoteverbindungen Remoteverbindungsobjekte enthalten die erforderlichen Informationen für die Verbindung zu einer Remote-Implementierung von BusinessObjects Enterprise. Anmerkung: Die Remoteverbindung wird immer als ursprüngliche Website behandelt. Die BusinessObjects Enterprise-Implementierung, in der Sie das Remoteverbindungsobjekt erstellen, wird immer als Zielwebsite behandelt. So lassen Sie eine Remoteverbindung anzeigen • Wechseln Sie zum Bereich Federation der CMC. • Klicken Sie auf Remoteverbindungen, um eine Liste der Remoteverbindungsobjekte nach Ordner gruppiert anzeigen zu lassen. • Oder klicken Sie auf Alle Remoteverbindungen, um eine unstrukturierte Liste aller Remoteverbindungsobjekte anzeigen zu lassen. Erstellen von Remoteverbindungen Eine Remoteverbindung in Federation stellt eine Verbindung zu einer BusinessObjects Enterprise-Remote-Implementierung her. Um eine Verbindung mit der ursprünglichen Website herzustellen, auf der sich der zu replizierende Inhalt befindet, erstellen Sie zunächst eine Remoteverbindung auf der Zielwebsite. Um Remoteverbindungen zu organisieren, können Sie Ordner und Unterordner erstellen. Erstellen von Remoteverbindungsordnern 1. 2. 3. 4. Wechseln Sie zum Bereich Federation der CMC. Klicken Sie auf Remoteverbindungen. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Ordner. Das Dialogfeld Ordner erstellen wird geöffnet. SAP BusinessObjects Enterprise-Administratorhandbuch 281 4 4 Arbeiten mit Federation Verwalten von Remoteverbindungen 5. Geben Sie einen Ordnernamen ein, und klicken Sie auf OK. Sie können jetzt eine Remoteverbindung erstellen, indem Sie den Ordner auswählen, in dem sie enthalten sein soll. Erstellen von Remoteverbindungen Um eine Verbindung zu einer BusinessObjects Enterprise-Remote-Implementierung einzurichten, erstellen Sie eine Remoteverbindung in Federation. 1. 2. 3. 4. Wechseln Sie zum Bereich Federation der CMC. Klicken Sie auf den Ordner Remoteverbindungen. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Neue Remoteverbindung. Das Dialogfeld Neue Remoteverbindung wird geöffnet. 5. Geben Sie Titel, Beschreibung und zugehörige Felder nach Bedarf ein: Anmerkung: Alle Felder mit Ausnahme von “Beschreibung” und “Anzahl der Bereinigungsobjekte beschränken auf” sind obligatorisch. Feld Beschreibung Name Name des Remoteverbindungsobjekts. Beschreibung Beschreibung des Remoteverbindungsobjekts. (Optional) Webdienst-URI des Remo- URL zu Federation Web Services, die automa tesystems tisch auf dem Java-Anwendungsserver imple mentiert wird. Sie können beliebige Federation Web Services in BusinessObjects Enterprise auf der ursprünglichen Website oder Zielwebsi te - oder in einer anderen Implementierung verwenden. Verwenden Sie folgendes Format: http://Anwendung_IhrServer_Rechner_Na me:Anschluss/dswsbobje Beispiel: http://MeinRechner.MeineDomä ne.com:8080/dswsbobje 282 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Remoteverbindungen Feld Beschreibung Remotesystem-CMS Der Name des CMS, zu dem Sie eine Verbindung herstellen möchten, auf den über Federation Web Services zugegriffen werden kann. Dieser wird als CMS für die ursprüngliche Website behandelt. Verwenden Sie folgendes Format: CMS_Name:Anschluss (Anschluss optional, falls es sich um 6400 handelt) Beispiel: MeinRechner:6400 Anwendername Der Anwendername, über den eine Verbindung zur ursprünglichen Website hergestellt wird. Anmerkung: Stellen Sie sicher, dass das von Ihnen verwendete Konto über Ansichtsrechte für die Replikationsliste auf der ursprünglichen Website verfügt. Kennwort Das Kennwort des Anwenderkontos, über das eine Verbindung zur ursprünglichen Website hergestellt wird. Authentifizierung Der Typ der Kontoauthentifizierung, mit der eine Verbindung zur ursprünglichen Website hergestellt wird. Optionen: Enterprise, NT, AD oder LDAP. Bereinigungsfrequenz (in Stunden) Gibt an, wie oft Replikationsaufträge, die dieses Remoteverbindungsobjekt verwenden, eine Objektbereinigung ausführen sollten. Geben Sie nur positive ganze Zahlen ein. Die Einheit lautet Stunden. Standard = 24. Weitere Informationen finden Sie unter Verwalten der Objektbereinigung. Anzahl der Bereinigungsob- Die Anzahl der Objekte, die von einem Replikajekte beschränken auf tionsauftrag bereinigt werden. Weitere Informationen finden Sie unter Verwalten der Objektbereinigung. (Optional) SAP BusinessObjects Enterprise-Administratorhandbuch 283 4 4 Arbeiten mit Federation Verwalten von Replikationsaufträgen 6. Klicken Sie auf OK. Ändern von Remoteverbindungen Nachdem Sie eine Remoteverbindung in Federation erstellt haben, können Sie deren Eigenschaften und Sicherheitsoptionen ändern. So ändern Sie eine Remoteverbindung: 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf Remoteverbindungen. 3. Wählen Sie den Ordner Remoteverbindung und dann das Remoteverbindungsobjekt, das Sie ändern möchten. 4. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld Eigenschaften der Remoteverbindung wird geöffnet. Sie können eine Reihe von Eigenschaften bearbeiten, z.B.: • Titel • Beschreibung • Webdienst-URI des Remotesystems • Remotesystem-CMS • Anwendername • Kennwort • Bereinigungsfrequenz (in Stunden) • Anzahl der Bereinigungsobjekte beschränken auf: • Authentifizierung 5. Wählen Sie Ihre Änderungen aus. 6. Klicken Sie auf Speichern und schließen. Verwalten von Replikationsaufträgen Bei einem Replikationsauftrag handelt es sich um einen Objekttyp, der nach einem Zeitplan ausgeführt und verwendet wird, um Inhalte zwischen zwei BusinessObjects Enterprise-Implementierungen in Federation zu replizieren. Jedem Replikationsauftrag muss eine Remoteverbindung und eine Replikationsliste zugeordnet sein. So lassen Sie eine Liste der Replikationsaufträge anzeigen: 284 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationsaufträgen 1. Wechseln Sie zum Bereich Federation der CMC. 2. Wählen Sie den Ordner Remoteverbindung aus, um eine Liste der Remoteverbindungen aufzurufen. • Wählen Sie ein Remoteverbindungsobjekt aus, um eine Liste der Replikationsaufträge anzeigen zu lassen. • Oder klicken Sie auf Alle Replikationsaufträge, um eine Liste aller Replikationsaufträge anzeigen zu lassen. Erstellen eines Replikationsauftrags Ein Replikationsauftrag ist ein Objekt, mit dem Inhalte zwischen zwei BusinessObjects Enterprise-Implementierungen in Federation nach einem Zeitplan repliziert werden. Jedem Replikationsauftrag muss genau eine Remoteverbindung und eine Replikationsliste zugeordnet sein. Anmerkung: Replizierte Objekte auf einer Zielwebsite werden mit einem Replikationssymbol gekennzeichnet, wie nachfolgend abgebildet: . Bei einem Konflikt wird ein Objekt mit einem Konfliktsymbol gekennzeichnet, wie nachfolgend abgebildet: . Erstellen von Replikationsaufträgen 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf den Ordner Remoteverbindungen. 3. Wählen Sie eine Remoteverbindung, in der der neue Replikationsauftrag enthalten sein soll. Vorsicht: Damit Sie die Arbeit im Assistenten fortsetzen können, muss die CMC in der Lage sein, eine Verbindung zu Webdiensten im Remoteverbindungs-URI herzustellen. 4. Klicken Sie auf Verwalten. 5. Klicken Sie auf Neu und dann auf Neuer Replikationsauftrag. Das Dialogfeld Neuer Replikationsauftrag wird eingeblendet. 6. Geben Sie den Titel und die Beschreibung des Replikationsauftrags ein. SAP BusinessObjects Enterprise-Administratorhandbuch 285 4 4 Arbeiten mit Federation Verwalten von Replikationsaufträgen 7. Wählen Sie Weiter. Es wird eine Liste der auf der ursprünglichen Website verfügbaren Replikationslisten angezeigt. 8. Wählen Sie die Replikationsliste, die für Ihren Replikationsauftrag verwendet werden soll. 9. Klicken Sie auf Weiter. 10. Wählen Sie unter den in der Tabelle beschriebenen Konfigurationsoptionen. 286 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationsaufträgen Option Beschreibung 1) Objektbereinigung für Ziel aktivie- Bewirkt, dass vom Replikationsaufren trag alle replizierten Objekte auf der Zielwebsite gelöscht werden, deren zugehöriges ursprüngliches Objekt auf der ursprünglichen Website entfernt wurde. Weitere Informationen finden Sie unter Verwalten der Objektbereinigung. Anmerkung: Bei der Objektbereinigung werden keine Objekte gelöscht, die unter Verwendung von Abhängigkeiten oder von aus der Replikationsliste ausgewählten Objekten repliziert wurden. 2a) Einseitige Replikation Legt fest, dass ein Objekt nur von der ursprünglichen Website auf die Zielwebsite repliziert wird. Änderungen, die nach der Replikation des Objekts auf der ursprünglichen Website vorgenommen wurden, werden auf die Zielwebsite repliziert. Auf der Zielwebsite vorgenommene Änderungen werden jedoch nicht auf die ursprüngliche Website zurück repliziert. 2b) Beidseitige Replikation Legt fest, dass Objekte in beide Richtungen repliziert werden: von der ursprünglichen Website auf die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Änderungen, die nach der Replikation an diesen Objekten auf einer Website vorgenommen wurden, werden automatisch auf die andere Website repliziert. 3a) Ursprüngliche Website hat Vorrang SAP BusinessObjects Enterprise-Administratorhandbuch 287 4 4 Arbeiten mit Federation Verwalten von Replikationsaufträgen Option Beschreibung Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der ursprünglichen Website Vorrang hat. 3b) Keine automatische Konfliktauflö- Legt fest, dass keine Maßnahmen sung zur Auflösung eventueller Konflikte unternommen werden. Weitere Informationen finden Sie unter Erkennen und Auflösen von Konflikten. 3c) Zielwebsite hat Vorrang (nur bei Legt fest, dass bei Auftreten eines der beidseitigen Replikation verfüg- Konflikts zwischen einem Objekt auf bar.) der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der Zielwebsite Vorrang hat. 4a) Normale Replikation Legt fest, dass der Replikationsauftrag normal ausgeführt wird. 4b) Von ursprünglicher Website aus Repliziert den gesamten Inhalt unabregenerieren hängig davon, ob er geändert wurde, von der ursprünglichen Website auf die Zielwebsite. Sie können die Replikationsliste vollständig oder in Teilen replizieren. 4c) Von Ziel aus regenerieren (nur Repliziert den gesamten Inhalt unabbei der beidseitigen Replikation ver- hängig davon, ob er geändert wurde, fügbar.) von der Zielwebsite auf die ursprüngliche Website. Sie können die Replikationsliste vollständig oder in Teilen replizieren. 5a) Alle Objekte replizieren (wird nur Repliziert die gesamte Replikationsbei der beidseitigen Replikation ange- liste. zeigt) Anmerkung: Dies ist die umfassendste Option, erfordert jedoch auch die längste Ausführungszeit. 288 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationsaufträgen Option Beschreibung 5b) Remotezeitpläne replizieren (wird Repliziert ausstehende Remoteinstannur bei der beidseitigen Replikation zen von der Zielwebsite auf die urangezeigt) sprüngliche Website und erzwingt die Replikation abgeschlossener Instanzen von der ursprünglichen Website auf die Zielwebsite. Nähere Informationen hierzu finden Sie unter Remote-Zeitsteuerung und lokale Ausführung von Instanzen. 5c) Dokumentvorlagen replizieren Repliziert alle Objekte, die keine Instanzen sind [lokal ausgeführte Instanzen oder Berichte, die für die Remote-Zeitsteuerung vorgesehen sind]. Dies umfasst Anwender, Gruppen, Ordner, Berichte usw. 5d) Lokal ausgeführte abgeschlosse- Repliziert abgeschlossene Instanzen ne Instanzen replizieren ausschließlich von der Zielwebsite auf die ursprüngliche Website. Weitere Informationen finden Sie unter Remote-Zeitsteuerung und lokale Ausführung von Instanzen. 11. Klicken Sie auf OK. Zeitgesteuerte Verarbeitung eines Replikationsauftrags Nachdem Sie einen Replikationsauftrag erstellt haben, können Sie ihn einmalig oder wiederholt zeitgesteuert verarbeiten lassen. Außerdem können Sie mehrere Replikationsaufträge auf einer Zielwebsite von einer ursprünglichen Website aus zeitgesteuert verarbeiten. Anmerkung: Bei der zeitgesteuerten Verarbeitung mehrerer Replikationsaufträge auf einer Zielwebsite kann immer nur ein Replikationsauftrag eine Verbindung mit der ursprünglichen Website herstellen. Alle anderen Replikationsaufträge, die versuchen, eine Verbindung herzustellen, werden in den Zustand SAP BusinessObjects Enterprise-Administratorhandbuch 289 4 4 Arbeiten mit Federation Verwalten von Replikationsaufträgen "Ausstehend" versetzt und darin belassen, bis sie in der Lage sind, automatisch eine Verbindung mit der ursprünglichen Website herzustellen. So lassen Sie einen Replikationsauftrag zeitgesteuert verarbeiten: 1. Wechseln Sie zum Bereich Federation der CMC. 2. Wählen Sie den Replikationsauftrag, der zeitgesteuert verarbeitet werden soll. 3. Klicken Sie auf Aktionen. 4. Klicken Sie auf Zeitpläne. 5. Wählen Sie die gewünschten Zeitsteuerungsoptionen. Ändern eines Replikationsauftrags Nachdem Sie einen Replikationsauftrag in Federation erstellt haben, können Sie dessen Eigenschaften, zeitgesteuerte Verarbeitung, Instanzen, Anwenderrechte sowie die vom Replikationsauftrag verwendete Replikationsliste ändern. So ändern Sie einen Replikationsauftrag 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf den Ordner Remoteverbindungen. 3. Wählen Sie das Remoteverbindungsobjekt, das den zu ändernden Replikationsauftrag enthält. 4. Wählen Sie den zu ändernden Replikationsauftrag. 5. Klicken Sie im Menü Verwalten auf Objekteigenschaften verwalten. 6. Sie können Eigenschaften, Zeitgesteuerte Verarbeitung, Verlauf, Replikationsliste und Anwendersicherheit anzeigen lassen und Ihren Anforderungen entsprechend bearbeiten. 290 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Replikationsaufträgen Sektionen Beschreibung Eigenschaften Ändern von Namen, Beschreibung sowie anderen allgemeinen Eigenschaften und Optionen des Replikationsauftrags. Zeitgesteuert verar- Festlegen, dass der Replikationsauftrag nach einem beiten regelmäßigen Zeitplan ausgeführt wird. Verlauf Anzeigen und Verwalten aller Instanzen des Replikationsauftrags. Replikationsliste Ändern der ausgewählten Replikationsliste. Anwendersicherheit Festlegen von Rechten für den Replikationsauftrag. Anzeigen eines Protokolls nach einem Replikationsauftrag Bei jedem Ausführen eines Replikationsauftrags erstellt Federation automatisch eine Protokolldatei, die auf der Zielwebsite angelegt wird. Die Protokolldateien entsprechen XML 1.1-Standards und erfordern einen Webbrowser, der XML 1.1 unterstützt. So lassen Sie ein Replikationsprotokoll anzeigen: 1. 2. 3. 4. Klicken Sie auf den Bereich Federation der CMC. Klicken Sie auf den Ordner Alle Replikationsaufträge. Wählen Sie den gewünschten Replikationsauftrag aus der Liste. Klicken Sie auf Eigenschaften. Die Eigenschaftenseite des Replikationsauftrags wird geöffnet. 5. Klicken Sie auf Verlauf. 6. Klicken Sie auf die Instanzenzeit der Protokolldatei, um erfolgreiche Replikationsaufträge anzeigen zu lassen, oder auf den Status Fehlgeschlagen, um eine Protokolldatei für fehlgeschlagene Replikationsaufträge aufzurufen. 7. Wählen Sie die gewünschte Instanz, um die Protokolldatei einzusehen. SAP BusinessObjects Enterprise-Administratorhandbuch 291 4 4 Arbeiten mit Federation Verwalten von Replikationsaufträgen Die Protokolldatei wird im XML-Format ausgegeben und verwendet ein XLS-Formular, um die Informationen in einer HTML-Ansichtsseite zu formatieren. Sie können von dem Computer, auf dem der Server Intelligence Agent mit dem Adaptive Job Server ausgeführt wird, auf das XML-Protokoll zugreifen. Sie finden die Protokolldatei unter: • • Windows:<InstallDir>\BusinessObjects Enterprise 12.0\Logging Unix:<InstallDir> /bobje/logging Beispiel: Zugreifen auf eine Protokolldatei Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise am Standardspeicherort installiert haben, wechseln Sie zu: C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Logging. Wenn Sie direkt auf die XSL-Datei zugreifen möchten, wechseln Sie zu: • Windows:<InstallDir> \common\4.0\java\lib\ • Unix:<InstallDir>/bobje/java/lib Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise am Standardspeicherort installiert haben, wechseln Sie zu: C:\Programme\Business Objects\common\4.0\java\lib\. Der Name der XSL-Datei lautet replicationLog.xsl Die Protokolldatei wird in der Sprache des Anwender-Produktgebietsschemas angezeigt, in dem der Replikationsauftrag ausgeführt wird. Anmerkung: Wenn die Sprache auf der ursprünglichen Website nicht installiert ist, werden die Protokolleinträge standardmäßig in Englisch angezeigt. Dies kann dazu führen, dass eine Protokolldatei Einträge in zwei Sprachen enthält. 292 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Sicherheitsrechten Verwalten von Sicherheitsrechten Die Sicherheit spielt bei der Arbeit in BusinessObjects Enterprise-Implementierungen eine wichtige Rolle. Da durch Federation jedoch Inhalte zwischen unterschiedlichen Implementierungen repliziert werden und außerdem eine Zusammenarbeit mit anderen Administratoren erforderlich ist, ist es wichtig, die Funktionsweise der Sicherheitsfeatures vor der Verwendung von Federation zu verstehen. Administratoren in unterschiedlichen Implementierungen müssen ihre Arbeit abstimmen, bevor Federation aktiviert werden kann. Sobald Inhalte repliziert wurden, können sie von Administratoren geändert, bearbeitet und verwaltet werden. Aus diesen Sicherheitsüberlegungen heraus ist es wichtig, die Kommunikation mit anderen Administratoren aufrechtzuerhalten. Im folgenden Kapitel werden nachstehende Funktionen zur Ausführung bestimmter Aufgaben erörtert: • Für die ursprüngliche Website erforderliche Rechte • Für die Zielwebsite erforderliche Rechte • Für Federation-spezifische Objekte erforderliche Rechte • Mögliche Szenarios in Federation Tipp: Es wird empfohlen, dieses Kapitel vor dem Starten von Federation zu lesen. Für die ursprüngliche Website erforderliche Rechte In diesem Abschnitt werden die Aktionen beschrieben, die auf der ursprünglichen Website ausgeführt werden, sowie die erforderlichen Rechte des Anwenderkontos, über das die Verbindung zum ursprünglichen Central Management Server (CMS) hergestellt wird. Hierbei handelt es sich um das Konto, das Sie in das Remoteverbindungsobjekt auf der Zielwebsite eingeben. Anmerkung: In diesem Abschnitt werden nur die für die ursprüngliche Website erforderlichen Rechte beschrieben. Die Rechte für die Zielwebsite werden im folgenden Abschnitt beschrieben. SAP BusinessObjects Enterprise-Administratorhandbuch 293 4 4 Arbeiten mit Federation Verwalten von Sicherheitsrechten Einseitige Replikation Aktion: Ausführen einer ausschließlichen Replikation von der ursprünglichen auf die Zielwebsite. Erforderliche Mindestrechte: • • “Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte “Ansichtsrecht” für die Replikationsliste Anmerkung: “Ansichts”- und “Replikationsrechte” sind für alle replizierten Objekte erforderlich, einschließlich Objekte, die durch Abhängigkeitsberechnungen automatisch repliziert werden. Beidseitige Replikation Aktion: Ausführen einer Replikation von der ursprünglichen auf die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Erforderliche Mindestrechte: • • • “Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte “Ansichtsrecht” für die Replikationsliste “Änderungsrechte” für Anwenderobjekte zum Replizieren von Kennwortänderungen Zeitgesteuerte Verarbeitung Aktion: Ermöglichen der Remote-Zeitsteuerung von der Zielwebsite aus auf die ursprüngliche Website. Erforderliche Mindestrechte: • “Zeitsteuerungsrecht” für alle Objekte, die im Remotemodus zeitgesteuert verarbeitet werden Für die Zielwebsite erforderliche Rechte In diesem Abschnitt werden die Aktionen beschrieben, die auf der Zielwebsite ausgeführt werden, sowie die erforderlichen Rechte des Anwenderkontos, über das der Replikationsauftrag ausgeführt wird. Hierbei handelt es sich um das Konto des Anwenders, der den Replikationsauftrag erstellt hat. Anmerkung: Replikationsaufträge können wie alle anderen Objekte, die zeitgesteuert verarbeitet werden können, in Vertretung eines anderen Anwenders zeitgesteuert verarbeitet werden. 294 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Sicherheitsrechten Alle Objekte Aktion: Replizieren von Objekten unabhängig von einseitiger oder beidseitiger Replikation. Erforderliche Mindestrechte: • • “Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle Objekte Neben den oben genannten zusätzlich das Recht zum “Ändern von Anwenderkennwörtern” für Anwenderobjekte Erstmalige Replikation Aktion: Erstmalige Ausführung der Replikation. Dieses Szenario unterscheidet sich von den später beschriebenen Szenarios, da noch keine Objekte auf der Zielwebsite vorhanden sind. Daher benötigt das Anwenderkonto, unter dem der Replikationsauftrag ausgeführt wird, spezifische Rechte für alle Ordner auf oberster Ebene sowie für alle Standardobjekte, denen Inhalt hinzugefügt wird. Erforderliche Mindestrechte: • “Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle Ordner der obersten Ebene Federation-spezifische Objekte In diesem Abschnitt werden Szenarios beschrieben, die speziell im Zusammenhang mit Federation auftreten können. Objektbereinigung Die Objektbereinigung wird nur auf der Zielwebsite ausgeführt. Aktion: Löschen von Objekten auf der Zielwebsite. Erforderliche Mindestrechte: • “Löschrechte” für das Konto, unter dem der Replikationsauftrag ausgeführt wird, sowie für alle Objekte, die möglicherweise gelöscht werden Aktivieren der beidseitigen Replikation ohne Änderungen an der ursprünglichen Website Unter bestimmten Umständen möchten Sie vielleicht die beidseitige Replikation verwenden und gleichzeitig verhindern, dass bestimmte Objekte auf der ursprünglichen Website geändert werden, obwohl sie auf der SAP BusinessObjects Enterprise-Administratorhandbuch 295 4 4 Arbeiten mit Federation Verwalten von Sicherheitsrechten Zielwebsite geändert wurden. Ein Grund dafür könnte darin liegen, dass es sich um ein spezielles Objekt handelt, das nur von Anwendern auf der ursprünglichen Website geändert werden soll, oder dass Sie die Remote-Zeitsteuerung aktivieren möchten, ohne Änderungen zurückzuübertragen. So verhindern Sie, dass nicht gewünschte Änderungen an die ursprüngliche Website gesendet werden: • Verweigern Sie dem für die Verbindung verwendeten Anwenderkonto im Remoteverbindungsobjekt die “Bearbeitungsrechte”. Anmerkung: Bei der Remote-Zeitsteuerung können Sie einen Auftrag erstellen, durch den ausschließlich Objekte für die Remote-Zeitsteuerung verarbeitet werden. In diesem Fall werden Vorgängerobjekte jedoch trotzdem repliziert, einschließlich des Berichts, des Ordners, in dem der Bericht enthalten ist, sowie dessen übergeordneter Ordner. Alle an der Zielwebsite vorgenommenen Änderungen werden an die ursprüngliche Website zurückgesendet, und Änderungen an der ursprünglichen Website werden an die Zielwebsite gesendet. Deaktivieren der Bereinigung für bestimmte Objekte Beim Replizieren bestimmter Objekte von der ursprünglichen Website möchten Sie vielleicht verhindern, dass sie beim Löschen von der ursprünglichen Website auch von der Zielwebsite gelöscht werden. Zu diesem Zweck können Sie Rechte verwenden. Beispielsweise wählen Sie diese Option, wenn Anwender auf der Zielwebsite ein Objekt unabhängig von den Anwendern auf der ursprünglichen Website verwenden. Beispiel: In einem replizierten Universum, in dem Anwender auf der Zielwebsite eigene lokale Berichte unter Verwendung dieses Universums erstellen, soll das Universum auf der Zielwebsite erhalten bleiben, wenn es auf der ursprünglichen Website gelöscht wird. So deaktivieren Sie die Bereinigung bestimmter Objekte: • 296 Verweigern Sie dem Anwenderkonto, unter dem der Replikationsauftrag ausgeführt wird, für die beizubehaltenden Objekte “Löschrechte”. SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Sicherheitsrechten Replizieren der Sicherheit eines Objekts Um die Sicherheitsrechte für ein Objekt beizubehalten, muss sowohl das Objekt als auch dessen Anwender bzw. Gruppe gleichzeitig repliziert werden. Falls nicht, müssen sie auf der Website, auf die repliziert wird, bereits vorhanden sein und auf jeder Website über eindeutige CUIDs verfügen. Wenn ein Objekt ohne Anwender bzw. Gruppe repliziert wird oder diese auf der Website, auf die repliziert wird, noch nicht vorhanden sind, werden die Rechte ungültig. Beispiel: Gruppe A und Gruppe B wurden Rechte für Objekt A zugewiesen. Gruppe A wurden “Ansichtsrechte” gewährt, und Gruppe B wurden “Ansichtsrechte” verweigert. Wenn der Replikationsauftrag lediglich Gruppe A und Objekt A repliziert, sind Objekt A auf der Zielwebsite lediglich “Ansichtsrechte” für Gruppe A zugeordnet. Anmerkung: Wenn Sie ein Objekt replizieren, besteht ein Sicherheitsrisiko, falls nicht alle Gruppen mit expliziten Rechten für das Objekt repliziert werden. Im oben aufgeführten Beispiel entsteht ein potenzielles Risiko. Wenn Anwender A sowohl Gruppe A als auch Gruppe B angehört, ist er nicht berechtigt, Objekt A auf der ursprünglichen Website anzeigen zu lassen. Anwender A wird jedoch auf die Zielwebsite repliziert, da er beiden Gruppen angehört. Sobald er auf der Website enthalten ist, und da Gruppe B nicht repliziert wurde, hat Anwender A das Recht, Objekt A auf der Zielwebsite anzeigen zu lassen, ist aber nicht berechtigt, Objekt A auf der ursprünglichen Website einzusehen. Objekte, die auf andere Objekte verweisen, die nicht in einem Replikationsauftrag oder noch nicht auf der Zielwebsite enthalten sind, werden in der zugehörigen Protokolldatei angezeigt, in der das Objekt angezeigt wird, das auf das nicht replizierte Objekt verweist und dessen Verweis verworfen wurde. Die Sicherheit eines Objekts für einen bestimmten Anwender oder eine bestimmte Gruppe wird nur von der ursprünglichen Website auf die Zielwebsite repliziert. Obwohl Sicherheitseinstellungen für replizierte Objekte auf der Zielwebsite festgelegt werden können, werden sie nicht auf die ursprüngliche Website repliziert. SAP BusinessObjects Enterprise-Administratorhandbuch 297 4 4 Arbeiten mit Federation Replizieren von Dritthersteller-Anwendern und -Gruppen Replizieren der Sicherheit eines Objekts mithilfe von Zugriffsberechtigungen Ähnlich wie im vorherigen Abschnitt erläutert, müssen Rechte durch Zugriffsberechtigungen definiert werden, damit sie erhalten bleiben. Objekt, Anwender oder Gruppe und Zugriffsberechtigung müssen gleichzeitig repliziert werden, oder sie müssen auf der Website, auf die repliziert wird, bereits vorhanden sein. Objekte, die einem Anwender oder einer Gruppe explizite Rechte zuweisen, die nicht im Replikationsauftrag oder noch nicht auf der Zielwebsite enthalten sind, werden in der zugehörigen Protokolldatei angezeigt, in der aufgeführt ist, welche zugewiesenen Objektrechte nicht repliziert und welche Rechte verworfen wurden. Außerdem können Sie für ein importiertes Objekt verwendete “Zugriffsberechtigungen” automatisch replizieren lassen. Diese Option ist für die Replikationsliste verfügbar. Anmerkung: Standardzugriffsberechtigungen werden nicht repliziert, Verweise bleiben jedoch erhalten. Replizieren von Dritthersteller-Anwendern und -Gruppen Federation bietet die Möglichkeit, Anwender und Gruppen von Drittherstellern, insbesondere NT-, Active Directory (AD)- und LDAP-Anwender und -Gruppen, zu replizieren. Tipp: Wenn Sie beabsichtigen, diese Anwender- und Gruppentypen oder deren persönliche Inhalte, wie Favoritenordner oder Posteingänge, zu replizieren, sollten Sie diesen Abschnitt lesen. Zuordnen von Anwendern und Gruppen Zuerst ordnen Sie Gruppen und Anwender auf der ursprünglichen Website zu, damit sie von Federation ordnungsgemäß repliziert werden können. 298 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Replizieren von Dritthersteller-Anwendern und -Gruppen Anschließend werden die zugeordneten Anwender und Gruppen auf die Zielwebsite repliziert. Anmerkung: Gruppen und Anwender sollten nicht getrennt auf der Zielwebsite zugeordnet werden. Andernfalls verfügen sie auf der Zielwebsite und der ursprünglichen Website über unterschiedliche eindeutige Bezeichner (CUIDs), sodass Federation nicht in der Lage ist, Anwender oder Gruppen in Übereinstimmung zu bringen. Beispiel: Der Administrator ordnet Gruppe A mit Anwender A auf der ursprünglichen Website und der Zielwebsite zu. Sowohl Gruppe A als auch Anwender A verfügen auf der ursprünglichen und der Zielwebsite über unterschiedliche eindeutige Bezeichner. Da sie während der Replikation von Federation nicht zugeordnet werden können, werden Gruppe A oder Anwender A aufgrund eines Aliaskonflikts nicht repliziert. Anmerkung: • • • Die Zielwebsite sollte zur Verwendung von NT-, AD- oder LDAP-Authentifizierung eingerichtet werden, bevor Sie versuchen, Drittanwender und -gruppen zu replizieren. Nachdem eine AD- oder LDAP-Gruppe erstmalig repliziert wurde, können sich Anwender in dieser Gruppe erst anmelden, nachdem das AD/LDAP-Gruppendiagramm regeneriert wurde. Dieser Vorgang wird ca. alle 15 Minuten automatisch ausgeführt. Um das AD/LDAP-Gruppendiagramm manuell zu regenerieren, rufen Sie die Seite "Authentifizierung" der CMC auf, doppelklicken auf Windows AD oder LDAP und klicken dann auf Aktualisieren. Beim Replizieren von Drittherstellergruppen ist Vorsicht geboten. Wenn Sie der Gruppe im Verzeichnisserver neue Anwender hinzufügen, können sie sich bei beiden Websites anmelden. Dieses Sicherheitsproblem der NT-, AD- oder LDAP-Authentifizierung ist von Federation unabhängig. Wenn Sie sich bei der Zielwebsite und der ursprünglichen Website getrennt anmelden oder die Gruppenmitgliedschaft mithilfe der Aktualisierungsschaltfläche auf der Seite für die CMC-Authentifizierung auf beiden Websites aktualisiert wird, wird auf beiden Websites ein Anwenderkonto erstellt. Das Konto verfügt über unterschiedliche CUIDs, und Federation ist nicht in der Lage, diese ordnungsgemäß zu replizieren. SAP BusinessObjects Enterprise-Administratorhandbuch 299 4 4 Arbeiten mit Federation Replizieren von Universen und Universumsverbindungen Anmerkung: Achten Sie unbedingt darauf, das Konto nur auf einer Website zu erstellen und dann auf die andere Website zu replizieren. Replizieren von Universen und Universumsverbindungen Wenn Sie Universen mithilfe von Federation zwischen BusinessObjects Enterprise-Implementierungen replizieren, sollten Sie sich genügend Zeit nehmen, um die gewünschten Ergebnisse zu planen. Ein Universumsobjekt funktioniert nicht ohne eine zugrunde liegende Universumsverbindung; es muss über eine Beziehung zu einer vorhandenen und funktionierenden Universumsverbindung verfügen, um ordnungsgemäß zu funktionieren. Universumsverbindungsobjekte enthalten Informationen, die für die Verbindung zu einer Berichtsdatenbank erforderlich sind. Damit diese ordnungsgemäß funktionieren, müssen die enthaltenen Informationen gültig sein und das Herstellen einer Datenbankverbindung zulassen. Um sicherzustellen, dass abhängige Universumsverbindungen beim Erstellen oder Ändern der Replikationsliste, die die Universen enthält, mit den Universen repliziert werden, aktivieren Sie immer die Optionen Von ausgewählten Universen verwendete Verbindungen einschließen und Für ausgewählte Universen erforderliche Universen einschließen. Anhand der folgenden beiden Beispiele wird das Replizieren von Universen und der zugehörigen Universumsverbindungen veranschaulicht. Anmerkung: • • 300 Wenn Sie die beidseitige Replikation verwenden und ein Universum ohne Universumsverbindung von der ursprünglichen Website auf die Zielwebsite replizieren, kann die Beziehung zwischen dem Universum der ursprünglichen Website und der Universumsverbindung auf der ursprünglichen Website in nachfolgenden Replikationen überschrieben oder entfernt werden. Um dies zu verhindern, sollten Universumsverbindungen immer mit den Universen repliziert werden. Wenn die Beziehung eines Universums zur Universumsverbindung überschrieben oder entfernt wurde, öffnen Sie das Universum im Universe Designer und ändern die Verbindungsinformationen unter Datei > Para meter. SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten der Objektbereinigung Beispiel: Wenn Sie Universen und Universumsverbindungen replizieren, sollten Sie sicherstellen, dass die Verbindungsumgebung auf der ursprünglichen Website mit der Verbindungsumgebung auf der Zielwebsite übereinstimmt. Wenn die Universumsverbindung beispielsweise eine ODBC-Verbindung mit dem Namen “TestODBC” verwendet, muss eine funktionierende ODBC-Verbindung mit dem Namen “TestODBC” in der Zielumgebung vorhanden sein. Die ODBC-Verbindung kann in dieselbe Datenbank oder eine andere Datenbank aufgelöst werden. Um auszuschließen, dass Universen, die diese Verbindung verwenden, Konnektivitätsproblemen ausgesetzt sind, müssen die Datenbankschemas übereinstimmen. Beispiel: Wenn das replizierte Universum auf der Zielwebsite eine andere Datenbank als die vom Universum auf der ursprünglichen Website verwendete nutzen soll, replizieren Sie die Universumsverbindung, wobei die Konnektivitätsinformationen für das Ziel auf dem Rechner jedoch auf die gewünschte Datenbank verweisen müssen. Wenn die Universumsverbindung auf der ursprünglichen Website beispielsweise eine ODBC-Verbindung mit dem Namen “Test” verwendet, die auf “DatenbankA” verweist, muss auf der Zielwebsite ebenfalls eine ODBC-Verbindung mit dem Namen “Test” vorhanden sein, die jedoch auf “DatenbankB” verweist. Verwalten der Objektbereinigung In Federation sollte die Objektbereinigung während des gesamten Lebenszyklus des Replikationsprozesses ausgeführt werden, um sicherzustellen, dass alle Objekte die Sie aus der ursprünglichen Website entfernen, auch aus den einzelnen Zielwebsites gelöscht werden. Die Objektbereinigung beinhaltet zwei Elemente: eine Remoteverbindung und einen Replikationsauftrag. Durch ein Remoteverbindungsobjekt werden allgemeine Bereinigungsoptionen definiert. Die Bereinigung wird von einem Replikationsauftrag ausgeführt, wenn das entsprechende Intervall abläuft. SAP BusinessObjects Enterprise-Administratorhandbuch 301 4 4 Arbeiten mit Federation Verwalten der Objektbereinigung Verwenden der Objektbereinigung Während der Objektbereinigung arbeiten getrennte Replikationsaufträge, die dieselbe Remoteverbindung verwenden, zusammen. Dies bedeutet, dass während des Replikationsauftrags sowohl Objekte innerhalb dessen Replikationsliste als auch Objekte innerhalb anderer Replikationslisten, die dieselbe Remoteverbindung verwenden, bereinigt werden. Eine Remoteverbindung wird nur als identisch angesehen, wenn das übergeordnete Element des Replikationsauftrags demselben Remoteverbindungsobjekt entspricht. Beispiel: Durch die Replikationsaufträge A und B werden Objekt A und Objekt B repliziert. Beide führen die Replikation von derselben ursprünglichen Website durch und verwenden dieselbe Remoteverbindung. Wenn Objekt B von der ursprünglichen Website gelöscht wird, ist für Replikationsauftrag A ersichtlich, dass Objekt B gelöscht wurde. Obwohl Objekt B von Replikationsauftrag B repliziert wird, wird Objekt B auch von der Zielwebsite gelöscht. Wenn Replikationsauftrag B ausgeführt wird, ist keine Objektbereinigung erforderlich. Anmerkung: Nur Objekte auf der Zielwebsite werden während der Objektbereinigung gelöscht. Wenn Sie ein Objekt von der ursprünglichen Website löschen, die Bestandteil der Replikation ist, wird das Objekt von der Zielwebsite gelöscht. Wenn ein Objekt jedoch von der Zielwebsite entfernt wird, wird es bei der Objektbereinigung nicht von der ursprünglichen Website entfernt, und zwar selbst dann nicht, wenn der Replikationsauftrag im beidseitigen Replikationsmodus ausgeführt wird. Objekte, die aus der Replikationsliste gelöscht oder entfernt werden, werden nicht von der Zielwebsite gelöscht. Um ein in der Replikationsliste explizit angegebenes Objekt ordnungsgemäß zu entfernen, sollten Sie es sowohl auf der Zielwebsite als auch auf der ursprünglichen Website löschen. Über Abhängigkeitsberechnungen replizierte Objekte werden nicht gelöscht. 302 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten der Objektbereinigung Beschränkungen der Objektbereinigung Im Remoteverbindungsobjekt können Sie die Anzahl der Objekte festlegen, die jeweils von einem Replikationsauftrag bereinigt werden. Von Federation wird automatisch nachverfolgt, wo der Bereinigungsauftrag endet. Wenn Sie einen Replikationsauftrag das nächste Mal ausführen, wird der nächste Bereinigungsauftrag folglich auch an diesem Punkt gestartet. Tipp: Um einen Replikationsauftrag schneller abzuschließen, sollten Sie die Anzahl der Bereinigungsobjekte einschränken. Beispiel: Durch die Replikationsaufträge A und B werden Objekt A und Objekt B repliziert. Beide Objekte werden von derselben ursprünglichen Website repliziert und verwenden dieselbe Remoteverbindung. Wenn Objekt B von der ursprünglichen Website gelöscht und der Objektgrenzwert auf 1 festgelegt ist, wird beim nächsten Ausführen von Replikationsauftrag A nur überprüft, ob Objekt A gelöscht wurde. Auf diese Weise wird Objekt B nicht überprüft und nicht gelöscht. Als Nächstes wird Replikationsauftrag B ausgeführt und beginnt mit der Objektbereinigung an der Stelle, an der Replikationsauftrag A beendet wurde. Es wird überprüft, ob Objekt B gelöscht wurde, und das Objekt wird von der Zielwebsite entfernt. Sie finden diese Option in der Eigenschaft “Anzahl der Bereinigungsobjekte beschränken auf” des Remoteverbindungsobjekts. Anmerkung: Wenn Sie diese Option nicht auswählen, werden von sämtlichen Replikationsaufträgen, die diese Remoteverbindung verwenden, alle Objekte auf eine potenzielle Bereinigung überprüft. Häufigkeit der Objektbereinigung Im Feld “Bereinigungsfrequenz” der Remoteverbindung können Sie festlegen, wie oft die Objektbereinigung von einem Replikationsauftrag ausgeführt wird. SAP BusinessObjects Enterprise-Administratorhandbuch 303 4 4 Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi Anmerkung: Geben Sie eine positive ganze Zahl ein, durch die die Anzahl der Stunden dargestellt wird, die zwischen den Verarbeitungsgängen der Objektbereinigung gewartet wird. Beispiel: Durch die Replikationsaufträge A und B werden Objekt A und Objekt B repliziert. Beide Objekte werden von derselben ursprünglichen Website repliziert und verwenden dieselbe Remoteverbindung. Wenn Objekt B von der ursprünglichen Website gelöscht wird und der Objektgrenzwert auf 1 und die Bereinigungshäufigkeit auf 150 Stunden festgelegt ist und Replikationsauftrag A das nächste Mal ausgeführt wird, wird überprüft, ob Objekt A gelöscht wurde. Da der Objektgrenzwert auf 1 festgelegt ist, wird Objekt B weder überprüft noch gelöscht. Die nächste Bereinigung wird 150 Stunden nach der ersten Prüfung durch Replikationsauftrag A ausgeführt. Obwohl Replikationsaufträge A und B vor Ablauf der 150 Stunden viele Male ausgeführt werden können, wird in keinem Fall versucht, eine Objektbereinigung durchzuführen. Nach 150 Stunden wird der nächste Replikationsauftrag ausgeführt und eine Bereinigung gestartet. Anschließend wird überprüft, ob Objekt B gelöscht wurde und dann die Löschung vorgenommen. Aktivieren und Deaktivieren von Optionen Jeder Replikationsauftrag kann an der Objektbereinigung beteiligt sein. Verwenden Sie die Option “Objektbereinigung für Ziel aktivieren” für einen Replikationsauftrag, um anzugeben, ob eine Objektbereinigung ausgeführt werden soll. In einigen Fällen verfügen Sie vielleicht über Replikationsaufträge mit hoher Priorität, die nicht von der Objektbereinigung berücksichtigt werden sollen, damit sie so schnell wie möglich ausgeführt werden können. Dazu deaktivieren Sie die Objektbereinigung. Optionen für Replikationstypen und Replikationsmodi Abhängig vom ausgewählten Replikationstyp und Replikationsmodus können Sie eine von vier unterschiedlichen Replikationsauftragsoptionen erstellen: 304 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi "Einseitige Replikation", "Beidseitige Replikation", "Von ursprünglicher Website aus regenerieren" oder "Von Ziel aus regenerieren". Einseitige Replikation Bei der einseitigen Replikation können Inhalte nur in einer Richtung repliziert werden: von der ursprünglichen Website auf eine Zielwebsite. Alle Änderungen, die an Objekten in der Replikationsliste auf der ursprünglichen Website vorgenommen wurden, werden an die Zielwebsite gesendet. Änderungen, die an Objekten auf einer Zielwebsite vorgenommen wurden, werden allerdings nicht an die ursprüngliche Website zurückgesendet. Die einseitige Replikation eignet sich besonders für Implementierungen mit einer zentralen BusinessObjects Enterprise-Implementierung, in der Objekte erstellt, geändert und verwaltet werden. Andere BusinessObjects Enterprise-Implementierungen verwenden den Inhalt der zentralen Implementierung. Zum Erstellen einer einseitigen Replikation wählen Sie die folgenden Optionen: • • Replikationstyp = Einseitige Replikation Replikationsmodus = Normale Replikation Beidseitige Replikation Mit der beidseitigen Replikation können Sie Inhalte in beide Richtungen zwischen ursprünglicher und Zielwebsite replizieren. Alle an den Objekten auf der ursprünglichen Website vorgenommenen Änderungen werden an Zielwebsites gesendet, und Änderungen auf einer Zielwebsite werden während der Replikation an die ursprüngliche Website gesendet. Anmerkung: Zum Ausführen einer Remote-Zeitsteuerung und zum Rücksenden lokal ausgeführter Instanzen an die ursprüngliche Website muss der beidseitige Replikationsmodus ausgewählt werden. Falls Sie über mehrere BusinessObjects Enterprise-Implementierungen verfügen, in denen Inhalte an beiden Standorten erstellt, geändert, verwaltet und verwendet werden, stellt die beidseitige Replikation die effizienteste SAP BusinessObjects Enterprise-Administratorhandbuch 305 4 4 Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi Lösung dar. Außerdem erleichtert sie die Synchronisierung der Implementierungen. Zum Erstellen einer beidseitigen Replikation wählen Sie die folgenden Optionen: • • Replikationstyp = Beidseitige Replikation Replikationsmodus = Normale Replikation Weitere Informationen finden Sie unter Remote-Zeitsteuerung und lokale Ausführung von Instanzen. "Von ursprünglicher Website aus aktualisieren" oder "Von Ziel aus aktualisieren" Bei der Replikation von Inhalten im einseitigen oder beidseitigen Replikationsmodus werden die Objekte in der Replikationsliste auf eine Zielwebsite repliziert. Allerdings werden u.U. nicht immer alle Objekte repliziert, wenn der Replikationsauftrag ausgeführt wird. Federation verfügt über eine Optimierungs-Engine, die Sie dabei unterstützt, Ihre Replikationsaufträge schneller abzuschließen. Die Engine verwendet eine Kombination aus Objektversion und -zeitstempel, um festzustellen, ob das Objekt seit der letzten Replikation geändert wurde. Diese Überprüfung wird auf speziell aus der Replikationsliste ausgewählte Objekte sowie auf Objekte angewendet, die während der Abhängigkeitsprüfung repliziert wurden. In einigen Fällen werden Objekte von der Optimierungs-Engine jedoch nicht berücksichtigt, sodass sie nicht repliziert werden. Aus diesem Grund wird der Replikationsauftrag durch “Von ursprünglicher Website aus regenerieren” und “Von Ziel aus regenerieren” gezwungen, Inhalte und deren Abhängigkeiten unabhängig von den Zeitstempeln zu replizieren. Durch "Von ursprünglicher Website aus aktualisieren" werden Inhalte nur von der ursprünglichen Website an Zielwebsites gesendet. Durch "Von Ziel aus aktualisieren" werden Inhalte nur von den Zielwebsites an die ursprüngliche Website gesendet. 306 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi Beispiel: In den folgenden drei Beispielen werden Szenarios veranschaulicht, in denen “Von ursprünglicher Website aus regenerieren” und “Von Ziel aus regenerieren” verwendet und bestimmte Objekte aufgrund der Optimierung ausgelassen werden. Szenario 1:Objekte, die andere Objekte enthalten, werden einem Bereich hinzugefügt, der repliziert wird. Ordner A wird von der ursprünglichen Website auf die Zielwebsite repliziert. Jetzt ist der Ordner auf beiden Websites vorhanden. Ein Anwender verschiebt oder kopiert Ordner B mit Bericht B in Ordner A auf der ursprünglichen Website. Während der nächsten Replikation stellt Federation fest, dass der Zeitstempel von Ordner B geändert wurde und repliziert den Ordner auf die Zielwebsite. Der Zeitstempel von Bericht B wird jedoch nicht geändert. Aus diesem Grund wird er bei einem normalen einseitigen oder beidseitigen Replikationsauftrag nicht mitrepliziert. Um sicherzustellen, dass der Inhalt von Ordner B ordnungsgemäß repliziert wird, sollte ein Replikationsauftrag mit der Option “Von ursprünglicher Website aus regenerieren” nur einmal verwendet werden. Danach werden normale einseitige oder beidseitige Replikationsaufträge ordnungsgemäß repliziert. Wird dieses Beispiel umgekehrt und Ordner B von der Zielwebsite verschoben oder kopiert, sollten Sie “Von Ziel aus regenerieren” verwenden. Szenario 2: Neue Objekte werden über den Import-Assistenten oder die BIAR-Befehlszeile hinzugefügt. Wenn Sie einem zu replizierenden Bereich mit dem Import-Assistenten oder über die BIAR-Befehlszeile Objekte hinzufügen, werden Objekte während eines normalen einseitigen oder beidseitigen Replikationsauftrags u.U. nicht ausgewählt. Dies kann passieren, wenn die internen Systemuhren des Quell- und Zielsystems bei der Verwendung des Import-Assistenten oder der BIAR-Befehlszeile nicht synchronisiert sind. Anmerkung: Nach dem Import neuer Objekte in einen Bereich, der auf der ursprünglichen Website repliziert wird, wird empfohlen, einen Replikationsauftrag mit der Option “Von ursprünglicher Website aus regenerieren” auszuführen. Nach dem Import neuer Objekte in einen Bereich, der auf der Zielwebsite repliziert wird, wird empfohlen, einen Replikationsauftrag mit der Option “Von Ziel aus regenerieren” auszuführen. SAP BusinessObjects Enterprise-Administratorhandbuch 307 4 4 Arbeiten mit Federation Erkennen und Auflösen von Konflikten Szenario 3: Zwischen geplanten Replikationszeiten. Wenn Sie einem zu replizierenden Bereich Objekte hinzufügen und nicht bis zum nächsten geplanten Replikationstermin warten können, können Sie einen Replikationsauftrag mit der Option “Von ursprünglicher Website aus regenerieren” bzw. “Von Ziel aus regenerieren” verwenden. Durch die Auswahl des Bereichs, dem Objekte hinzugefügt wurden, können Inhalte schnell repliziert werden. Anmerkung: Da dieses Szenario bei umfangreichen Replikationslisten aufwändig sein kann, wird davon abgeraten, diese Option häufig einzusetzen. Beispielsweise ist es nicht erforderlich, Replikationsaufträge zu erstellen, um stündliche Regenerierungen von der ursprünglichen auf die Zielwebsite auszuführen. Diese Modi sollten bei “sofortiger Ausführung” bzw. in seltener ausgeführten Zeitsteuerungen eingesetzt werden. Anmerkung: In einigen Fällen kann keine Konfliktauflösung verwendet werden: “Von ursprünglicher Website aus regenerieren” – die Option "Zielwebsite hat Vorrang" ist blockiert, oder “Von Ziel aus regenerieren” – die Option "Ursprüngliche Website hat Vorrang" ist blockiert. Erkennen und Auflösen von Konflikten In Federation tritt ein Konflikt auf, wenn Sie die Eigenschaften eines Objekts sowohl auf der ursprünglichen Website als auch auf der Zielwebsite ändern. Eigenschaften der obersten Ebene und verschachtelte Eigenschaften eines Objekts werden auf Konflikte überprüft. Beispiel: Zwei Arten von Objektkonflikten 1. Wenn Frank die Berichtsdatei auf der ursprünglichen Website ändert und Simon die replizierte Version auf der Zielwebsite bearbeitet. 2. Wenn Abdul den Namen eines Berichts auf der ursprünglichen Website ändert und Maria den Namen des replizierten Berichts auf der Zielwebsite bearbeitet. In einigen Fällen wird kein Konflikt verursacht. Beispiel: Wenn Lilly den Namen eines Berichts auf der ursprünglichen Website und Malik die 308 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten Beschreibung der replizierten Version auf der Zielwebsite ändert, werden die Änderungen zusammengeführt. Konfliktauflösung bei der einseitigen Replikation Bei der einseitigen Replikation können Sie Konflikte auf zwei Arten auflösen: • “Ursprüngliche Website hat Vorrang” • “Keine automatische Konfliktauflösung” Ursprüngliche Website hat Vorrang Wenn während einer einseitigen Replikation ein Konflikt auftritt, hat das Objekt der ursprünglichen Website Vorrang. Alle Änderungen an Objekten auf der Zielwebsite werden mit den Informationen der ursprünglichen Website überschrieben. Beispiel: Frank ändert den Namen eines Berichts in Bericht A. Simon ändert den Namen der replizierten Version auf der Zielwebsite in Bericht B. Nach Ausführung des nächsten Replikationsauftrags wird die replizierte Version auf der Zielwebsite in Bericht A zurückversetzt. Da der Konflikt automatisch aufgelöst wird, wird er nicht in der Protokolldatei generiert und nicht in der Liste konfliktverursachender Objekte angezeigt. Keine automatische Konfliktauflösung Wenn ein Konflikt auftritt und Sie “Keine automatische Konfliktauflösung” auswählen, wird der Konflikt nicht aufgelöst, es wird keine Protokolldatei generiert, und der Konflikt wird nicht in der Liste konfliktverursachender Objekte angezeigt. Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller replizierten Objekte zugreifen, die miteinander in Konflikt stehen. Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert, über die sie mit der ursprünglichen Website verbunden wurden. Um diese Listen aufzurufen, wechseln Sie im Bereich "Federation" der CMC zum Ordner "Replikationsfehler" und wählen die gewünschte Remoteverbindung aus. Alle replizierten Objekte auf einer Zielwebsite werden mit einem SAP BusinessObjects Enterprise-Administratorhandbuch 309 4 4 Arbeiten mit Federation Erkennen und Auflösen von Konflikten Replikationssymbol gekennzeichnet, wie nachfolgend abgebildet: . Bei einem Konflikt werden Objekte mit einem Konfliktsymbol gekennzeichnet, wie aus diesem Beispiel ersichtlich: . Außerdem wird in der “Eigenschaftenseite” eine Warnmeldung angezeigt. Anmerkung: Die Liste wird nach Abschluss eines Replikationsauftrags, der eine Remoteverbindung verwendet, aktualisiert. Sie enthält alle konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige Remoteverbindung verwenden. Anmerkung: Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll kann von allen Anwendern geöffnet werden, die Zugriff auf die CMC und Instanzen des Replikationsauftrags haben. Die Kennzeichnung eines Objekts auf der Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während der Verarbeitung wird ein Konfliktprotokoll erstellt. Abdul ändert Bericht A auf der ursprünglichen Website. Maria ändert die replizierte Version auf der Zielwebsite. Beim nächsten Ausführen des Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden Websites geändert wurde und nicht aufgelöst wird. Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der ursprünglichen Website werden nicht repliziert. Nachfolgende Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich. Alle Änderungen auf der ursprünglichen Website werden erst repliziert, nachdem der Konflikt manuell aufgelöst wurde. Anmerkung: In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige Änderungen, die keinen Konflikt verursachen, werden nicht importiert. Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen: 1. Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet werden. Um die Änderungen der ursprünglichen Website beizubehalten, erstellen Sie einen Replikationsauftrag. Legen Sie "Replikationsmodus" anschließend auf “Von ursprünglicher Website aus regenerieren” und "Automatische Konfliktauflösung" auf “Ursprüngliche Website hat Vorrang” fest. 310 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”, dem Replikationsmodus “Von Ziel aus regenerieren” und der automatischen Konfliktauflösung “Zielwebsite hat Vorrang”. Anmerkung: Legen Sie im Replikationsmodus “Von ursprünglicher Website aus regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte auszuwählen, die auf der Replikationsliste als konfliktverursachend gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert. Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten. Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie angegeben gelöst. 2. Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option 1 können Sie jedoch eine neue Replikationsliste auf der ursprünglichen Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen, und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte Replikationsliste verwendet. Um die Änderungen auf der ursprünglichen Website beizubehalten, legen Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat Vorrang” fest. Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den Replikationstyp auf “Beidseitige Replikation” fest. 3. Bei einseitigen Replikationsaufträgen löschen Sie vielleicht nur das Objekt auf der Zielwebsite. Beim nächsten Ausführen des Replikationsauftrags wird das Objekt von der ursprünglichen Website auf die Zielwebsite repliziert. Anmerkung: Achten Sie beim Löschen eines Objekts darauf, dass andere Objekte, die davon abhängig sind, entfernt werden können, vielleicht nicht mehr funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und 2 werden empfohlen. SAP BusinessObjects Enterprise-Administratorhandbuch 311 4 4 Arbeiten mit Federation Erkennen und Auflösen von Konflikten Konfliktauflösung bei der beidseitigen Replikation Bei Konflikten in der beidseitigen Replikation können Sie den Konflikt auf drei Weisen erkennen: • “Ursprüngliche Website hat Vorrang” • “Zielwebsite hat Vorrang” • “Keine automatische Konfliktauflösung” Ursprüngliche Website hat Vorrang Wenn ein Konflikt auftritt, hat die ursprüngliche Website Vorrang, und Änderungen auf der Zielwebsite werden überschrieben. Beispiel: Lilly ändert den Namen eines Berichts in Bericht A. Malik ändert den Namen der replizierten Version auf der Zielwebsite in Bericht B. Nach Ausführung des nächsten Replikationsauftrags wird die replizierte Version auf der Zielwebsite in Bericht A zurückversetzt. Dadurch wird weder ein Konflikt in der Protokolldatei generiert noch in der Liste der konfliktverursachenden Objekte angezeigt, da der Konflikt entsprechend den Anweisungen des Anwenders auf der ursprünglichen Website aufgelöst wurde. Zielwebsite hat Vorrang Wenn ein Konflikt auftritt, werden die Änderungen auf der Zielwebsite beibehalten und Änderungen auf der ursprünglichen Website überschrieben. Beispiel: Kamal ändert den Namen eines Berichts in Bericht A. Peter ändert den Namen der replizierten Version auf der Zielwebsite in Bericht B. Beim Ausführen des Replikationsauftrags wird ein Konflikt festgestellt. Der Name des Berichts auf der Zielwebsite lautet weiterhin Bericht B. Bei der beidseitigen Replikation werden Änderungen auch an die ursprüngliche Website zurückgesendet. In diesen Szenario wird die 312 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten ursprüngliche Website aktualisiert und ihr Berichtname in Bericht B geändert. Dadurch wird kein Konflikt in der Protokolldatei generiert und kein Konflikt in der Liste konfliktverursachender Objekte angezeigt, da der Konflikt gemäß den Anwenderhinweisen aufgelöst wurde. Keine automatische Konfliktauflösung Wenn “Keine automatische Konfliktauflösung” ausgewählt wird, wird kein Konflikt aufgelöst. Der Konflikt wird in einer Protokolldatei für den Administrator festgehalten und kann vom Administrator manuell aufgelöst werden. Anmerkung: • • Durch das Konfliktsymbol wird angezeigt, dass ein Konflikt aufgetreten ist. Obwohl Änderungen bei der beidseitigen Replikation sowohl auf die ursprüngliche als auch auf die Zielwebsite repliziert werden, werden nur die Versionen auf der Zielwebsite als konfliktverursachend gekennzeichnet. Anmerkung: Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll kann von allen Anwendern geöffnet werden, die Zugriff auf die CMC und Instanzen des Replikationsauftrags haben. Die Kennzeichnung eines Objekts auf der Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während der Verarbeitung wird ein Konfliktprotokoll erstellt. Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller replizierten Objekte zugreifen, die miteinander in Konflikt stehen. Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert, über die sie mit der ursprünglichen Website verbunden wurden. Um auf diese Listen zuzugreifen, rufen Sie CMC > Federation > Replikationsfehler > Remoteverbindung auf. Anmerkung: Die Liste wird nach Abschluss eines Replikationsauftrags, der eine Remoteverbindung verwendet, aktualisiert. Sie enthält alle konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige Remoteverbindung verwenden. Alle replizierten Objekte auf einer Zielwebsite werden mit einem Replikationssymbol gekennzeichnet, wie nachfolgend SAP BusinessObjects Enterprise-Administratorhandbuch 313 4 4 Arbeiten mit Federation Erkennen und Auflösen von Konflikten abgebildet: . Bei einem Konflikt werden Objekte mit einem Konfliktsymbol gekennzeichnet, wie nachfolgend abgebildet: . Beispiel: Michael ändert Bericht A auf der ursprünglichen Website. Damien ändert die replizierte Version auf der Zielwebsite. Beim Ausführen des nächsten Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden Websites geändert wurde und nicht aufgelöst wird. Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der ursprünglichen Website werden nicht repliziert. Nachfolgende Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich. Alle Änderungen an der ursprünglichen Website werden erst repliziert, nachdem der Konflikt vom Administrator oder delegierten Administrator manuell aufgelöst wurde. Anmerkung: In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige Änderungen, die keinen Konflikt verursachen, werden nicht importiert. Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen: 1. Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet werden. Um die Änderungen der ursprünglichen Website beizubehalten, erstellen Sie einen Replikationsauftrag. Legen Sie den Replikationsmodus anschließend auf “Von ursprünglicher Website aus regenerieren” und "Automatische Konfliktauflösung" auf “Ursprüngliche Website hat Vorrang” fest. Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”, dem Replikationsmodus “Von Ziel aus regenerieren” und der automatischen Konfliktauflösung “Zielwebsite hat Vorrang”. Anmerkung: Legen Sie im Replikationsmodus “Von ursprünglicher Website aus regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte auszuwählen, die auf der Replikationsliste als konfliktverursachend gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert. 314 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten. Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie angegeben gelöst. 2. Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option 1 können Sie jedoch eine neue Replikationsliste auf der ursprünglichen Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen, und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte Replikationsliste verwendet. Um die Änderungen auf der ursprünglichen Website beizubehalten, legen Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat Vorrang” fest. Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den Replikationstyp auf “Beidseitige Replikation” fest. 3. Löschen Sie das Objekt auf der Site, auf der es nicht vorkommen soll. Anmerkung: Achten Sie beim Löschen eines Objekts darauf, dass andere Objekte, die davon abhängig sind, entfernt werden können, vielleicht nicht mehr funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und 2 werden empfohlen. Um die Änderungen der Zielwebsite beizubehalten, können Sie das Objekt auf der ursprünglichen Website löschen. Beim nächsten Ausführen des Replikationsauftrags wird das Objekt von der Zielwebsite auf die ursprüngliche Website repliziert. Anmerkung: Gehen Sie mit Sorgfalt vor, wenn Sie die Kopie auf einer ursprünglichen Website löschen, da andere Zielwebsites, auf denen das Objekt repliziert wird, ihre Replikationsaufträge ausführen können, bevor die Kopie zurückrepliziert wurde. Dies führt dazu, dass die anderen Zielwebsites ihre Kopie löschen, die erst bei Rückgabe der Kopie wieder verfügbar ist. Um die Änderungen der ursprünglichen Website beizubehalten, können Sie das Objekt auf der Zielwebsite löschen. SAP BusinessObjects Enterprise-Administratorhandbuch 315 4 4 Arbeiten mit Federation Verwenden von Web Services in Federation Verwenden von Web Services in Federation Federation verwendet Web Services zum Versenden von Objekten und Objektänderungen zwischen der ursprünglichen Website und der Zielwebsite. Bei der Installation von BusinessObjects Enterprise werden Federation-spezifische Web Services automatisch installiert und implementiert. Sie können auch Eigenschaften in Web Services ändern oder Implementierungen anpassen, um die Funktionalität zu verbessern, wie in diesem Abschnitt beschrieben. Tipp: Zur Optimierung der Dateiverwaltung und Funktionalität wird empfohlen, das Zwischenspeichern von Dateien in Federation zu aktivieren. Sitzungsvariable Wenn zahlreiche Inhaltsdateien in einem Replikationsauftrag übertragen werden, können Sie den Zeitüberschreitungswert der Sitzung der Federation Web Services erhöhen. Die Eigenschaft befindet sich in der Datei dsws.properties: <Anwendungsserver-Installationsverzeichnis>\dswsbob je\Web-Inf\classes Beispiel: C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEB-INF\classes Geben Sie Folgendes ein, um die Sitzungsvariable zu aktivieren: session.timeout = x Dabei entspricht “x” der gewünschten Zeit. “x” wird in Sekunden gemessen. Falls nicht angegeben, lautet der Standardwert 1200 Sekunden oder 20 Minuten. 316 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwenden von Web Services in Federation Zwischenspeichern von Dateien Das Zwischenspeichern von Dateien bietet Web Services die Möglichkeit, sehr große Anlagen zu verarbeiten, ohne sie im Speicher zu puffern. Falls die Zwischenspeicherung während der Übertragung großer Datenmengen nicht aktiviert ist, wird u.U. der gesamte Java Virtual Machine-Speicher belegt, und die Replikation kann fehlschlagen. Anmerkung: Das Zwischenspeichern von Dateien beeinträchtigt die Leistung, da die Daten von den Web Services in Dateien anstatt in den Arbeitsspeicher verarbeitet werden. Es ist möglich, eine Kombination aus beiden Optionen zu verwenden und größere Übertragungen an eine Datei und kleinere an den Arbeitsspeicher zu senden. Um die Dateizwischenspeicherung zu aktivieren, bearbeiten Sie die Datei Axis2.xml unter: <Anwendungsserver-Installationsverzeichnis>\dswsbob je\Web-Inf\conf Beispiel: C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEB-INF\conf Geben Sie Folgendes ein: <parameter name="cacheAttachments" locked="false">true</parameter> <parameter name="attachmentDIR" locked="false">temp directory</parameter> <parameter name="sizeThreshold" locked="false">4000</parameter> Anmerkung: Die Größe des Schwellenwerts wird in Byte gemessen. SAP BusinessObjects Enterprise-Administratorhandbuch 317 4 4 Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen Benutzerdefinierte Implementierung Federation Web Services können automatisch implementiert werden und erfordern die Aktivierung der Dienste “federation”, “biplatform” und “session”. Zum Deaktivieren von Federation oder anderer Web Services bearbeiten Sie die Datei service.xml des entsprechenden Webdiensts. BusinessObjects Enterprise Web Services befinden sich unter: <Anwendungsserver-Installationsverzeichnis>\dswsbob je\WEB-INF\services Beispiel: C:\Programme\Business Objects\Tomcat55\webapps\dswsbob je\WEB-INF\services So deaktivieren Sie Web Services: • Fügen Sie die “activate”-Eigenschaft in das "service name"-Tag der Datei service.xml ein, und legen Sie sie auf "false" fest. • Starten Sie den Java-Anwendungsserver neu. So deaktivieren Sie z.B. Federation: Die Datei services.xml befindet sich unter: C:\Programme\Business Objects\Tomcat55\webapps\dswsbob je\WEB-INF\services\federator\META-INF Ändern Sie "service name" von: <service name="Federator"> In: <service name="Federator" activate="false"> Remote-Zeitsteuerung und lokale Ausführung von Instanzen In diesem Abschnitt werden die Remote-Zeitsteuerung, lokal ausgeführte Instanzen und Instanzenfreigaben erläutert. Durch diese Funktionen können 318 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen Berichte am Speicherort der Daten ausgeführt und abgeschlossene Berichtsinstanzen an die geeigneten Standorte gesendet werden. Remote-Zeitsteuerung Mithilfe von Federation können Sie einen Bericht auf der Zielwebsite zeitsteuern und auf der ursprünglichen Website verarbeiten lassen. Die abgeschlossene Instanz wird an die Zielwebsite zurückgesendet. Um die Remote-Zeitsteuerung zu aktivieren, lassen Sie einen Bericht normal zeitgesteuert verarbeiten und aktivieren die Option “Auf ursprünglicher Website ausführen”. Um diese Option zu aktivieren, klicken Sie auf Zeitgesteuerte Verarbeitung > Zeitsteuerungsservergruppe > Auf ursprünglicher Website ausführen. Nachdem die zeitgesteuerten Instanzen erstellt wurden, weisen sie den Zustand "Ausstehend" auf. Während der Remote-Zeitsteuerung werden die auf der Zielwebsite übergebenen Informationen ignoriert, und die Berichtsinstanz befindet sich weiterhin im Zustand "Ausstehend". Wenn der nächste Replikationsauftrag, durch den der Bericht verwaltet wird, für die Remote-Zeitsteuerung aktiviert wird, wird die Instanz zur Verarbeitung auf die ursprüngliche Website kopiert. Die Instanz bleibt so lange im ausstehenden Zustand, bis sie vom Scheduler verarbeitet wird. In der Zwischenzeit gibt der Replikationsauftrag, von dem die Instanz gesendet wurde, alle zuvor abgeschlossenen Instanzen und Objektänderungen zurück. Nachdem die Instanz auf der ursprünglichen Website verarbeitet wurde, befindet sie sich in einem abgeschlossenen Zustand. Wenn der nächste Replikationsauftrag ausgeführt wird, von dem der Bericht verwaltet wird und für den die Remote-Zeitsteuerung aktiviert ist, wird die abgeschlossene Instanz zum Aktualisieren der Kopie auf der Zielwebsite verwendet. Nach der Aktualisierung wird die Instanz auf der Zielwebsite in einen abgeschlossenen Zustand versetzt. Anmerkung: Ein Replikationsauftrag muss zweimal ausgeführt werden, damit eine abgeschlossene Instanz zurückgegeben wird. SAP BusinessObjects Enterprise-Administratorhandbuch 319 4 4 Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen Beispiel: 1. Tom lässt Bericht A für die Remote-Zeitsteuerung zeitgesteuert verarbeiten. 2. Bericht A wird auf der Zielwebsite erstellt und befindet sich im Zustand "Ausstehend". 3. Replikationsauftrag A wird ausgeführt. Zuerst werden Änderungen (einschließlich bereits abgeschlossener Instanzen) von der ursprünglichen auf die Zielwebsite repliziert. Anschließend werden die Instanz im ausstehenden Zustand sowie die Änderungen, die von der Zielwebsite auf die ursprüngliche Website repliziert werden sollen, auf die ursprüngliche Website kopiert. 4. Auf der ursprünglichen Website wählt der Scheduler die Instanz im ausstehenden Zustand aus und sendet sie zur Verarbeitung an den geeigneten Job Server. Die Instanz wird dann verarbeitet und auf der ursprünglichen Website in den abgeschlossenen Zustand versetzt. 5. Replikationsauftrag A wird erneut ausgeführt. Beim Replizieren von Inhalten von der ursprünglichen auf die Zielwebsite wird die abgeschlossene Instanz Bericht A übernommen und die Änderungen auf die Version der Zielwebsite angewendet. 6. Nachdem diese Aufgabe erledigt wurde, ist die Zielversion abgeschlossen. Die Remote-Zeitsteuerung wird nur bei beidseitigen Replikationsaufträgen unterstützt. Die Option “Remotezeitpläne replizieren” muss aktiviert werden. Diese Option befindet sich im Bereich “Replikationsfilter” auf der Seite "Eigenschaften des Replikationsauftrags". In einigen Szenarios können Sie Aufträge, die remote zeitgesteuert verarbeitet wurden, auch häufiger als andere Objekte in der Replikationsliste replizieren. Dazu erstellen Sie zwei Replikationsaufträge. Aktivieren Sie einen Replikationsauftrag mit “Remotezeitpläne replizieren”, der ausschließlich für die Remote-Zeitsteuerung vorgesehen ist. Aktivieren Sie den zweiten Auftrag mit “Dokumentvorlagen replizieren” oder “Alle Objekte replizieren (kein Filter)”. Anmerkung: Wenn Sie die Remote-Zeitsteuerung aktivieren, werden abgeschlossene und fehlgeschlagene Instanzen sowohl auf der ursprünglichen als auch auf der Zielwebsite angezeigt. Wenn ein Anwender auf der Zielwebsite einen Bericht für die Remote-Zeitsteuerung plant und auf der ursprünglichen Website nicht 320 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen vorhanden ist, schlägt die Instanz auf der ursprünglichen Website fehl. Der Eigentümer der fehlgeschlagenen Instanz entspricht dem Anwenderkonto des Remoteverbindungsobjekts, das für die Verbindung mit der ursprünglichen Website verwendet wurde. Ein Replikationsauftrag kann zwar ausschließlich für die Remote-Zeitsteuerung konfiguriert werden, die Vorgängerobjekte der Berichtsinstanz werden jedoch immer mitrepliziert. Wenn Änderungen zwischen Replikationen stattfinden, bedeutet dies, dass der tatsächliche Ordner, Berichtsordner usw. repliziert werden. Wenn diese Änderungen von der Zielwebsite nicht auf die ursprüngliche Website repliziert werden sollen, informieren Sie sich im Abschnitt Verwalten von Sicherheitsrechten. Lokal ausgeführte Instanzen Lokal ausgeführte Instanzen sind Instanzen eines Berichts, die von Berichten auf der Zielwebsite verarbeitet wurden. Mithilfe von Federation können Sie die abgeschlossenen Instanzen von der Zielwebsite auf die ursprüngliche Website replizieren. Damit in einem Replikationsauftrag sowohl abgeschlossene als auch fehlgeschlagene Instanzen von der Zielwebsite auf die ursprüngliche Website repliziert werden können, klicken Sie auf Eigenschaften des Replikationsauftrags > Replikationsfilter > Lokal ausgeführte abgeschlossene Instanzen replizieren. In einigen Fällen können von einem Replikationsauftrag ausschließlich die lokal ausgeführten Instanzen repliziert werden. Aktivieren Sie dazu “Lokal ausgeführte abgeschlossene Instanzen replizieren”. Anmerkung: Wenn "Lokal ausgeführte Instanzen" für einen Replikationsauftrag aktiviert ist, werden sowohl abgeschlossene als auch fehlgeschlagene Instanzen auf die ursprüngliche Website repliziert. Dies bedeutet, dass sowohl auf der ursprünglichen als auch auf der Zielwebsite Kopien vorhanden sind. Ausstehende Instanzen werden niemals repliziert. Wenn der Eigentümer einer lokal ausgeführten Instanz auf der ursprünglichen Website nicht vorhanden ist, entspricht der Eigentümer dem für die Verbindung verwendeten Anwenderkonto im Remoteverbindungsobjekt. SAP BusinessObjects Enterprise-Administratorhandbuch 321 4 4 Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen Instanzenfreigabe Wenn Sie in einem Replikationsauftrag "Remote-Zeitsteuerung" und "Lokal ausgeführte Instanzen" aktivieren, können Instanzen gemeinsam verwendet werden, wenn eine ursprüngliche Website mit mehreren Zielwebsites verwendet wird, die denselben Bericht replizieren. Beispiel: Bericht A stammt von der ursprünglichen Website, obwohl er von den Zielwebsites A und B repliziert wird. Die Instanzenfreigabe findet auf beiden Zielwebsites statt: • • Replikationsaufträge wurden mit “Remotezeitpläne replizieren” und/oder “Lokal ausgeführte abgeschlossene Instanzen replizieren” aktiviert. Replizieren Sie Bericht A mit dem gleichen Replikationsauftrag wie oben. Bericht A auf der Zielwebsite wurde mit “Auf ursprünglicher Website ausführen” und/oder für die lokale Ausführung geplant. Wenn sowohl Zielwebsite A als auch Zielwebsite B Bericht A replizieren und deren entsprechende Replikationsaufträge Remotezeitpläne und/oder lokal ausgeführte Instanzen replizieren, werden alle Instanzen, die auf Zielwebsite A und/oder auf der ursprünglichen Website im Namen von Zielwebsite A verarbeitet werden, mit Zielwebsite B gemeinsam verwendet. Entsprechend werden alle Instanzen, die auf Zielwebsite B und/oder auf der ursprünglichen Website verarbeitet wurden, gemeinsam mit Zielwebsite A verwendet. Schließlich verfügen die ursprüngliche Website und Zielwebsite A und B über eine identische Gruppe von Instanzen. Die Instanzenfreigabe ist in vielen Fällen die ideale Vorgehensweise. Beispielsweise, wenn Anwender von anderen Websites auf Informationen aus verwandten Implementierungen zugreifen müssen. Damit Instanzen in diesem Fall nicht von Anwendern auf der lokalen Website angezeigt werden, stellen Sie sicher, dass die richtigen Sicherheitsrechte festgelegt sind. Wenden Sie in einem Berichtsobjekt beispielsweise die Rechte an, damit Anwender nur die Instanzen in ihrem Besitz einsehen können. Anmerkung: Alle Objekte unterliegen den Sicherheitsregeln von BusinessObjects Enterprise. Um sicherzustellen, dass Anwender und Gruppen nur anwendbare 322 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Importieren und Höherstufen replizierter Inhalte Instanzen anzeigen lassen können, wird empfohlen, Rechte festzulegen, durch die Anwender nur Instanzen anzeigen lassen können, die sie besitzen. Wenden Sie in einem Berichtsobjekt beispielsweise die Rechte an, damit Anwender nur die Instanzen in ihrem Besitz einsehen können. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrechten. Importieren und Höherstufen replizierter Inhalte In einigen Fällen können Sie replizierten Inhalt von einem BusinessObjects Enterprise-System auf ein anderes importieren oder höher stufen. In diesem Abschnitt werden diese Features in Federation erörtert. Importieren replizierter Inhalte Wenn Sie mit dem Import-Assistenten Inhalt aus einer BusinessObjects Enterprise-Implementierung auf eine andere migrieren, importiert der Import-Assistent keine replikationsspezifischen Informationen in Zusammenhang mit den importierten replizierten Objekten. Das bedeutet, dass das Objekt nach dem Import genauso funktioniert, als wäre es nie repliziert worden. Dies ist spezifisch für replizierte Objekte auf einer Zielwebsite und wird im folgenden Szenario beschrieben. Beispiel: BusinessObjects Enterprise-System A ist eine Zielwebsite in einem Federation-Prozess. Bericht A, ein replizierter Bericht in System A, wird mit dem Import-Assistenten von System A in BusinessObjects Enterprise-System B importiert. Ergebnis: Wenn Bericht A in System B kopiert wird, enthält er keine replizierten Informationen. Bericht A ist nicht mehr mit einem Replikationssymbol gekennzeichnet. Wenn das Objekt auf System A einen Konflikt verursacht hat, tritt dieser Konflikt auf System B nicht auf. Im Prinzip wird es als ein Objekt behandelt, das seinen Ursprung in System B hat. SAP BusinessObjects Enterprise-Administratorhandbuch 323 4 4 Arbeiten mit Federation Importieren und Höherstufen replizierter Inhalte Anmerkung: Die CUID kann identisch sein, je nachdem, welche Importoptionen Sie im Import-Assistenten auswählen. Importieren replizierter Inhalte und Fortsetzen der Replikation Nachdem Sie replizierten Inhalt importiert haben, können Sie die importierten Objekt in einen Federation-Prozess übernehmen. Es gibt zwei Szenarios: Behandeln des Systems, in dem sich die importierten Objekte befinden, als ursprüngliche Website oder Behandeln des Systems als Zielwebsite. Um dieses System als ursprüngliche Website zu behandeln, fahren Sie normal mit Federation fort. Um das System als Zielwebsite zu behandeln und die importierten Objekte von der ursprünglichen Website zu replizieren, gehen Sie wie folgt vor: • • Stellen Sie sicher, dass die CUID der Objekte beibehalten wird, wenn Sie den Import-Assistenten verwenden. Stellen Sie sicher, dass die Konfliktauflösung für den ersten Replikationsauftrag auf “Ursprüngliche Website hat Vorrang” oder “Zielwebsite hat Vorrang” festgelegt ist. Tipp: Anstatt das Objekt mit dem Import-Assistenten von einer Zielwebsite auf eine andere zu importieren, ist es effizienter und absolut empfehlenswert, das Objekt nur mit Federation zu replizieren. Beispiel: Bericht A wurde auf BusinessObjects Enterprise-System A erstellt. System X hat Bericht A mit Federation aus System A auf System X repliziert. Anschließend hat der Import-Assistent Bericht A aus System X auf System Y importiert. Plan: System Y möchte Federation für System A einrichten und Bericht A als Teil der Replikation beibehalten. System Y ist die Zielwebsite und System A die ursprüngliche Website. Aktion: Beim Importieren von Bericht A aus System X auf System Y muss die CUID von Bericht A beibehalten werden. Wenn der erste 324 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Importieren und Höherstufen replizierter Inhalte Replikationsauftrag ausgeführt wird, wird außerdem versucht, Bericht A zu replizieren. Da das Objekt in System Y bereits vorhanden ist, verursacht die Replikation einen Konflikt. Um die zu verwendende Version anzugeben, muss der Konfliktauflösungsmodus entweder auf “Ursprüngliche Website hat Vorrang” oder “Zielwebsite hat Vorrang” festgelegt werden. Anmerkung: In diesem Beispiel wird empfohlen, das Objekt nur mit Federation zu replizieren, anstatt es mit dem Import-Assistenten von einer Zielwebsite auf eine andere zu importieren. Bericht A wird von System A auf System Y repliziert, und es ist nicht erforderlich, den Import-Assistenten für den Import von System X auf System Y auszuführen. Höherstufen von Inhalten aus einer Testumgebung In Unternehmen werden häufig Testverfahren ausgeführt, bevor Komponenten in die Produktionsumgebung übernommen werden. Bevor Federation auf Produktionsrechnern eingerichtet wird, sollte es zwischen BusinessObjects Enterprise-Systemen in einer Entwicklungs- oder Testumgebung getestet werden. Nachdem Sie die ursprüngliche Website und die Zielwebsite einschließlich Inhalt in einer Testumgebung erstellt haben, können Sie diese Konfiguration mithilfe der folgenden Schritte auf Produktionsrechner übernehmen: 1. Verwenden Sie den Import-Assistenten, um Inhalte von der ursprünglichen Website in der Testumgebung auf den Rechner in der Produktionsumgebung umzulagern, der als ursprüngliche Website fungiert. Anmerkung: Das Replikationslistenobjekt kann bei Verwendung des Import-Assistenten nicht ausgewählt werden. 2. Erstellen Sie die Replikationsliste auf der ursprünglichen Website in der Produktionsumgebung, und nehmen Sie den gewünschten Inhalt auf. 3. Wählen Sie eine der beiden folgenden Optionen aus: • A) Erstellen Sie ein Remoteverbindungsobjekt und die entsprechenden Replikationsaufträge auf den Produktionsrechnern der Produktionsumgebung, die als Zielwebsite agiert. • B) Verwenden Sie den Import-Assistenten, um die Remoteverbindung und Replikationsaufträge von den Zielwebsites der Entwicklungs-/Qualitätssicherungsumgebung auf die SAP BusinessObjects Enterprise-Administratorhandbuch 325 4 4 Arbeiten mit Federation Optimale Vorgehensweisen Produktionsrechner zu importieren, die als Zielwebsite(s) fungieren. Bearbeiten Sie dann die importierten Remoteverbindungen, um auf den Rechner in der Produktionsumgebung zu verweisen, der als ursprüngliche Website fungiert. Neuverweisen auf eine Zielwebsite Nachdem ein Objekt von einer ursprünglichen Website repliziert wurde, muss es gegenwärtig immer von dieser ursprünglichen Website repliziert werden. Es kann nicht von einem anderen BusinessObjects Enterprise-System repliziert werden. Auch wenn das Remoteverbindungsobjekt so bearbeitet wurde, dass es auf ein neues BusinessObjects Enterprise-System verweist, schlägt jeder Versuch fehl, das von einem anderen BusinessObjects Enterprise-System als dem Remoteverbindungsobjekt replizierte Objekt zu replizieren. Um ein Objekt von einer anderen ursprünglichen Website zu replizieren, muss es erst aus der Zielwebsite gelöscht werden. Anmerkung: Nachdem Sie ein repliziertes Objekt kopiert haben, wird die CUID der Kopie geändert, und die Kopie enthält keine Replikationsinformationen. Optimale Vorgehensweisen Federation bietet die Möglichkeit, die Leistung eines Replikationsauftrags zu optimieren. Befolgen Sie dazu die in diesem Abschnitt beschriebenen Konfigurationsschritte. Wenn ein einzelner Replikationsauftrag zahlreiche Objekte umfasst, können Sie die erfolgreiche Ausführung des Replikationsauftrags durch einige zusätzliche Schritte sicherstellen. Normalerweise sollte es möglich sein, bis zu 32.000 Objekte in einem Replikationsauftrag zu replizieren. In einige Implementierungen können jedoch Konfigurationen mit geringeren oder höheren Replikationsmengen erforderlich sein. Falls Probleme auftreten, informieren Sie sich unter Behandeln von Fehlermeldungen. Anmerkung: Vor Ausführung der folgenden Schritte wird empfohlen, die Informationen unter Verwenden von Web Services in Federation zu lesen. 1) Erwerben Sie einen dedizierten Webdienst-Provider 326 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optimale Vorgehensweisen In Federation werden replizierte Inhalte über Webdienste gesendet. In einer Standardinstallation von BusinessObjects Enterprise nutzen alle Webdienste denselben Webdienst-Provider. Daher können umfangreichere Replikationsaufträge dazu führen, dass der Webdienst-Provider zu stark beansprucht wird und dessen Reaktion gegenüber anderen Webdienstanforderungen und Anwendungen, die von ihm bedient werden, verlangsamt werden. Falls Sie beabsichtigen, zahlreiche Objekte gleichzeitig zu replizieren oder mehrere Replikationsaufträge in Folge auszuführen, sollten Sie die Implementierung von Federation Web Services auf einem eigenen Java-Anwendungsserver unter Verwendung eines eigenen Webdienst-Providers in Betracht ziehen. Zu diesem Zweck verwenden Sie dens BusinessObjects-Installer und installieren BusinessObjects Enterprise Web Services. Es muss bereits ein Java-Anwendungsserver ausgeführt werden. Andernfalls installieren Sie die gesamten Webschicht-Komponenten, durch die BusinessObjects Web Services und Tomcat mit installiert werden. Dazu starten Sie den Installer auf dem gewünschten Rechner und wählen “Benutzerdefiniert” und anschließend entweder die Option “Webschicht-Komponenten” oder “BusinessObjects Web Services”. Anmerkung: • • Es ist erforderlich, einen vorhandenen CMS einzugeben, beispielsweise Hostnamen, Anschluss und Administratorkennwort. Die URI dieses neuen Webdienst-Providers muss im Feld "URI" der Remoteverbindung verwendet werden. 2) Erweitern Sie den verfügbaren Arbeitsspeicher auf dem Java-Anwendungsserver Der für den Java-Anwendungsserver verfügbare Arbeitsspeicher sollte erweitert werden, wenn in einem einzelnen Replikationsauftrag zahlreiche Objekte repliziert werden bzw. wenn der Anwendungsserver von anderen Anwendungen genutzt wird. Wenn Sie BusinessObjects Enterprise und Tomcat implementiert haben, steht standardmäßig 1 GB Arbeitsspeicher zur Verfügung. So erweitern Sie den verfügbaren Arbeitsspeicher für Tomcat: In Windows: 1. Öffnen Sie die Tomcat-Konfiguration. Klicken Sie auf Start > Program me > Tomcat > Tomcat-Konfiguration. SAP BusinessObjects Enterprise-Administratorhandbuch 327 4 4 Arbeiten mit Federation Optimale Vorgehensweisen 2. Wählen Sie Java. 3. Suchen Sie im Textfeld für Java-Optionen den Eintrag -Xmx1024M. 4. Erhöhen Sie den Parameter -Xmx1024M auf die gewünschte Größe. Beispiel: Um den Arbeitsspeicher auf 2 GB zu erhöhen, geben Sie -Xmx2048M ein. In Unix: 1. Öffnen Sie in <BOE_Install_Dir>/setup/ die Datei env.sh mit Ihrem bevorzugten Texteditor. Erhöhen Sie den Parameter -Xmx1024m auf die gewünschte Größe. 2. Suchen Sie die folgenden Zeilen: # if [ -d "$BOBJEDIR"/tomcat ]; then # set the JAVA_OPTS for Tomcat JAVA_OPTS="-Dbobj.enterprise.home=${BOBJEDIR}enterpri se120 -Djava.awt.headless=true" if [ "$SOFTWARE" = "AIX" -o "$SOFTWARE" = "SunOS" -o "$SOFTWARE" = "Linux" -o "$SOFTWARE" = "HPUX" ]; then JAVA_OPTS="$JAVA_OPTS -Xmx1024m -XX:MaxPermSize=256m" fi export JAVA_OPTS # fi 3. Erhöhen Sie den Parameter -Xmx1024m auf die gewünschte Größe. Beispiel: Um den Arbeitsspeicher auf 2 GB zu erhöhen, geben Sie -Xmx2048m ein. Tipp: Bei anderen Java-Anwendungsservern finden Sie in der jeweiligen Dokumentation Informationen über die Speichererweiterung. 3) Verringern Sie die Größe der erstellten BIAR-Dateien 328 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optimale Vorgehensweisen Federation verwendet Webdienste zum Replizieren von Inhalten zwischen der ursprünglichen Website und der Zielwebsite. Objekte werden für einen effizienteren Transport gruppiert und in BIAR-Dateien komprimiert. Wenn eine große Anzahl von Objekten repliziert wird, sollte der Java-Anwendungsserver so konfiguriert werden, dass kleinere BIAR-Dateien erstellt werden. Da die Objekte von Federation in ein Paket komprimiert werden, das auf mehrere kleinere BIAR-Dateien verteilt wird, besteht in Bezug auf die Anzahl der zu replizierenden Objekte keine Begrenzung. Um die Größe der erstellten BIAR-Dateien zu verringern, fügen Sie dem Java-Anwendungsserver folgende Java-Parameter hinzu: Dbobj.biar.suggestSplit and Dbobj.biar.forceSplit Durch bobj.biar.suggestSplit wird eine angemessene BIAR-Dateigröße vorgeschlagen, die möglichst eingehalten wird. Der empfohlene neue Wert ist 90 MB. Durch bobj.biar.forceSplit wird erzwungen, dass die Größe einer BIAR-Datei nicht über einen bestimmten Wert hinausgeht. Der empfohlene neue Wert ist 100 MB. Anmerkung: Die Standardeinstellungen für die Größe der BIAR-Datei müssen nur geändert werden, wenn dem Anwendungsserver nicht genügend Arbeitsspeicher zur Verfügung steht und dessen maximale Heap-Größe (siehe Einschränkungen der aktuellen Version) nicht mehr erweitert werden kann. Für Tomcat in Windows: 1. Öffnen Sie das Tool Tomcat-Konfiguration. Klicken Sie auf Start > Programme > Tomcat > Tomcat-Konfiguration. 2. Wählen Sie Java. 3. Fügen Sie unterhalb des Textfelds für Java-Optionen die folgenden Zeilen am Ende hinzu: -Dbobj.biar.suggestSplit=90 -Dbobj.biar.forceSplit=100 Für Tomcat in Unix/Linux: SAP BusinessObjects Enterprise-Administratorhandbuch 329 4 4 Arbeiten mit Federation Optimale Vorgehensweisen 1. Öffnen Sie "env.sh" mit Ihrem bevorzugten Texteditor. Die Datei befindet sich unter <BOE_Install_Dir>/setup/. 2. Suchen Sie die folgenden Zeilen: # if [ -d "$BOBJEDIR"/tomcat ]; then # set the JAVA_OPTS for tomcat JAVA_OPTS="-Dbobj.enterprise.home=${BOBJEDIR}enterpri se120 -Djava.awt.headless=true" if [ "$SOFTWARE" = "AIX" -o "$SOFTWARE" = "SunOS" -o "$SOFTWARE" = "Linux" -o "$SOFTWARE" = "HP-UX" ]; then JAVA_OPTS="$JAVA_OPTS -Xmx1024m -XX:MaxPermSize=256m" fi export JAVA_OPTS # fi Fügen Sie die gewünschten Parameter für die Größe der BIAR-Datei hinzu. Beispiel: JAVA_OPTS="$JAVA_OPTS -Xmx1024m -XX:MaxPermSize=256m -Dbobj.biar.suggestSplit=90 -Dbobj.biar.forceSplit=100" Informieren Sie sich bei anderen Java-Anwendungsservern in Ihrer Dokumentation über das Hinzufügen von Java-Systemeigenschaften. 4) Erhöhen Sie den Wert für das Socket-Timeout Der Adaptive Job Server ist für die Ausführung des Replikationsauftrags zuständig. Während der Ausführung des Replikationsauftrags stellt der Adaptive Job Server eine Verbindung zur ursprünglichen Website her. Wenn große Datenmengen von der ursprünglichen Website empfangen werden, ist es wichtig, dass der Socket, den der Adaptive Job Server für den Empfang von Informationen verwendet, keine Zeitüberschreitung verursacht. Der Standardwert ist 90 Minuten. Sie können das Socket-Timeout bei Bedarf erhöhen. So erhöhen Sie das Socket-Timeout auf dem Adaptive Job Server: 1. Öffnen Sie die Central Management Console (CMC). 2. Navigieren Sie zum Bereich Server, und wählen Sie Adaptive Job Server. 3. Klicken Sie auf Eigenschaften. 4. Fügen Sie am Ende folgender Zeilen “Befehlszeilenparameter” hinzu: 330 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optimale Vorgehensweisen • • Windows:-javaArgs Xmx1000m,Xincgc,server,Dbobj.fede ration.WSTimeout=<Zeitüberschreitungswert in Minu ten> Unix: -javaArgs Xmx512m,Dbobj.federation.WSTi meout=<Zeitüberschreitungswert in Minuten> Einschränkungen der aktuellen Version Federation ist ein sehr flexibles Tool, das in einer Produktionsumgebung jedoch einigen Einschränkungen unterliegen kann. In diesem Abschnitt werden Bereiche herausgestellt, die bearbeitet werden können, um Vorgänge in Federation zu optimieren. • Maximale Anzahl von Objekten Bei jedem Replikationsauftrag werden Objekte zwischen BusinessObjects Enterprise-Implementierungen repliziert. Es wird empfohlen, die maximale Anzahl von 100.000 replizierten Objekten in einem einzelnen Replikationsauftrag nicht zu überschreiten. Obwohl ein Replikationsauftrag u.U. auch mit mehr als 100.000 Objekten ausgeführt werden kann, unterstützt Federation in dieser Version die Replikation von maximal 100.000 Objekten. • Rechte In Federation werden Rechte nur von der ursprünglichen Website auf die Zielwebsite repliziert. Es wird empfohlen, Anwenderrechte, die in beiden Implementierungen verwendet werden, auf der ursprünglichen Website festzulegen und mithilfe der beidseitigen Replikation auf die Zielwebsites zu replizieren Anwenderrechte auf einer bestimmten Website werden in einer BusinessObjects Enterprise-Implementierung wie gewohnt auf der Website verwaltet, der der Anwender zugeordnet ist. • Business Views und assoziierte Objekte In BusinessObjects Enterprise können Business Views, Business Elements, Datengrundlagen, Datenverbindungen und Wertelisten gespeichert werden. Diese Objekte werden verwendet, um die Funktionalität von Crystal Reports-Berichten zu erweitern. Wenn diese Objekte zuerst auf der Zielwebsite erstellt und dann unter Verwendung der beidseitigen Replikation auf die ursprüngliche Website SAP BusinessObjects Enterprise-Administratorhandbuch 331 4 4 Arbeiten mit Federation Optimale Vorgehensweisen repliziert werden, funktionieren sie u.U. nicht ordnungsgemäß und ihre Daten werden dann in Crystal Reports-Berichten nicht angezeigt. Es wird empfohlen, die Business Views, Business Elements, Datengrundlagen, Datenverbindungen und Wertelisten auf der ursprünglichen Website zu erstellen und dann auf die Zielwebsite zu replizieren. Wenn Sie Aktualisierungen an den Objekten auf der Zielwebsite oder der ursprünglichen Website (sofern berechtigt) vornehmen, werden die Änderungen ordnungsgemäß zwischen den Websites repliziert. • Universumsüberladungen In BusinessObjects Enterprise können Universumszugriffsbeschränkungen gespeichert werden. Wenn auf der Zielwebsite Universumszugriffsbeschränkungen erstellt und dann unter Verwendung der beidseitigen Replikation auf die ursprüngliche Website repliziert werden, funktionieren sie u.U. nicht ordnungsgemäß. Um dieses Problem zu beheben, erstellen Sie zuerst die Universumszugriffsbeschränkungen auf der ursprünglichen Website und replizieren diese auf die Zielwebsite. Im zweiten Schritt legen Sie Sicherheitseinstellungen für die Universumszugriffsbeschränkungen auf der ursprünglichen Website fest und replizieren diese auf die Zielwebsite. • Objektbereinigung Bei der Objektbereinigung werden Objekte gelöscht, die von der anderen Website entfernt wurden. Die Objektbereinigung wird derzeit nur von der ursprünglichen Website aus auf der Zielwebsite ausgeführt. Weitere Informationen finden Sie unter Verwalten der Objektbereinigung. • Federation-Protokolldateien Federation-Protokolldateien werden in XML-Dateien geschrieben, die XML 1.1-Standards entsprechen. Um die Protokolldateien in einem Browser anzeigen zu lassen, muss dieser XML 1.1 unterstützen. Behandeln von Fehlermeldungen Dieser Abschnitt enthält Fehlermeldungen, die bei Verwendung von Federation in seltenen Fällen auftreten können. Diese Meldungen werden 332 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optimale Vorgehensweisen in den Protokollen für Replikationsaufträge oder im Funktionsbereich eines Berichts angezeigt. 1) Ungültige GUID Fehlerbeispiel: FEHLER 2008-01-10T00:31:08.234Z Die GUID ASXOOFyvy0FJnRcD0dZNTZg (aus Eigenschaft SI_PARENT_CUID in Objektnummer 1285) ist keine gültige GUID. Dieser Fehler bedeutet, dass Sie ein Objekt replizieren, dessen übergeordnetes Element nicht mitrepliziert wird und das auch auf der Zielwebsite noch nicht vorhanden ist. Beispiel: Ein Objekt wird ohne den Ordner repliziert, in dem es enthalten ist. Das übergeordnete Objekt wird u.U. nicht repliziert, da das Konto, unter dem die Objekte repliziert werden, nicht über ausreichende Rechte für das übergeordnete Objekt verfügt. 2) Crystal Reports-Berichte, in denen auf der ursprünglichen Website keine Daten angezeigt werden. Dieser Fehler kann auftreten, wenn der Crystal Reports-Bericht eine Business View, ein Business Element, eine Datengrundlage, eine Datenverbindung oder Werteliste verwendet, das bzw. die ursprünglich auf der Zielwebsite erstellt und dann auf die ursprüngliche Website repliziert wurde. Weitere Details finden Sie unter Einschränkungen der aktuellen Version. 3) Universumszugriffsbeschränkungen werden nicht richtig angewendet. Dieser Fehler kann auftreten, wenn der Bericht ein Universum verwendet, das eine Universumszugriffsbeschränkung enthält, die auf der Zielwebsite erstellt und dann auf die ursprüngliche Website repliziert wurde. Weitere Details finden Sie unter Einschränkungen der aktuellen Version. 4) Nicht genügend Arbeitsspeicher für Java Fehlerbeispiel: java.lang.OutOfMemoryError. Dieser Fehler kann auftreten, wenn der Java-Anwendungsserver beim Verarbeiten eines Replikationsauftrags über zu wenig Arbeitsspeicher verfügt. Der Replikationsauftrag ist entweder zu groß, oder der Java-Anwendungsserver verfügt nicht über genügend Arbeitsspeicher. Erweitern Sie entweder den verfügbaren Arbeitsspeicher auf dem Java-Anwendungsserver, indem Sie Federation Web Services auf einen SAP BusinessObjects Enterprise-Administratorhandbuch 333 4 4 Arbeiten mit Federation Optimale Vorgehensweisen dedizierten Rechner verschieben, oder verringern Sie die Anzahl der in einem Replikationsauftrag replizierten Objekte. Weitere Details finden Sie unter Optimale Vorgehensweisen. 5) Socket-Timeout Fehlerbeispiel: Fehler bei der Kommunikation mit ursprünglicher Website. Zeitüberschreitung beim Lesen. Die von der ursprünglichen Website an den Adaptive Job Server auf der Zielwebsite gesendeten Informationen sind umfangreicher, als das zugewiesene Zeitlimit zulässt. Erhöhen Sie das Socket-Timeout auf dem Adaptive Job Server, oder verringern Sie die Anzahl der zu replizierenden Objekte im Replikationsauftrag. 6) Abfrageeinschränkung Fehlerbeispiel: SDK-Fehler auf Zielwebsite. Keine gültige Abfrage. (FWB 00025) ...Abfragezeichenfolge überschreitet die maximale Abfragelänge. Dieser Fehler kann auftreten, wenn Sie zu viele Objekte gleichzeitig replizieren und Federation eine Abfrage sendet, die aufgrund der Größe vom CMS nicht verarbeitet werden kann. Objekte von der ursprünglichen Website werden an die Zielwebsite übergeben. Änderungen, die an die ursprüngliche Website übergeben werden müssen, werden jedoch nicht gesendet. Konflikte werden wie angegeben aufgelöst, für das Objekt werden jedoch keine Kennzeichen für die manuelle Auflösung von Konflikten festgelegt. An die Zielwebsite übergebene Objekte funktionieren weiterhin ordnungsgemäß. Um dieses Problem zu lösen, reduzieren Sie die Anzahl der Objekte, die Sie in einem Replikationsauftrag replizieren. Weitere Details finden Sie unter Optimale Vorgehensweisen. 7) Zeitüberschreitung bei Replikationsauftrag Fehlerbeispiel: Objekt konnte nicht innerhalb des festgelegten Zeitintervalls zeitgesteuert verarbeitet werden. Sie erhalten diese Fehlermeldung u.U., wenn eine Zeitüberschreitung für den Replikationsauftrag aufgetreten ist, während auf die Beendigung eines anderen Replikationsauftrags gewartet wurde. Dieser Fehler kann auftreten, wenn Sie über mehrere Replikationsaufträge verfügen, die gleichzeitig mit 334 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optimale Vorgehensweisen derselben ursprünglichen Website verbunden werden. Es wird versucht, den fehlgeschlagenen Replikationsauftrag zum nächsten geplanten Zeitpunkt auszuführen. Um dieses Problem zu lösen, lassen Sie den fehlgeschlagenen Replikationsauftrag zu einer Zeit verarbeiten, die nicht mit anderen Replikationsaufträgen in Konflikt steht, die mit derselben ursprünglichen Website verbunden sind. 8) Replikationseinschränkung Fehlerbeispiel: SDK-Fehler auf Zielwebsite. Datenbank-Zugriffsfehler. …. Interner Abfrageprozessor-Fehler: Bei der Abfrageoptimierung ist nicht genügend Stapelplatz für den Abfrageprozessor vorhanden. Fehler beim Ausführen der Abfrage in ExecWithDeadlockHandling. Diese Meldung kann angezeigt werden, wenn Sie die Anzahl der unterstützten Objekte überschreiten, die gleichzeitig repliziert werden können. Um dieses Problem zu lösen, verringern Sie die Anzahl der zu replizierenden Objekte im Replikationsauftrag und führen den Auftrag erneut aus. 9) Objekt gelöscht Fehlerbeispiel: Fehler beim Überprüfen von Sicherheitsrechten oder Beim Packen des Objekts wurde ein Fehler erkannt. Diese Meldung kann angezeigt werden, wenn ein Objekt im Replikationspaket fehlt. Dies ist beispielsweise der Fall, wenn Federation vor der Überprüfung von Rechten und vor dem Packen des Objekts ein Objekt abfragt, das repliziert werden muss. 10) Adaptive Processing Server Fehlerbeispiel: Fehler bei Job Processing Server. Dieser Fehler kann auftreten, wenn zu viele Klassen von Federation geladen werden und nicht genügend Arbeitsspeicher zum Verarbeiten des Replikationsauftrags verfügbar ist. Um dieses Problem zu lösen, führen Sie die beiden folgenden Schritte aus: SAP BusinessObjects Enterprise-Administratorhandbuch 335 4 4 Arbeiten mit Federation Optimale Vorgehensweisen 1. Fügen Sie in den Befehlszeilenargumenten des Adaptive Processing Servers folgende Zeile hinzu: -javaArgs "XX:MaxPermSize=256m". 2. Fügen Sie dem Java-Anwendungsserver, zu dem Sie für Federation eine Verbindung herstellen, folgende Parameter hinzu, um die Größe der verwendeten BIAR-Dateien zu verringern: • -Dbobj.biar.suggestSplit=100m • -Dbobj.biar.forceSplit=100m 11) Objekt-Manager-Speicherplatz Fehlerbeispiel: Push-Paket konnte nicht erstellt werden. Eingabe-/Ausgabeausnahmefehler: "Kein Speicherplatz auf dem Gerät." Dieser Fehler tritt auf, wenn das temporäre von Federation verwendete Verzeichnis nicht genügend Speicherplatz aufweist. Um dieses Problem zu lösen, geben Sie entweder zusätzlichen Speicher im temporären Verzeichnis frei, oder verwenden Sie einen anderen Speicherort für das temporäre Verzeichnis. Um einen anderen Speicherort für das temporäre Verzeichnis auf der ursprünglichen Website anzugeben, fügen Sie den Konfigurationsdateien des Java-Anwendungsservers folgende Zeile hinzu: -Db obj.tmp.dir=<TempDir>. Um einen anderen Speicherort für das temporäre Verzeichnis auf der Zielwebsite anzugeben, fügen Sie den Befehlszeilenargumenten des Adaptive Processing Servers folgende Zeile hinzu: -javaArgs “-Db obj.tmp.dir=<TempDir>”. In den vorangehenden Beispielen entspricht <TempDir> dem Speicherort des gewünschten temporären Verzeichnisses. 12) Universumsfehler Fehlerbeispiel: Interner Fehler beim Aufrufen der processDP Commands-API. Dieser Fehler tritt auf, wenn ein repliziertes Universum über eine ungültige oder überhaupt keine "Universum-zu-Universumsverbindung"-Beziehung verfügt. Um dieses Problem zu lösen, führen Sie den Replikationsauftrag 336 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optimale Vorgehensweisen mit aktivierter Option Von ursprünglicher Website aus regenerieren aus und überprüfen, ob die Universumsverbindung repliziert wird. Alternativ können Sie das Universum in Universe Designer öffnen, die Universumsverbindung bearbeiten und das Universum erneut übergeben. SAP BusinessObjects Enterprise-Administratorhandbuch 337 4 4 Arbeiten mit Federation Optimale Vorgehensweisen 338 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Wenn Ihr gesamtes BusinessObjects Enterprise-System im selben Teilnetz implementiert wird, müssen die Firewalls nicht speziell konfiguriert werden. Sie können einige Business Objects-Komponenten jedoch auch in unterschiedlichen Teilnetzen implementieren, die durch eine oder mehrere Firewalls getrennt sind. Es ist wichtig, zu verstehen, wie die Kommunikation zwischen BusinessObjects Enterprise-Servern, Rich-Clients und dem Webanwendungsserver abläuft, von dem das BusinessObjects Enterprise SDK gehostet wird, bevor Sie Ihr BusinessObjects Enterprise-System für die Unterstützung von Firewalls konfigurieren. Verwandte Themen • Konfigurieren von BusinessObjects Enterprise für Firewalls • Beispiele für typische Firewallszenarios Übersicht über BusinessObjects Enterprise-Server und Kommunikationsanschlüsse Wenn das BusinessObjects Enterprise-System mit Firewalls implementiert wird, ist es wichtig, sich das Zusammenspiel der BusinessObjects Enterprise-Server und Kommunikationsanschlüsse zu vergegenwärtigen. Jeder BusinessObjects Enterprise-Server wird an einen Anforderungs-Port gebunden. Ein BusinessObjects Enterprise-Server, wie der Input File Repository Server, wird beim Starten an einen Anforderungs-Port gebunden. Andere BusinessObjects Enterprise-Komponenten, z.B. BusinessObjects Enterprise-Server, Business Objects-Rich-Clients und das auf dem Webanwendungsserver gehostete Business Objects SDK, können diesen Anforderungs-Port verwenden, um mit dem Server zu kommunizieren. 340 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Die Anforderungs-Portnummer wird vom Server dynamisch ausgewählt, sofern er nicht mit einer bestimmten Anschlussnummer konfiguriert wurde. Für Server, die über eine Firewall mit anderen BusinessObjects Enterprise-Komponenten kommunizieren, muss eine spezifische Anforderungs-Portnummer konfiguriert werden. Jeder BusinessObjects Enterprise-Server registriert sich beim CMS. BusinessObjects Enterprise-Server registrieren sich beim Starten beim CMS. Der CMS zeichnet bei der Serverregistrierung folgende Informationen auf: • • Hostname (oder IP-Adresse) für den Hostrechner des Servers Anforderungs-Portnummer des Servers Der Central Management Server (CMS) verwendet zwei Anschlüsse. Der CMS verwendet zwei Anschlüsse: den Anforderungs-Port und den Name Server-Port. Der Anforderungs-Port wird standardmäßig dynamisch ausgewählt. Der Name Server-Port lautet standardmäßig 6400. Andere BusinessObjects Enterprise-Server nehmen den ersten Kontakt zum CMS über dessen Name Server-Port auf. Der CMS reagiert auf die anfängliche Kontaktaufnahme, indem er den Wert seines Anforderungs-Ports zurückgibt. Anschließend verwenden die Business Objects-Server diesen Anforderungs-Port für die Kommunikation mit dem CMS. Der Central Management Server (CMS) stellt ein Verzeichnis registrierter Server bereit. Der CMS enthält ein Verzeichnis der BusinessObjects Enterprise-Server, die sich beim CMS registriert haben. Andere BusinessObjects Enterprise-Komponenten, wie BusinessObjects Enterprise-Server, Business Objects-Rich-Clients und das auf dem Webanwendungsserver gehostete Business Objects SDK, können den CMS kontaktieren und einen Verweis auf einen bestimmten Server anfordern. Ein Serververweis enthält die SAP BusinessObjects Enterprise-Administratorhandbuch 341 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Anforderungsportnummer und den Hostnamen (oder die IP-Adresse) für den Hostrechner des Servers. BusinessObjects Enterprise-Komponenten können sich in einem anderen Teilnetz als der von ihnen verwendete Server befinden. Der im Serververweis enthaltene Hostname (bzw. die IP-Adresse) muss vom Rechner der Komponente geroutet werden können. Anmerkung: Der Verweis auf einen BusinessObjects Enterprise-Server enthält standardmäßig den Hostnamen des Serverrechners. (Verfügt ein Rechner über mehrere Hostnamen, wird der primäre Hostname verwendet). Sie können einen Server auch so konfigurieren, dass dessen Verweis stattdessen die IP-Adresse enthält. Verwandte Themen • Kommunikation zwischen BusinessObjects Enterprise-Komponenten Server Intelligence Agents (SIA) kommunizieren mit dem Central Management Server (CMS) Ihre Implementierung funktioniert nicht, wenn Server Intelligence Agent (SIA) und Central Management Server (CMS) nicht miteinander kommunizieren können. Die Firewall-Ports müssen so konfiguriert sein, dass die Kommunikation zwischen SIA und CMS erlaubt ist. Untergeordnete Job Server-Prozesse kommunizieren mit der Datenschicht und dem CMS. Die meisten Job Server erstellen einen untergeordneten Prozess, um Aufgaben wie das Generieren eines Berichts zu verarbeiten. Der Job Server erstellt einen oder mehrere untergeordnete Prozesse. Jeder untergeordnete Prozess verfügt über einen eigenen Anforderungs-Port. Standardmäßig wählt ein Job Server für jeden untergeordneten Prozess dynamisch einen Anforderungs-Port aus. Sie können einen Bereich von Anschlussnummern angeben, aus denen der Job Server auswählen kann. Alle untergeordneten Prozesse kommunizieren mit dem CMS. Wenn dieser Kommunikationspfad eine Firewall passiert, muss 342 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten • • der Bereich von Anschlussnummern angegeben werden, aus denen der Job Server auswählen kann. Achten Sie darauf, dass der Anschlussbereich groß genug ist, um die durch -maxJobs angegebene maximale Anzahl untergeordneter Prozesse zu unterstützen. der angegebene Anschlussbereich in der Firewall geöffnet werden. Viele untergeordnete Prozesse kommunizieren mit der Datenschicht. Ein untergeordneter Prozess kann beispielsweise eine Verbindung zur Berichtsdatenbank herstellen, Daten extrahieren und Werte für einen Bericht berechnen. Wenn der untergeordnete Job Server-Prozess über eine Firewall mit der Datenschicht kommuniziert, muss • ein Kommunikationspfad in der Firewall geöffnet werden, und zwar von einem beliebigen Anschluss auf dem Job Server-Rechner zum Datenbank-Abhöranschluss auf dem Datenbankserverrechner. Verwandte Themen • Job Server Kommunikation zwischen BusinessObjects Enterprise-Komponenten BusinessObjects Enterprise-Komponenten wie Browserclients, Rich-Clients, Server und das auf dem Webanwendungsserver gehostete BusinessObjects Enterprise SDK kommunizieren während typischer Arbeitsabläufe über das Netzwerk miteinander. Um Business Objects-Produkte übergreifend über mehrere, durch eine Firewall getrennte Teilnetze zu implementieren, ist es wichtig, diese Arbeitsabläufe zu verstehen. Voraussetzungen für die Kommunikation zwischen BusinessObjects Enterprise-Komponenten Implementierungen von BusinessObjects Enterprise müssen die folgenden allgemeinen Voraussetzungen erfüllen. 1. Jeder BusinessObjects Enterprise-Server muss in der Lage sein, die Kommunikation mit jedem anderen BusinessObjects Enterprise-Server über den Anforderungs-Port des jeweiligen Servers zu initialisieren. SAP BusinessObjects Enterprise-Administratorhandbuch 343 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten 2. Der CMS verwendet zwei Anschlüsse. Alle BusinessObjects Enterprise-Server, BusinessObjects Enterprise-Rich-Clients sowie der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, müssen in der Lage sein, die Kommunikation mit dem Central Management Server (CMS) über beide Anschlüsse zu initialisieren. 3. Jeder untergeordnete Job Server-Prozess muss in der Lage sein, die Kommunikation mit dem CMS über beide Anschlüsse zu initialisieren. 4. Rich-Clients müssen außerdem in der Lage sein, die Kommunikation mit dem Anforderungs-Port des Input und Output File Repository Servers zu initialisieren. 5. Für Desktop Intelligence- und Web Intelligence-Rich-Clients, die die Überwachung verwenden, ist es erforderlich, die Kommunikation mit dem Anforderungs-Port der Adaptive Processing Server zu initialisieren, die den Proxydienst für die Clientüberwachung hosten. 6. Der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, muss grundsätzlich in der Lage sein, die Kommunikation mit den Anforderungsanschlüssen aller BusinessObjects Enterprise-Server zu initialisieren. Anmerkung: Der Webanwendungsserver muss nur mit den BusinessObjects Enterprise-Servern kommunizieren, die in der Implementierung verwendet werden. Wenn Crystal Reports beispielsweise nicht verwendet wird, muss der Webanwendungsserver nicht mit den Crystal Reports Processing Servern kommunizieren. 7. Job Server verwenden die Portnummern, die mit dem Befehl -request JSChildPorts <Portbereich> angegeben werden. Wenn keine Zahlen in der Befehlszeile angegeben sind, verwenden die Server nach dem Zufallsprinzip ausgewählte Portnummern. Um einem Job Server die Kommunikation mit einem FTP- oder Mail-Server auf einen anderen Rechner zu ermöglichen, öffnen Sie entweder alle Ports in dem von -requestJSChildPorts angegebenen Bereich innerhalb Ihrer Firewall oder fügen den untergeordneten Prozess des Jobs Servers als Ausnahme für die Firewall hinzu. 8. Der CMS muss fähig sein, die Kommunikation mit dem Abhöranschluss der CMS-Datenbank zu initialisieren. 9. Der Connection Server, die meisten untergeordneten Job Server-Prozesse und jeder Processing Server müssen in der Lage sein, die Kommunikation mit dem Abhöranschluss der Berichtsdatenbank zu initialisieren. Jeder 344 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Datenbankanbieter verwendet einen anderen Abhöranschluss. MySQL verwendet beispielsweise standardmäßig 3306. Verwandte Themen • Anschlussanforderungen in BusinessObjects Enterprise Anschlussanforderungen in BusinessObjects Enterprise In diesem Abschnitt werden die Kommunikationsanschlüsse aufgelistet, die von den BusinessObjects Enterprise-Servern, den BusinessObjects Enterprise-Rich-Clients, dem Webanwendungsserver, von dem das BusinessObjects Enterprise SDK gehostet wird, sowie von Dritthersteller-Softwareanwendungen verwendet werden. Wenn BusinessObjects Enterprise mit Firewalls implementiert wird, können Sie diese Informationen nutzen, um die Mindestanzahl an Anschlüssen in diesen Firewalls zu öffnen. Anschlussanforderungen für Business Objects-Anwendungen In dieser Tabelle sind die von BusinessObjects Enterprise-Anwendungen verwendeten Server und Anschlussnummern aufgelistet. SAP BusinessObjects Enterprise-Administratorhandbuch 345 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Crystal Reports Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen Crystal Reports Designer CMS CMS Name Server-Port (standardmäßig 6400) Input FRS CMS-Anforderungs-Port Output FRS Input FRS-Anforderungs-Port Report Application Server (RAS) Output FRS-AnforderungsPort Crystal Reports Cache RAS-Anforderungs-Port Server Crystal Reports Cache SerCrystal Reports Page ver-Anforderungs-Port Server Crystal Reports Page ServerWeb Intelligence Pro- Anforderungs-Port cessing Server Web Intelligence Processing Server-Anforderungs-Port 346 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS CMS Name Server-Port (standardmäßig 6400) Input FRS CMS-Anforderungs-Port Output FRS Input FRS-Anforderungs-Port Report Application Live OffiServer (RAS) ce-WeLive Offibanwen- ce Web Intelligence Produng cessing Server Adaptive Processing Server Output FRS-AnforderungsPort RAS-Anforderungs-Port Web Intelligence Processing Server-Anforderungs-Port Adaptive Processing ServerCrystal Reports Cache Anforderungs-Port Server Crystal Reports Cache Server-Anforderungs-Port Webanwendungsserver, der die Live Office-Webanwendung hostet Live Office-RichClient Live Office BusinessObjects Enterprise Web IntelCMS ligence-Rich- Input FRS Client HTTP-Anschluss (Standard: 80) CMS Name Server-Port (standardmäßig 6400) CMS-Anforderungs-Port Input FRS-Anforderungs-Port SAP BusinessObjects Enterprise-Administratorhandbuch 347 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS Name Server-Port (standardmäßig 6400) BusinessDesktop Objects IntelliEnterprigence se CMS CMS-Anforderungs-Port Input FRS Input FRS-Anforderungs-Port Output FRS Output FRS-AnforderungsPort CMS BusinessObjects Universe Input FRS Enterpri- Designer se Connection Server CMS Name Server-Port (standardmäßig 6400) CMS-Anforderungs-Port Input FRS-Anforderungs-Port Connection Server-Anschluss BusinessBusiness CMS Objects View MaEnterpriInput FRS nager se 348 SAP BusinessObjects Enterprise-Administratorhandbuch CMS Name Server-Port (standardmäßig 6400) CMS-Anforderungs-Port Input FRS-Anforderungs-Port Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen Die folgenden Anschlüsse müssen geöffnet sein, damit der CCM BusinessObjects Enterprise-Remoteserver verwalten kann: CMS Name Server-Port (standardmäßig 6400) CMS-Anforderungs-Port Central BusinessConfigura- CMS Objects tion Mana- Server Intelligence Enterpriger Agent (SIA) se (CCM) Die folgenden Anschlüsse müssen geöffnet sein, damit der CCM SIA-Remoteprozesse verwalten kann: Microsoft Directory Services (TCP-Anschluss: 445) NetBIOS Session Service (TCP-Anschluss: 139) NetBIOS Datagram Service (UDP-Anschluss: 138) NetBIOS Name Service (UDP-Anschluss: 137) DNS (TCP-/UDP-Anschluss: 53) (Einige aufgeführte Anschlüsse sind u.U. nicht erforderlich. Wenden Sie sich an Ihren Windows-Administrator). SAP BusinessObjects Enterprise-Administratorhandbuch 349 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen SIA-Anforderungs-Port (standardmäßig 6410) Server InBusinesstelligence Jeder Business ObObjects Agent jects-Server, einEnterpri(SIA) schließlich CMS se ) CMS Name Server-Port (standardmäßig 6400) CMS-Anforderungs-Port Anforderungs-Port für jeden vom SIA verwalteten Server CMS Name Server-Port (standardmäßig 6400) CMS BusinessObjects ImportInput FRS Enterpri- Assistent se Output FRS CMS-Anforderungs-Port Input FRS-Anforderungs-Port Output FRS-AnforderungsPort CMS Name Server-Port (standardmäßig 6400) BusinessPublis Objects hing-As Enterprisistent se CMS CMS-Anforderungs-Port Input FRS Input FRS-Anforderungs-Port Output FRS Output FRS-AnforderungsPort BusinessBerichts CMS Objects konvertie Enterprirungstool Input FRS se 350 SAP BusinessObjects Enterprise-Administratorhandbuch CMS Name Server-Port (standardmäßig 6400) CMS-Anforderungs-Port Input FRS-Anforderungs-Port Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen Alle von den implementierten Produkten Auf dem benötigten BusinessWeban- Objects Enterprise-Server CMS Name Server-Port wen(standardmäßig 6400) Business- dungsser- Die Kommunikation Objects ver gehos- mit dem Crystal ReCMS-Anforderungs-Port Enterpri- tetes ports Cache Serverse Business- Anforderungs-Port ist Anforderungs-Port für jeden Objects beispielsweise nur er- erforderlichen Server. Enterpri- forderlich, wenn Cryse SDK stal Reports implementiert und verwendet wird. CMS Voyager OLAP CMS Name Server-Port (standardmäßig 6400) Multidimensional Ana- CMS-Anforderungs-Port lysis Server (MDAS) MDAS-Anschluss Input FRS Input FRS-Anforderungs-Port Output FRS Output FRS-AnforderungsPort Anmerkung: Um den Report Application Server in einer Firewallumgebung zu konfigurieren, führen Sie folgende Schritte aus: 1. Öffnen Sie den Port für eingehende RAS-Anforderungen; dieser Port wird über den Server-Befehlszeilenschalter -requestport angegeben. 2. Öffnen Sie alle ausgehenden Ports: SAP BusinessObjects Enterprise-Administratorhandbuch 351 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Der RAS-Server wählt standardmäßig einen dynamischen ausgehenden Port aus. Wenn Sie die ausgehenden Ports beschränken möchten, aktualisieren Sie die folgenden Registrierungsschlüssel anhand des angegebenen Portbereichs und aktivieren diese Ports sowie den Port für RAS-Anforderungen. Geben Sie den Portbereich für Windows in den folgenden Registrierungsschlüsseln an: • HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 12.0\CER\RequestPortLower • HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 12.0\CER\RequestPortUpper Geben Sie den Portbereich für Unix in der folgenden Datei an: <INSTALLDIR>/bobje/data/.bobj/registry/software/busi ness objects/suite 12.0/cer/.registry • "RequestPortLower"=dword:0 "RequestPortUpper"=dword:10000 Anschlussanforderungen für Anwendungen von Drittherstellern In dieser Tabelle sind Softwareprodukte von Drittherstellern aufgelistet, die von Business Objects-Produkten verwendet werden. Sie umfasst spezifische Beispiele von einigen Softwareanbietern, die verschiedenen Anbieter stellen jedoch auch unterschiedliche Anforderungen an die Anschlüsse. 352 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Business Objects-KompoDrittherstel nente, die das ler-Anwen Drittherstellerdung Produkt verwendet Anschlussanforderung der DrittherBeschreibung steller-Anwendung Abhöranschluss MySQL wird mit Busides Datenbankser- nessObjects EnterpriCentral Manage- vers CMS-Daten se installiert. Der CMS ment Server bank MySQL verwendet ist der einzige Server, (CMS) beispielsweise An- der mit der CMS-Datenbank kommuniziert. schluss 3306. Berichtsda tenbank Connection SerAbhöranschluss ver des DatenbankserJeder unterge- vers Diese Server rufen Inordnete Job formationen von der Server-Prozess MySQL verwendet Berichtsdatenbank ab. beispielsweise AnJeder Processchluss 3306. sing Server HTTP-Anschluss Live Office-Rich- und HTTPS-AnClient schluss. Webanwen Alle Business dungsser Objects-Portale ver einschließlich InfoView und CMC Unter Tomcat lautet der HTTP-Standardanschluss beispielsweise 8080 und der HTTPS-Standardanschluss 443. Der HTTPS-Anschluss ist nur bei Verwendung der sicheren HTTPKommunikation erforderlich. SAP BusinessObjects Enterprise-Administratorhandbuch 353 5 5 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Business Objects-KompoDrittherstel nente, die das ler-Anwen Drittherstellerdung Produkt verwendet FTP-Server E-Mail-Ser ver Jeder Job Server Jeder Job Server Unix-Server, an die die Job Ser- Jeder Job Server Inhalt ver senden können 354 Anschlussanforderung der DrittherBeschreibung steller-Anwendung Die Job Server verwenden die FTP-Anschlüsse, um den Versand FTP-Ausgang (An- an FTP zu ermöglischluss 22) chen. FTP-Eingang (Anschluss 21) SMTP (Anschluss 25) rexec-Ausgang (Anschluss 512) Die Job Server verwenden den SMTP-Anschluss, um den EMail-Versand zu ermöglichen. (Nur Unix) Die Job Server verwenden die(Nur Unix) rsh-Aus- se Anschlüsse, um den Versand an Datengang (Anschluss träger zu ermöglichen. 514) SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Business Objects-KompoDrittherstel nente, die das ler-Anwen Drittherstellerdung Produkt verwendet Anschlussanforderung der DrittherBeschreibung steller-Anwendung CMS Webanwendungsserver, der das BusinessObjects Enterprise SDK hosAuthenticati- tet on Server Jeder Rich-Client, außer Live Office und Desktop Intelligence im "Zabo"-3-Stufenmodus Verbindungsanschluss für Dritthersteller-Authentifizierung Der Connection Server für den Oracle LDAP-Server wird beispielsweise vom Anwender in der Datei "ldap.ora" definiert. Anmeldeinformationen von Anwendern werden auf dem Dritthersteller-Authentifizierungsserver gespeichert. Der CMS, das BusinessObjects Enterprise SDK und die Rich-Clients, die hier aufgeführt sind, müssen mit dem Dritthersteller-Authentifizierungsserver kommunizieren, wenn sich ein Anwender anmeldet. Konfigurieren von BusinessObjects Enterprise für Firewalls Dieser Abschnitt enthält schrittweise Anleitungen zum Konfigurieren des BusinessObjects Enterprise-Systems für die Zusammenarbeit in einer Firewallumgebung. Konfigurieren des Systems für Firewalls 1. Ermitteln Sie, welche BusinessObjects Enterprise-Server über eine Firewall hinweg kommunizieren müssen. Weitere Informationen finden SAP BusinessObjects Enterprise-Administratorhandbuch 355 5 5 Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls 2. 3. 4. 5. Sie unter Kommunikation zwischen BusinessObjects Enterprise-Komponenten . Konfigurieren Sie den Anforderungs-Port für jeden BusinessObjects Enterprise-Server, der über eine Firewall hinweg kommunizieren muss. Weitere Informationen finden Sie unter Konfigurieren von Anschlussnummern. Konfigurieren Sie einen Anschlussbereich für alle untergeordneten Job Server-Prozesse, die über eine Firewall hinweg kommunizieren müssen. Weitere Informationen finden Sie unter Job Server. Konfigurieren Sie die Firewall für die Kommunikation mit den Anforderungsanschlüssen auf den BusinessObjects Enterprise-Servern, die Sie im vorherigen Schritt konfiguriert haben. Weitere Informationen finden Sie unter Festlegen der Firewallregeln. (Optional) Konfigurieren Sie die Datei hosts auf allen Rechnern, die einen BusinessObjects Enterprise-Server hosten, der über eine Firewall hinweg kommunizieren muss. Weitere Informationen finden Sie unter Konfigurieren Sie die hosts-Datei für Firewalls, die NAT verwenden.. Festlegen der Firewallregeln Die Firewall muss konfiguriert werden, um den erforderlichen Datenverkehr zwischen Business Objects-Komponenten zu ermöglichen. Ausführliche Informationen dazu, wie diese Regeln festgelegt werden, finden Sie in Ihrer Firewalldokumentation. Legen Sie für jeden Kommunikationspfad, der die Firewall passiert, eine Zugriffsregel für eingehenden Datenverkehr fest. Es ist u.U. nicht erforderlich, eine Zugriffsregel für jeden Business Objects-Server hinter der Firewall festzulegen. Verwenden Sie die Anschlussnummer, die Sie im Textfeld Anschluss des Servers angegeben haben. Bedenken Sie, dass jeder Server auf einem Rechner eine eindeutige Anschlussnummer verwenden muss. Einige Business Objects-Servers verwenden mehr als einen Anschluss. Anmerkung: Wenn BusinessObjects Enterprise über Firewalls hinweg implementiert wird, die NAT verwenden, benötigt jeder BusinessObjects Enterprise-Server auf allen Rechnern eine eindeutige Nummer für den Anforderungs-Port. Dies bedeutet, dass in der gesamten Implementierung kein Server über denselben Anforderungs-Port wie ein anderer Server verfügen darf. 356 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Anmerkung: Zugriffsregeln für den ausgehenden Datenverkehr müssen nicht festgelegt werden. BusinessObjects Enterprise-Server initialisieren keine Kommunikation mit dem Webanwendungsserver oder mit Clientanwendungen. Beispiel: Dieses Beispiel veranschaulicht die Zugriffsregeln für den eingehenden Datenverkehr einer Firewall zwischen dem Webanwendungsserver und den BusinesObjects Enterprise-Servern. In diesem Fall öffnen Sie zwei Anschlüsse für den CMS, einen Anschluss für den Input File Repository Server (FRS) und einen Anschluss für den Output FRS. Die Nummern der Anforderungsanschlüsse entsprechen den Anschlussnummern, die Sie im Textfeld Anschluss auf der CMC-Konfigurationsseite für einen Server angeben. Quellcomputer Port Zielcompu ter Port Aktion Webanwen dungsserver Beliebig CMS 6400 Zulassen Webanwen dungsserver Beliebig CMS <Nummer des Anforde- Zulassen rungs-Ports> Webanwen dungsserver Beliebig Input FRS <Nummer des Anforde- Zulassen rungs-Ports> Webanwen dungsserver Beliebig Output FRS <Nummer des Anforde- Zulassen rungs-Ports> Beliebig Beliebig CMS Beliebig Zurückweisen SAP BusinessObjects Enterprise-Administratorhandbuch 357 5 5 Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Quellcomputer Port Zielcompu ter Beliebig Andere BusinessObjects Beliebig EnterpriseServer Beliebig Port Aktion Zurückweisen Verwandte Themen • Kommunikation zwischen BusinessObjects Enterprise-Komponenten Konfigurieren Sie die hosts-Datei für Firewalls, die NAT verwenden. Dieser Schritt ist nur erforderlich, wenn die BusinessObjects Enterprise-Server über eine Firewall kommunizieren müssen, für die “Netzwerkadressumsetzung (Network Address Translation, ”“NAT”) aktiviert ist. In diesem Schritt können Clientrechner eine Zuordnung zwischen dem Hostnamen eines Servers und einer routbaren IP-Adresse vornehmen. Dieser Schritt ist zusätzlich zu den unter Konfigurieren des Systems für Firewalls beschriebenen Schritten erforderlich. Anmerkung: BusinessObjects Enterprise kann auf Rechnern implementiert werden, die das Domain Name System (DNS) verwenden. In diesem Fall können die Hostnamen des Serverrechners der extern routbaren IP-Adresse auf dem DNS-Server anstatt der hosts-Datei jedes Rechners zugeordnet werden. Netzwerkadressumsetzung (Network Address Translation, NAT) Eine Firewall wird eingesetzt, um das interne Netzwerk vor nicht autorisiertem Zugriff zu schützen. Firewalls, die “NAT” nutzen, ordnen die IP-Adressen des internen Netzwerks einer anderen Adresse zu, die vom externen Netzwerk genutzt wird. Durch diese “Adressumsetzung” wird die Sicherheit 358 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls verbessert, indem interne IP-Adressen vor dem externen Netzwerk verborgen werden. BusinessObjects Enterprise-Komponenten wie Server, Rich-Clients und Webanwendungsserver, von denen das BusinessObjects Enterprise SDK gehostet wird, verwenden für die Kontaktaufnahme mit einem Server eine Serverreferenz. Die Serverreferenz enthält den Hostnamen des Serverrechners. Dieser Hostname muss vom Rechner der BusinessObjects Enterprise-Komponente geroutet werden können. Das bedeutet, dass die hosts-Datei auf dem Rechner der BusinessObjects Enterprise-Komponente den Hostnamen zur externen IP-Adresse des Serverrechners zuordnen muss. Die externe IP-Adresse des Serverrechners kann von der externen Seite der Firewall aus geroutet werden, während dies für die interne IP-Adresse nicht zutrifft. Die Schritte zur Konfiguration der Datei hosts weichen in Windows und UNIX voneinander ab. Konfigurieren der Datei hosts unter Windows 1. Suchen Sie alle Rechner, auf denen eine BusinessObjects Enterprise-Komponente ausgeführt wird, die durch eine Firewall kommunizieren muss, für die die “Netzwerkadressumsetzung ” (“NAT”) aktiviert wurde. 2. Öffnen Sie auf jedem Rechner aus dem vorangehenden Schritt die hosts-Datei mit einem Texteditor wie dem Editor. Die Datei hosts befindet sich unter \WINNT\system32\drivers\etc\hosts. 3. Befolgen Sie die Anweisungen in der Datei hosts, um Einträge für die einzelnen Rechner hinter der Firewall hinzuzufügen, auf denen ein oder mehrere BusinessObjects Enterprise-Server ausgeführt werden. Ordnen Sie den Hostnamen oder vollständig qualifizierten Domänennamen des Serverrechners der externen IP-Adresse zu. 4. Speichern Sie die Datei hosts. Konfigurieren der Datei hosts unter UNIX Anmerkung: Das UNIX-Betriebssystem muss so konfiguriert werden, dass zuerst in der “hosts”-Datei und erst dann auf dem DNS nachgesehen wird, um Domänennamen aufzulösen. Weitere Informationen finden Sie in der Dokumentation zum UNIX-System. SAP BusinessObjects Enterprise-Administratorhandbuch 359 5 5 Arbeiten mit Firewalls Beispiele für typische Firewallszenarios 1. Suchen Sie alle Rechner, auf denen eine BusinessObjects Enterprise-Komponente ausgeführt wird, die durch eine Firewall mit aktivierter “Netzwerkadressumsetzung ” (“NAT”) kommunizieren muss. 2. Öffnen Sie die Datei “hosts” in einem Editor wie vi. Die Datei hosts befindet sich im Verzeichnis \etc. 3. Befolgen Sie die Anweisungen in der Datei hosts, um Einträge für die einzelnen Rechner hinter der Firewall hinzuzufügen, auf denen ein oder mehrere BusinessObjects Enterprise-Server ausgeführt werden. Ordnen Sie den Hostnamen oder vollständig qualifizierten Domänennamen des Serverrechners der externen IP-Adresse zu. 4. Speichern Sie die Datei hosts. Beispiele für typische Firewallszenarios Dieser Abschnitt enthält Beispiele mit typischen Szenarien für die Firewallimplementierung. Beispiel: Implementierung der Anwendungsschicht in einem getrennten Netzwerk Dieses Beispiel veranschaulicht, wie eine Firewall und BusinessObjects Enterprise für die Zusammenarbeit in einer Implementierung konfiguriert werden, in der der Webanwendungsserver durch die Firewall von anderen BusinessObjects Enterprise-Servern getrennt wird. In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten auf folgenden Rechnern implementiert: • • • 360 Rechner boe_1 hostet den Webanwendungsserver und das BusinessObjects Enterprise SDK. Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich Central Management Server, Input File Repository Server, Output File Repository Server und Event Server. Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich Crystal Reports Job Server, Program Job Server, Destination Job Server, List of Values Job Server, Web Intelligence Job Server, Web Intelligence Report Server, Report Application Server und Crystal Reports Page Server. SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Abbildung 5-1: Implementierung der Anwendungsschicht in einem getrennten Netzwerk Konfigurieren einer im getrennten Netzwerk implementierten Anwendungsschicht In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert. 1. Für dieses Beispiel gelten folgende Kommunikationsvoraussetzungen: • Der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, muss in der Lage sein, die Kommunikation mit dem CMS über beide Anschlüsse zu initialisieren. • Der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, muss in der Lage sein, die Kommunikation mit allen BusinessObjects Enterprise-Servern zu initialisieren. • Der Browser muss Zugriff auf den HTTP- oder HTTPS-Anforderungs-Port des Webanwendungsservers haben. 2. Der Webanwendungsserver muss mit allen BusinessObjects Enterprise-Servern auf Rechner boe_2 und boe_3 kommunizieren. Konfigurieren Sie die Anschlussnummern für jeden Server auf diesen Rechnern. Sie können beliebige freie Anschlüsse von 1.025 bis 65.535 verwenden. Die für dieses Beispiel ausgewählten Anschlussnummern sind in der Tabelle aufgelistet: SAP BusinessObjects Enterprise-Administratorhandbuch 361 5 5 Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Server Anschlussnummer Central Management Server 6411 Input File Repository Server 6415 Output File Repository Server 6420 Event Server 6425 Crystal Reports Job Server 6435 Program Job Server 6440 Destination Job Server 6445 LOV Job Server 6450 Web Intelligence Job Server 6455 Web Intelligence Report Server 6460 Report Application Server 6465 Crystal Reports Page Server 6470 3. Konfigurieren Sie die Firewalls Firewall_1 und Firewall_2, um die Kommunikation mit den festen Anschlüssen der BusinessObjects Enterprise-Server und des Webanwendungsservers zu ermöglichen, der im vorherigen Schritt konfiguriert wurde. Beachten Sie, dass Anschluss 6400 der Standardanschluss für den CMS Name Server-Port ist und nicht explizit konfiguriert werden musste. In diesem Beispiel wird der HTTP-Anschluss für den Tomcat-Anwendungsserver geöffnet. Tabelle 5-5: Konfiguration für Firewall_1 362 Port Zielcomputer Port Aktion Beliebig boe_1 8080 Zulassen SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Konfiguration für Firewall_2 Quellcompu Port ter Zielcomputer Port Aktion boe_1 Beliebig boe_2 6400 Zulassen boe_1 Beliebig boe_2 6411 Zulassen boe_1 Beliebig boe_2 6415 Zulassen boe_1 Beliebig boe_2 6420 Zulassen boe_1 Beliebig boe_2 6425 Zulassen boe_1 Beliebig boe_3 6435 Zulassen boe_1 Beliebig boe_3 6440 Zulassen boe_1 Beliebig boe_3 6445 Zulassen boe_1 Beliebig boe_3 6450 Zulassen boe_1 Beliebig boe_3 6455 Zulassen boe_1 Beliebig boe_3 6460 Zulassen boe_1 Beliebig boe_3 6465 Zulassen boe_1 Beliebig boe_3 6470 Zulassen 4. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht konfiguriert werden. Verwandte Themen • Konfigurieren von Anschlussnummern • Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten SAP BusinessObjects Enterprise-Administratorhandbuch 363 5 5 Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Beispiel: Trennung von Rich-Client und Datenbankschicht von BusinessObjects Enterprise-Servern durch eine Firewall Dieses Beispiel veranschaulicht die Konfiguration einer Firewall und BusinessObjects Enterprise für die Zusammenarbeit in einem Implementierungsszenario mit folgenden Voraussetzungen: • • Eine Firewall trennt einen Rich-Client von BusinessObjects Enterprise-Servern. Eine Firewall trennt BusinessObjects Enterprise-Server von der Datenbankschicht. In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten auf folgenden Rechnern implementiert: • • • • 364 Rechner boe_1 hostet den Publishing-Assistenten. Der Publishing-Assistent ist ein BusinessObjects Enterprise-Rich-Client. Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich Central Management Server, Input File Repository Server, Output File Repository Server und Event Server. Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich Crystal Reports Job Server, Program Job Server, Destination Job Server, List of Values Job Server, Web Intelligence Job Server, Web Intelligence Report Server, Report Application Server und Crystal Reports Page Server. Der Datenbankrechner hostet die CMS-Datenbank und die Berichtsdatenbank. Beachten Sie, dass beide Datenbanken auf demselben Datenbankserver oder jede Datenbank auf einem eigenen Datenbankserver implementiert werden kann. In diesem Beispiel werden sowohl CMS-Datenbank als auch Berichtsdatenbank auf demselben Datenbankserver implementiert. Der Datenbankserver verwendet Abhöranschluss 3306, den standardmäßigen Abhöranschluss für MySql-Server. SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Abbildung 5-2: Implementierung von Rich-Client und Datenbankschicht in getrennten Netzwerken Konfigurieren der Schichten, die durch eine Firewall von BusinessObjects Enterprise-Servern getrennt sind In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert. 1. Für dieses Beispiel gelten die folgenden Kommunikationsvoraussetzungen: • Der Publishing-Assistent muss in der Lage sein, die Kommunikation mit dem CMS über beide CMS-Anschlüsse zu initialisieren. • Der Publishing-Assistent muss in der Lage sein, die Kommunikation mit dem Input File Repository Server und dem Output File Repository Server zu initialisieren. • Connection Server, jeder untergeordnete Job Server-Prozess und alle Processing Server benötigen Zugriff auf den Abhöranschluss auf dem Berichtsdatenbankserver. • Der CMS erfordert Zugriff auf den Datenbank-Abhöranschluss auf dem CMS-Datenbankserver. 2. Konfigurieren Sie einen bestimmten Anschluss für den CMS, Input FRS und Output FRS. Sie können beliebige freie Anschlüsse von 1.025 bis 65.535 verwenden. Die für dieses Beispiel ausgewählten Anschlussnummern sind in der Tabelle aufgelistet: SAP BusinessObjects Enterprise-Administratorhandbuch 365 5 5 Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Server Anschlussnummer Central Management Server 6411 Input File Repository Server 6415 Output File Repository Server 6416 3. Es muss kein Anschlussbereich für die untergeordneten Job Server-Prozesse konfiguriert werden, da die Firewall zwischen den Job Servern und Datenbankservern so konfiguriert wird, dass die Kommunikation über einen beliebigen Anschluss initialisiert werden kann. 4. Konfigurieren Sie Firewall_1 für die Kommunikation mit den festen Anschlüssen auf den BusinessObjects Enterprise-Servern, die Sie im vorherigen Schritt konfiguriert haben. Beachten Sie, dass Anschluss 6400 der Standardanschluss für den CMS Name Server-Port ist und im vorherigen Schritt nicht explizit konfiguriert werden musste. Anschluss Zielcomputer Port Aktion Beliebig boe_2 6400 Zulassen Beliebig boe_2 6411 Zulassen Beliebig boe_2 6415 Zulassen Beliebig boe_2 6416 Zulassen Konfigurieren Sie Firewall_2 für die Kommunikation mit dem Datenbankserver-Abhöranschluss. Der CMS (auf boe_2) muss Zugriff auf die CMS-Datenbank haben und die Job Server (auf boe_3) benötigen Zugriff auf die Berichtsdatenbank. Beachten Sie, dass kein Anschlussbereich für untergeordnete Job Server-Prozesse konfiguriert werden musste, da für die Kommunikation mit dem CMS keine Firewall passiert werden musste. 366 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarios Quellcompu Port ter Zielcomputer Port Aktion boe_2 Beliebig Databases 3306 Zulassen boe_3 Beliebig Databases 3306 Zulassen 5. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht konfiguriert werden. Verwandte Themen • Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten • Konfigurieren von BusinessObjects Enterprise für Firewalls SAP BusinessObjects Enterprise-Administratorhandbuch 367 5 5 Arbeiten mit Firewalls Beispiele für typische Firewallszenarios 368 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern 6 6 Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen von Diensten auf dem WACS Hinzufügen oder Entfernen von Diensten auf dem WACS Hinzufügen eines CMC-Dienstes zum WACS Nachdem Sie den WACS installiert haben, wird der Implementierung automatisch ein Central Management Console-Dienst (CMC) hinzugefügt. Einem WACS muss keine CMC hinzugefügt werden, es sei denn, Sie erstellen einen neuen WACS ohne einen CMC-Dienst, oder Sie entfernen einen CMC-Dienst von einem WACS. Um einem WACS einen CMC-Dienst hinzuzufügen, muss der WACS auf dem Rechner installiert werden. Ein CMC-Dienst kann nur einem WACS hinzugefügt werden, auf dem noch keine CMC gehostet wird. Um einem WACS einen CMC-Dienst hinzuzufügen, muss der WACS gestoppt werden. Deshalb benötigen Sie mindestens eine zusätzliche CMC, die auf einem WACS in Ihrer Implementierung gehostet wird und die einen CMC-Dienst bereitstellt, während Sie den anderen WACS stoppen und ihm einen Webdienst hinzufügen. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, dem Sie den CMC-Dienst hinzufügen möchten, und lassen Sie die Eigenschaften des Servers anzeigen, um sicherzustellen, dass noch kein CMC-Dienst vorhanden ist. 3. Klicken Sie auf Abbrechen, um zum Bildschirm "Server" zurückzukehren. 4. Um den WACS, dem Sie einen CMC-Dienst hinzufügen möchten, zu stoppen, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server stoppen. Wenn Sie versuchen, den WACS zu stoppen, von dem die CMC derzeit für Sie bereitgestellt wird, wird eine Warnmeldung angezeigt. Fahren Sie erst fort, wenn mindestens ein zusätzlicher CMC-Dienst auf einem WACS in der Implementierung ausgeführt wird. Klicken Sie in diesem Fall auf OK, melden Sie sich bei einem anderen WACS an, und starten Sie dieses Verfahren neu. 5. Klicken Sie mit der rechten Maustaste auf den WACS, und klicken Sie auf Dienste auswählen. Das Dialogfeld "Dienste auswählen" wird angezeigt. 370 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen von Diensten auf dem WACS 6. Wählen Sie in der Liste "Verfügbare Dienste" den Eintrag Central Management Console-Dienst, klicken Sie auf >, um den Dienst dem Server hinzuzufügen, und klicken Sie dann auf OK. 7. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server starten. Der CMC-Dienst wird dem Web Application Container Server hinzugefügt. Die Standardeinstellungen und -eigenschaften für die CMC werden angewendet. Entfernen eines CMC-Diensts von einem WACS Wenn Sie einen CMC-Dienst von einem WACS entfernen, sollten Sie darauf achten, nicht die neueste CMC aus der Implementierung zu entfernen. Bevor Sie versuchen, einen CMC-Dienst zu entfernen, muss mindestens ein zusätzlicher CMC-Dienst auf einem WACS in der Implementierung ausgeführt werden. Der letzte Dienst auf einem WACS kann nicht gelöscht werden. Wenn Sie einen CMC-Dienst von einem WACS entfernen, muss folglich sichergestellt werden, dass der Server einen weiteren Dienst hostet. Wenn Sie den letzten Dienst von einem WACS entfernen möchten, löschen Sie den WACS selbst. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, von dem die CMC entfernt werden soll, und lassen Sie die Eigenschaften des Servers anzeigen, um sicherzustellen, dass ein CMC-Dienst vorhanden ist. 3. Klicken Sie auf Abbrechen, um zum Bildschirm "Server" zurückzukehren. 4. Um den WACS zu stoppen, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server stoppen. Wenn Sie versuchen, den WACS zu stoppen, von dem die CMC derzeit für Sie bereitgestellt wird, wird eine Warnmeldung angezeigt. Fahren Sie erst fort, wenn mindestens ein zusätzlicher CMC-Dienst auf einem WACS in der Implementierung ausgeführt wird. Klicken Sie in diesem Fall auf OK, melden Sie sich bei einem anderen WACS an, und starten Sie dieses Verfahren neu. 5. Klicken Sie mit der rechten Maustaste auf den Server, und klicken Sie auf Dienste auswählen. SAP BusinessObjects Enterprise-Administratorhandbuch 371 6 6 Arbeiten mit Web Application Container Servern Web Application Container Server (WACS) 6. Wählen Sie in der Liste "Dienste" den Eintrag Central Management Console-Dienst, klicken Sie auf <, um den Dienst vom Server zu entfernen, und dann auf OK. 7. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server starten. Web Application Container Server (WACS) Web Application Container Server (WACS) bieten eine Plattform zum Hosten von BusinessObjects Enterprise-Webanwendungen. Beispielsweise kann eine Central Management Console (CMC) auf einem WACS gehostet werden. WACS vereinfachen die Systemadministration, indem mehrere manuelle Arbeitsabläufe entfernt werden, die zuvor zur Konfiguration von Anwendungsservern und zur Bereitstellung von Webanwendungen erforderlich waren, und indem eine vereinfachte, konsistente Verwaltungsoberfläche bereitgestellt wird. Webanwendungen wie die CMC werden automatisch auf einem WACS implementiert. WACS bieten keine Unterstützung für die Implementierung von Business Objects- oder externen Webanwendungen, weder manuell noch mithilfe von "wdeploy". Anmerkung: Das Hosten von Web Services SDK und QaaWS (DSWS) oder Business Process BI-Webdiensten (BPBIWS) auf dem WACS wird von Business Objects in dieser Version nicht unterstützt. Funktionen oder Anwendungen, die Webdienste verwenden, z.B. Live Office oder Federation, werden auf dem WACS ebenfalls nicht unterstützt. Es ist nicht empfehlenswert, Webdienste auf einem WACS in einer Produktionsumgebung bereitzustellen. Wenn Sie jedoch nicht unterstützte Verfahren testen möchten, z.B. das Hinzufügen oder Entfernen von Webdiensten vom WACS und das Konfigurieren der Einzelanmeldung für Web Services SDK und QaaWS, informieren Sie sich auf der Business Objects-Website für den Kundensupport http://technicalsupport.businessobjects.com unter Web Application Container Server (WACS): Für BusinessObjects Enterprise XI 3.1 unterstützte und nicht unterstützte Funktionen. Bevor Sie mit einem WACS arbeiten, sollten Sie sich folgende Begriffe vergegenwärtigen: 372 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Web Application Container Server (WACS) • Central Management Console (CMC) Die Central Management Console (CMC) ist ein webbasiertes Tool, mit dem administrative Routineaufgaben ausgeführt werden, darunter die Verwaltung von Anwendern, Inhalten und Servern. Außerdem bietet sie die Möglichkeit, Ihren gesamten BusinessObjects Enterprise-Inhalt zu veröffentlichen, zu strukturieren und Sicherheitsstufen dafür festzulegen. • CMC-Dienst Ein auf einem WACS gehosteter CMC-Dienst. • Konfigurationsvorlage In einer Konfigurationsvorlage wird eine Liste der Einstellungen für BusinessObjects Enterprise-Dienste gespeichert. Mithilfe von Konfigurationsvorlagen können Sie leicht mehrere Serverinstanzen konfigurieren. Für jeden Diensttyp ist eine Konfigurationsvorlage verfügbar. • Connector Ein WACS stellt Dienste über HTTP, HTTP über Proxy und HTTPS bereit. Jeder einzelne wird in WACS als Connector behandelt. Es gibt drei verschiedene Connectors. • Server In BusinessObjects Enterprise entspricht ein Server einem aktiven Prozess, von dem ein oder mehrere Dienste gehostet werden. • Dienst Ein Dienst ist ein Element, das Geschäftsfunktionen von einem Server aus bereitstellt: • WACS-Dienst Ein Dienst, der andere Dienste zum Hosten von Webanwendungen bereitstellt. Verwandte Themen • Allgemeine Aufgaben SAP BusinessObjects Enterprise-Administratorhandbuch 373 6 6 Arbeiten mit Web Application Container Servern Web Application Container Server (WACS) Brauche ich einen WACS? Wenn Sie beabsichtigen, .NET InfoView zu verwenden und die CMC nicht auf einem Java-Anwendungsserver gehostet werden soll, können Sie die Central Management Console (CMC) auf einem WACS hosten. Wenn Sie einen unterstützten Java-Anwendungsserver zur Implementierung von BusinessObjects Enterprise-Webanwendungen verwenden möchten oder BusinessObjects Enterprise auf einem UNIX-System installieren, muss kein WACS installiert und verwendet werden. Welche Vorteile bieten WACS? Das Hosten der CMC auf einem WACS bietet Ihnen eine Reihe von Vorteilen: • Der WACS erfordert nur ein Minimum an Installations-, Wartungs- und Konfigurationsschritten. • Alle gehosteten Anwendungen werden vorab auf einem WACS implementiert, sodass keine zusätzlichen manuellen Schritte erforderlich sind. • WACS werden von Business Objects unterstützt. • Die Verwendung eines WACS setzt keine Kenntnisse in der Verwaltung und Wartung eines Java-Anwendungsservers voraus. • Der WACS bietet eine Verwaltungsoberfläche, die mit der anderer Business Objects-Server übereinstimmt. 374 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Web Application Container Server (WACS) Allgemeine Aufgaben Aufgabe Beschreibung Thema Wie kann ich die Leistung der Central Management Console (CMC) optimieren? Sie können die Leistung • der CMC optimieren, indem Sie WACS-Server auf mehreren Rechnern installieren. • Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung Klonen eines Web Application Container Servers Wie verbessere ich die Verfügbarkeit meiner Webschicht? Erstellen Sie einen zuHinzufügen oder Entfersätzlichen WACS in der nen zusätzlicher WACS Implementierung, sodass in einer Implementierung die Verarbeitung von Anforderungen von einem anderen Server übernommen werden kann, falls auf einem Server Hardware- oder Softwarefehler auftreten. Wie erstelle ich eine Umgebung, in der eine falsch konfigurierte CMC leicht wiederhergestellt werden kann? Erstellen Sie einen zwei- Hinzufügen oder Entferten, gestoppten WACS, nen zusätzlicher WACS und verwenden Sie ihn in einer Implementierung zum Festlegen einer Konfigurationsvorlage. Falls sich der primäre WACS als falsch konfiguriert herausstellt, verwenden Sie entweder den zweiten WACS, bis Sie den ersten Server konfigurieren, oder wenden die Konfigurationsvorlage auf den ersten Server an. Konfigurieren Sie HTTPS auf dem WACS. SAP BusinessObjects Enterprise-Administratorhandbuch 375 6 6 Arbeiten mit Web Application Container Servern Web Application Container Server (WACS) Aufgabe Beschreibung Wie verbessere ich die Sicherheit der Kommunikation zwischen Clients und WACS? Wie verbessere ich die Sicherheit der Kommunikation zwischen dem WACS und anderen Business Objects-Servern in der Implementierung? • • Konfigurieren Sie die • SSL-Kommunikation zwischen dem WACS und anderen BusinessObjects • Enterprise-Servern in der Implementierung. • Kann ich den WACS mit Sie können den WACS HTTPS und einem Rever- mit HTTPS und einem seproxy verwenden? Reverseproxy verwenden, wenn Sie zwei WACS erstellen und beide Server mit HTTPS konfigurieren. Verwenden Sie den ersten WACS für die Kommunikation innerhalb des internen Netzwerks und den anderen WACS für die Kommunikation mit einem externen Netzwerk über einen Reverseproxy. 376 Thema SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren von HTTPS/SSL Verwenden von WACS mit Firewalls Konfigurieren von HTTPS/SSL Verwenden von WACS mit Firewalls Konfigurieren von Servern für SSL Konfigurieren des WACS für die Unterstützung von HTTPS mit einem Reverseproxy Arbeiten mit Web Application Container Servern Web Application Container Server (WACS) Aufgabe Beschreibung Thema Wie kann ich den WACS Der WACS kann in einer • in die IT-Umgebung inte- IT-Umgebung mit vorhangrieren? denen Webservern, Hardwaremodulen für • den Lastenausgleich, Reverseproxys und Firewalls implementiert werden. • • Verwenden des WACS mit anderen Webservern Verwenden von WACS mit einem Lastenausgleichsmodul Verwenden eines WACS mit einem Reverseproxy Verwenden von WACS mit Firewalls Wie setze ich den WACS Sie können den WACS in Verwenden von WACS in einer Implementierung einer Implementierung mit einem Lastenausmit Lastenausgleich ein? einsetzen, in denen ein gleichsmodul Hardwaremodul für den Lastenausgleich verwendet wird. Der WACS selbst kann nicht als Lastenausgleichsmodul verwendet werden. Kann ich den WACS in einer Umgebung mit einem Reverseproxy verwenden? Sie können den WACS in Verwenden eines WACS einer Implementierung mit einem Reverseproxy einsetzen, in der ein Reverseproxy verwendet wird. Der WACS selbst kann nicht als Reverseproxy verwendet werden. SAP BusinessObjects Enterprise-Administratorhandbuch 377 6 6 Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung Aufgabe Beschreibung Wie behebe ich Fehler auf meinen WACS-Servern? Wenn Sie die Ursa• chen/Gründe für eine geringe WACS-Leistung herausfinden möchten, • können Sie die Protokolldateien und Systemmetriken einsehen. Ich kann über einen bestimmten Anschluss keine Seiten aufrufen. Wo liegt das Problem? Wenn Sie keine Verbin• dung zu einem WACS herstellen können, kann • dies unterschiedliche Gründe haben. Überprüfen Sie Folgendes: • • • • Wo finde ich eine Liste der WACS-Eigenschaften? 378 Thema • Die HTTP-, HTTP über Proxy- und HTTPS-Ports, die Sie für den WACS angege- • ben haben, dürfen nicht von anderen Anwendungen belegt sein. Dem WACS wurde genügend Arbeitsspeicher zugewiesen. Der WACS muss genügend gleichzeitige Anforderungen bedienen. Stellen Sie ggf. die Systemstandardwerte für den WACS wieder her. So lassen Sie Serverfehler anzeigen So zeigen Sie die Systemmetrik an So lösen Sie HTTPAnschlusskonflikte Ändern der Arbeitsspeichereinstellungen Ändern der Anzahl gleichzeitiger Anforderungen Wiederherstellen der Systemstandardwerte Einstellungen für Core Im Abschnitt “Serverei- Server genschaften (Anhang)” dieses Handbuchs finden Sie eine Liste der WACS-Eigenschaften. SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung Das Hinzufügen zusätzlicher WACS zur Implementierung kann folgende Vorteile haben: • • • • Schnellere Wiederherstellung von einem falsch konfigurierten Server Höhere Serververfügbarkeit Besserer Lastenausgleich Bessere Gesamtleistung Es gibt drei Möglichkeiten, der Implementierung zusätzliche WACS hinzuzufügen: • Installieren von WACS auf einem Rechner • Erstellen eines neuen WACS • Klonen eines WACS Anmerkung: Sie können auf einem Computer mehrere WACS bereitstellen, damit Sie bei einem Konfigurationsfehler des primären WACS Ihr System mithilfe eines sekundären WACS wiederherstellen können. Aufgrund des hohen Ressourcenverbrauchs wird jedoch nicht empfohlen, auf einem Computer mehrere WACS gleichzeitig auszuführen. Installieren von WACS Das Installieren von WACS auf unterschiedlichen Rechnern kann Ihrer Implementierung höhere Leistung, besseren Lastenausgleich und höhere Serververfügbarkeit bringen. Wenn Ihre Implementierung zwei oder mehrere WACS auf separaten Rechnern umfasst, wird die Verfügbarkeit der CMC nicht durch Hardware- oder Softwareausfälle auf einem bestimmten Rechner beeinträchtigt, da der CMC-Dienst vom anderen WACS weiterhin bereitgestellt wird. Sie können einen Web Application Container Server mithilfe des BusinessObjects Enterprise-Installationsprogramms installieren. Sie können WACS auf zwei Arten installieren: SAP BusinessObjects Enterprise-Administratorhandbuch 379 6 6 Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung • Wenn Sie in einer Neuinstallation auswählen, dass kein neuer Java-Anwendungsserver installiert bzw. kein vorhandener Java-Anwendungsserver konfiguriert werden soll, wird automatisch ein WACS installiert. Wenn Sie in einer Neuinstallation einen Java-Anwendungsserver auswählen, wird kein WACS installiert. • In einer benutzerdefinierten oder erweiterten Installation können Sie im Bildschirm "Komponenten auswählen" die Installation eines WACS auswählen, indem Sie Serverkomponenten erweitern und Web Application Container Server auswählen. Wenn Sie einen WACS installieren, erstellt das Installationsprogramm automatisch einen Server mit dem Namen <KNO TEN>.WebApplicationContainerServer, wobei <KNOTEN> für den Namen des Knotens steht. Anschließend wird eine CMC auf diesem Server bereitgestellt. Zur Bereitstellung oder Konfiguration der CMC sind keine manuellen Schritte erforderlich. Das System ist sofort einsatzbereit. Wenn Sie einen WACS installieren, werden Sie vom Installationsprogramm aufgefordert, eine HTTP-Anschlussnummer für WACS anzugeben. Geben Sie eine nicht verwendete Anschlussnummer an. Die Standardanschlussnummer lautet 6405. Wenn Sie beabsichtigen, Anwendern von außerhalb der Firewall eine Verbindung zum WACS zu ermöglichen, muss der HTTP-Anschluss des Servers in der Firewall geöffnet sein. WACS werden nur auf Windows-Betriebssystemen unterstützt. Weitere Informationen zum Installieren von WACS finden Sie im SAP BusinessObjects Enterprise XI 3.1-Installationshandbuch für Windows. Weitere Informationen zum Installieren von WACS, wenn Sie von BusinessObjects Enterprise XI oder XI Release 2 aktualisieren, finden Sie im SAP BusinessObjects Enterprise XI-Aktualisierungshandbuch. Anmerkung: Die vom WACS gehosteten Webanwendungen werden automatisch implementiert, wenn Sie den WACS installieren oder wenn Sie Aktualisierungen oder Hotfixes auf den WACS oder vom WACS gehostete Webanwendungen anwenden. Die Implementierung der Webanwendungen dauert einige Minuten. Der WACS befindet sich so lange im “Initialisierungszustand”, bis die Implementierung der Webanwendungen 380 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung abgeschlossen ist. Anwender können erst auf die auf dem WACS gehosteten Webanwendungen zugreifen, nachdem die Webanwendungen vollständig implementiert wurden. Sie können den Serverzustand des WACS über den Central Configuration Manager (CCM) einsehen. Diese Verzögerung tritt nur auf, wenn der WACS nach der Installation erstmalig gestartet oder Aktualisierungen auf ihn angewendet werden. Bei nachfolgenden WACS-Neustarts findet keine Verzögerung statt. Webanwendungen können nicht manuell auf einem WACS-Server implementiert werden. Sie können Webanwendungen nicht mit "wdeploy" auf einem WACS implementieren. Hinzufügen eines neuen Web Application Container Servers Anmerkung: Sie können auf einem Computer mehrere WACS bereitstellen, damit Sie bei einem Konfigurationsfehler des primären WACS Ihr System mithilfe eines sekundären WACS wiederherstellen können. Aufgrund des hohen Ressourcenverbrauchs wird jedoch nicht empfohlen, auf einem Computer mehrere WACS gleichzeitig auszuführen. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie Verwalten > Neu > Neuer Server. Das Dialogfeld "Neuen Server erstellen" wird angezeigt. 3. Wählen Sie aus der Liste Dienstkategorie den Eintrag Kerndienste aus. 4. Wählen Sie in der Liste Dienst auswählen den Eintrag Central Management Console-Dienst aus, und klicken Sie auf Weiter. 5. Klicken Sie im nächsten Bildschirm "Neuen Server erstellen" auf Weiter. Anmerkung: Das Hosten von Web Services SDK und QaaWS (DSWS) oder Business Process BI-Webdiensten (BPBIWS) auf dem WACS wird von Business Objects nicht unterstützt. Funktionen oder Anwendungen, die Webdienste verwenden, z.B. Live Office oder Federation, werden auf dem WACS nicht unterstützt. SAP BusinessObjects Enterprise-Administratorhandbuch 381 6 6 Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung Es ist nicht empfehlenswert, Webdienste auf einem WACS in einer Produktionsumgebung bereitzustellen. Wenn Sie jedoch nicht unterstützte Verfahren testen möchten, z.B. das Hinzufügen oder Entfernen von Webdiensten vom WACS und das Konfigurieren der Einzelanmeldung für Web Services SDK und QaaWS, informieren Sie sich auf der Business Objects-Website für den Kundensupport http://technicalsupport.busines sobjects.com unter Web Application Container Server (WACS): Für BusinessObjects Enterprise XI 3.1 unterstützte und nicht unterstützte Funktionen. 6. Wählen Sie im nächsten Bildschirm "Server erstellen" einen Knoten aus, dem der Server hinzugefügt werden soll, geben Sie einen Servernamen, Serveranschluss und eine Beschreibung für den Server ein, und klicken Sie auf Erstellen. Anmerkung: In der Liste Knoten werden nur diejenigen Knoten angezeigt, auf denen WACS installiert sind. 7. Doppelklicken Sie im Bildschirm "Server" auf den neu erstellten WACS. Das Dialogfeld "Eigenschaften" wird angezeigt. 8. Stellen Sie im Bereich "Allgemeine Einstellungen" sicher, dass das Kontrollkästchen Diesen Server beim Start des Server Intelligence Agents automatisch starten deaktiviert ist, und klicken Sie auf Speichern und schließen. Ein neuer WACS wird erstellt. Die standardmäßigen Einstellungen und Eigenschaften werden auf den Server angewendet. Klonen eines Web Application Container Servers Alternativ zum Hinzufügen eines neuen WACS zur Implementierung können Sie einen WACS auch auf demselben Rechner oder auf einem anderen Rechner klonen. Beim Hinzufügen eines neuen WACS wird ein Server mit Standardeinstellungen erstellt. Durch das Klonen eines WACS werden die Einstellungen des Quell-WACS auf den neuen WACS angewendet. Server können nur auf Rechnern geklont werden, auf denen bereits ein WACS installiert ist. 382 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Hinzufügen oder Entfernen zusätzlicher WACS in einer Implementierung Anmerkung: Sie können auf einem Computer mehrere WACS bereitstellen, damit Sie bei einem Konfigurationsfehler des primären WACS Ihr System mithilfe eines sekundären WACS wiederherstellen können. Aufgrund des hohen Ressourcenverbrauchs wird jedoch nicht empfohlen, auf einem Computer mehrere WACS gleichzeitig auszuführen. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den zu klonenden WACS aus, klicken Sie mit der rechten Maustaste, und wählen Sie Server klonen. Im Bildschirm "Server klonen" wird eine Liste der in der Implementierung enthaltenen Knoten angezeigt, auf denen der WACS geklont werden kann. In der Liste Für Knoten klonen werden nur diejenigen Knoten angezeigt, auf denen ein WACS installiert ist. 3. Geben Sie im Bildschirm "Server klonen" einen neuen Servernamen ein, wählen Sie den Knoten aus, auf dem der Server geklont werden soll, und klicken Sie auf OK. Ein neuer WACS wird erstellt. Der neue Server enthält dieselben Dienste wie der Server, von dem er geklont wurde. Der Zielserver und die darauf gehosteten Dienste weisen abgesehen vom Servernamen dieselben Einstellungen auf wie der Server, von dem geklont wurde. Anmerkung: Wenn Sie einen WACS auf demselben Rechner geklont haben, können Anschlusskonflikte bei dem WACS auftreten, von dem geklont wurde. In diesem Fall müssen die Anschlussnummern der neu geklonten WACS-Instanz geändert werden. Verwandte Themen • So lösen Sie HTTP-Anschlusskonflikte Löschen von WACS-Servern aus der Implementierung Sie können einen WACS nur löschen, wenn auf ihm nicht die CMC für Sie bereitstellt wird. Wenn Sie einen WACS aus Ihrer Implementierung löschen möchten, melden Sie sich von einem anderen WACS oder SAP BusinessObjects Enterprise-Administratorhandbuch 383 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL Java-Anwendungsserver bei einer CMC an. Sie können keinen WACS löschen, von dem derzeit die CMC für Sie bereitgestellt wird. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Stoppen Sie den zu löschenden Server, indem Sie mit der rechten Maustaste auf den Server klicken und dann auf Server stoppen klicken. 3. Klicken Sie mit der rechten Maustaste auf den Server, und wählen Sie Löschen. 4. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK. Konfigurieren von HTTPS/SSL Sie können das SSL-Protokoll (Secure Sockets Layer) und HTTP für die gesamte Netzwerkkommunikation zwischen Clients und WACS in Ihrer BusinessObjects Enterprise-Implementierung verwenden. Durch SSL/HTTPS wird der Netzwerkdatenverkehr verschlüsselt und die Sicherheit optimiert. Es gibt zwei Arten von SSL: • Das zwischen Business Objects-Servern eingesetzte SSL-Protokoll, einschließlich WACS und anderen BusinessObjects Enterprise-Servern in der Implementierung. Dieses wird als CorbaSSL bezeichnet. Weitere Informationen zur Verwendung von SSL zwischen den BusinessObjects-Servern in Ihrer Implementierung finden Sie im Abschnitt “Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten” des Kapitels “Arbeiten mit Firewalls” im SAP BusinessObjects Enterprise-Administratorhandbuch. • HTTP over SSL findet zwischen WACS und Clients (z.B. Browsern) statt, die mit WACS kommunizieren. Anmerkung: Wenn Sie einen WACS in einer Implementierung mit einem Proxy oder Reverse Proxy bereitstellen und SSL zum Sichern der Netzwerkkommunikation in Ihrer Implementierung verwenden möchten, erstellen Sie zwei WACS. Weitere Informationen finden Sie unter Verwenden von WACS mit einem Reverseproxy. Für die Konfiguration von HTTPS/SSL auf einem WACS ist Folgendes erforderlich: • Erstellen oder Abrufen eines PKCS12-Zertifikatspeichers oder JKS-Keystores, der Ihre Zertifikate und privaten Schlüssel enthält. Sie können Microsoft Internet-Informationsdienste (IIS) und die Microsoft 384 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL Management Console (MMC) zum Generieren einer PKCS12-Datei oder "openssl" bzw. das Java-Befehlszeilentool "keytool" zum Generieren einer Keystore-Datei verwenden. • Wenn nur bestimmte Clients eine Verbindung zu einem WACS herstellen sollen, muss eine Datei mit einer Zertifikatvertrauensliste erstellt werden. • Wenn Sie über einen Zertifikatspeicher und, falls erforderlich, über eine Datei mit einer Zertifikatvertrauensliste verfügen, kopieren Sie die Dateien auf den WACS-Rechner. • Konfigurieren Sie HTTPS auf dem WACS. Verwandte Themen • Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten • Verwenden eines WACS mit einem Reverseproxy So generieren Sie einen PKCS12-Zertifikatdateispeicher Es gibt verschiedene Möglichkeiten und unterschiedliche Tools, um PKCS12-Zertifikatdateispeicher oder Java-Keystores zu generieren. Welche Methode Sie verwenden, hängt von den Tools ab, auf die Sie Zugriff haben und mit denen Sie vertraut sind. In diesem Beispiel wird veranschaulicht, wie Sie mithilfe von Microsofts Internet-Informationsdiensten (IIS) und der Microsoft Management Console (MMC) eine PKCS12-Datei generieren. 1. Melden Sie sich als Administrator bei dem Rechner an, auf dem der WACS gehostet wird. 2. Fordern Sie in IIS ein Zertifikat von der Zertifizierungsstelle an. Weitere Informationen finden Sie in der IIS-Hilfe. 3. Starten Sie die MMC, indem Sie auf Start > Ausführen klicken, mmc.exe eingeben und auf OK klicken. 4. Fügen Sie der MMC das Snap-In "Zertifikate" hinzu: a. Klicken Sie im Menü Datei auf Snap-In hinzufügen/entfernen. b. Klicken Sie auf Hinzufügen. SAP BusinessObjects Enterprise-Administratorhandbuch 385 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL c. Wählen Sie im Dialogfeld "Eigenständiges Snap-In hinzufügen" die Option Zertifikate aus, und klicken Sie auf Hinzufügen. d. Wählen Sie Computerkonto, und klicken Sie auf Weiter. e. Wählen Sie Lokaler Computer, und klicken Sie auf Fertig stellen. f. Klicken Sie auf Schließen und dann auf OK. Das Snap-In "Zertifikate" wird der MMC hinzugefügt. 5. Erweitern Sie in der MMC die Option Zertifikate, und wählen Sie das gewünschte Zertifikat aus. 6. Wählen Sie im Menü Aktion die Option Alle Aufgaben > Exportieren. Der "Zertifikatexport-Assistent" wird gestartet. 7. Klicken Sie auf Weiter. 8. Aktivieren Sie Ja, privaten Schlüssel exportieren, und klicken Sie auf Weiter. 9. Aktivieren Sie Privater Informationsaustausch - PKCS #12 (.PFX), und klicken Sie auf Weiter. 10. Geben Sie das Kennwort ein, das Sie beim Erstellen des Zertifikats verwendet haben, und klicken Sie auf Weiter. Geben Sie dieses Kennwort im Feld Zugangskennwort für den privaten Schlüssel ein, wenn Sie HTTPS für den WACS konfigurieren. Ein PKCS12-Zertifikatdateispeicher wird erstellt. So generieren Sie eine Zertifikatvertrauensliste 1. Melden Sie sich als Administrator bei dem Rechner an, auf dem der WACS gehostet wird. 2. Starten Sie die Microsoft Management Console (MMC). 3. Fügen Sie das Snap-In für Internet-Informationsdienste hinzu: a. Wählen Sie im Menü Datei die Option Snap-In hinzufügen/entfernen, und klicken Sie auf Hinzufügen. b. Aktivieren Sie im Dialogfeld "Eigenständiges Snap-In hinzufügen" die Option Internet-Informationsdienstemanager (IIS), und klicken Sie auf Hinzufügen. c. Klicken Sie auf Schließen und dann auf OK. Das IIS-Snap-In wird der MMC hinzugefügt. 386 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL 4. Suchen Sie im linken Bereich der MMC die Website, für die Sie die Zertifikatvertrauensliste erstellen möchten. 5. Klicken Sie mit der rechten Maustaste auf die Website, und wählen Sie Eigenschaften. 6. Klicken Sie auf die Registerkarte Verzeichnissicherheit und unter "Sichere Kommunikation" auf Bearbeiten. 7. Klicken Sie auf Zertifikatvertrauensliste aktivieren und dann auf Neu. Der "Assistent für Zertifikatvertrauenslisten" wird gestartet. 8. Klicken Sie auf Weiter. 9. Klicken Sie auf Aus Speicher hinzufügen oder Aus Datei hinzufügen, wählen Sie das der Zertifikatvertrauensliste hinzuzufügende Zertifikat aus, klicken Sie auf OK und dann auf Weiter. 10. Geben Sie einen Namen und eine Beschreibung für die Zertifikatvertrauensliste ein, und klicken Sie auf Weiter. 11. Klicken Sie auf Fertig stellen und dann auf OK. Die Zertifikatvertrauensliste wird im Feld Aktuelle Zertifikatvertrauensliste angezeigt. 12. Wählen Sie die Zertifikatvertrauensliste aus, und klicken Sie auf "Bearbeiten". Der "Assistent für Zertifikatvertrauenslisten" wird gestartet. 13. Klicken Sie auf Weiter. 14. Wählen Sie in der Liste Aktuelle Zertifikate der Zertifikatvertrauensliste die Vertrauensliste aus, und klicken Sie auf Zertifikate anzeigen. 15. Klicken Sie auf die Registerkarte Details und auf In Datei kopieren. Der "Zertifikatexport-Assistent" wird gestartet. 16. Klicken Sie auf Weiter. 17. Aktivieren Sie Ja, privaten Schlüssel exportieren, und klicken Sie auf Weiter. 18. Aktivieren Sie Privater Informationsaustausch - PKCS #12 (.PFX), und klicken Sie auf Weiter. 19. Geben Sie das Kennwort ein, das Sie beim Erstellen des Zertifikats verwendet haben, und klicken Sie auf Weiter. Dieses Kennwort muss im Feld Zugangskennwort für privaten Schlüssel (Zertifikat Vertrauensliste) angegeben werden, wenn Sie HTTPS für den WACS konfigurieren. SAP BusinessObjects Enterprise-Administratorhandbuch 387 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL Konfigurieren von HTTPS/SSL Bevor Sie HTTPS/SSL auf dem WACS konfigurieren, sollten Sie sicherstellen, dass Sie bereits eine PKCS12-Datei oder einen JKS-Keystore erstellt und die Datei auf den Rechner kopiert oder verschoben haben, auf dem der WACS gehostet wird. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, für den Sie HTTPS aktivieren möchten. Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Aktivieren Sie im Abschnitt "HTTPS-Konfiguration" das Kontrollkästchen HTTPS aktivieren. 4. Geben Sie im Feld An Hostnamen oder IP-Adresse binden die IP-Adresse an, für die die Zertifikate ausgegeben wurden und an die der WACS gebunden wird. HTTPS-Dienste werden über die angegebene IP-Adresse bereitgestellt. 5. Geben Sie im Feld HTTPS-Port eine Anschlussnummer für den WACS an, um den HTTPS-Dienst bereitzustellen. Dieser Anschluss darf nicht 388 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL anderweitig belegt sein. Wenn Sie beabsichtigen, Anwendern von außerhalb der Firewall eine Verbindung zum WACS zu ermöglichen, muss dieser Anschluss in der Firewall geöffnet sein. 6. Wenn Sie SSL mit einem Reverseproxy konfigurieren, geben Sie Hostnamen und Anschluss des Proxyservers in die Felder Proxy-Hostname und Proxy-Port ein. 7. Wählen Sie in der Liste Protokoll ein Protokoll aus. Folgende Optionen stehen zur Verfügung: • SSL SSL ist das Secure Sockets Layer-Protokoll, das zum Verschlüsseln des Netzwerkdatenverkehrs verwendet wird. • TLS TLS ist das Transport Layer Security-Protokoll, das einer neueren und verbesserten Protokollversion entspricht. Die Unterschiede zwischen SSL und TLS sind geringfügig, umfassen jedoch effektivere Verschlüsselungsalgorithmen in TLS. 8. Geben Sie im Feld Zertifikatspeichertyp den Dateityp für das Zertifikat ein. Folgende Optionen stehen zur Verfügung: • PKCS12 Wählen Sie "PKCS12", wenn Sie vertrauter im Umgang mit Microsoft-Tools sind. • JKS Wählen Sie "JKS", wenn Sie vertrauter im Umgang mit Java-Tools sind. 9. Geben Sie im Feld Speicherort der Zertifikatspeicherdatei den Pfad ein, unter dem Sie den Zertifikatdateispeicher oder die Java-Keystore-Datei kopiert oder verschoben haben. 10. Geben Sie im Feld Zugangskennwort für den privaten Schlüssel das Kennwort ein. PKCS12-Zertifikatspeicher und JKS-Keystores verfügen über kennwortgeschützte private Schlüssel, die den unbefugten Zugriff verhindern. Geben Sie das Kennwort für den Zugriff auf private Schlüssel ein, damit der WACS auf die privaten Schlüssel zugreifen kann. SAP BusinessObjects Enterprise-Administratorhandbuch 389 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von HTTPS/SSL 11. Es wird empfohlen, einen Zertifikatdateispeicher oder Keystore zu verwenden, der ein einzelnes Zertifikat enthält oder in dem das gewünschte Zertifikat an erster Stelle aufgelistet ist. Wenn Sie einen Zertifikatdateispeicher oder Keystore verwenden, der mehr als ein Zertifikat enthält, und dieses Zertifikat nicht das erste Zertifikat im Dateispeicher ist, geben Sie im Feld Zertifikat-Alias jedoch den Alias für das Zertifikat an. 12. Wenn der WACS nur HTTPS-Anforderungen von bestimmten Clients akzeptieren soll, aktivieren Sie die Clientauthentifizierung. Bei der Clientauthentifizierung werden keine Anwender authentifiziert. Sie stellt sicher, dass der WACS nur HTTPS-Anforderungen an bestimmte Clients verarbeitet. a. Aktivieren Sie Clientauthentifizierung aktivieren. b. Geben Sie unter Speicherort der Datei mit der Zertifikatvertrauensliste den Speicherort der PKCS12-Datei bzw. des JKS-Keystores ein, in dem die Datei mit der Vertrauensliste enthalten ist. Anmerkung: Der Typ der Zertifikatvertrauensliste muss dem Typ des Zertifikatspeichers entsprechen. c. Geben Sie im Feld Zertifikatvertrauensliste - Zugangskennwort für den privaten Schlüssel das Kennwort ein, über das der Zugriff auf die privaten Schlüssel in der Datei mit der Zertifikatvertrauensliste kontrolliert wird. Anmerkung: Wenn Sie die Clientauthentifizierung aktivieren und kein Browser oder Webdienstkonsument authentifiziert ist, wird die HTTPS-Verbindung zurückgewiesen. 13. Klicken Sie auf Speichern und schließen. 14. Wechseln Sie zum Bildschirm "Metriken", und stellen Sie sicher, dass der HTTPS-Connector in der Liste Aktive WACS-Connectors angezeigt wird. Wenn HTTPS nicht angezeigt wird, überprüfen Sie, ob der HTTPS-Connector ordnungsgemäß konfiguriert ist. 390 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Unterstützte Authentifizierungsmethoden Unterstützte Authentifizierungsmethoden WACS unterstützt die folgenden Authentifizierungsmethoden: • Enterprise • LDAP • AD Kerberos WACS bietet keine Unterstützung für folgende Authentifizierungsmethoden: • NT • AD NTLM • LDAP mit Einzelanmeldung • AD Kerberos-Einzelanmeldung Konfigurieren von AD Kerberos für WACS Um die AD Kerberos-Authentifizierung für WACS zu konfigurieren, muss der Rechner zuerst für die AD-Unterstützung konfiguriert werden. Führen Sie die folgenden Schritte aus: • Aktivieren des Sicherheits-Plugins für Windows AD • Zuordnen von Anwendern und Gruppen • Einrichten eines Dienstkontos • Einrichten der eingeschränkten Delegierung • Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für WACS • Erstellen von Konfigurationsdateien Nachdem Sie den Rechner, auf dem der WACS gehostet wird, für die Verwendung der AD Kerberos-Authentifizierung eingerichtet haben, führen Sie zusätzliche Konfigurationsschritte über die Central Management Console (CMC) aus. Verwandte Themen • Verwenden von AD-Anwendern und -Gruppen • Sicherheits-Plugin für Windows AD SAP BusinessObjects Enterprise-Administratorhandbuch 391 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS • Zuordnen von AD-Konten • Einrichten eines Dienstkontos • Einrichten der eingeschränkten Delegierung • Konfigurieren der Server • Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für WACS • Erstellen von Konfigurationsdateien • Konfigurieren von WACS für AD Kerberos Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin für WACS Damit Kerberos unterstützt wird, muss das Windows AD-Sicherheits-Plugin in der CMC für die Verwendung der Kerberos-Authentifizierung konfiguriert werden. Dies umfasst die folgenden Schritte: • Sicherstellen, dass die Windows AD-Authentifizierung aktiviert ist. • Einrichten des AD-Administratorkontos. Anmerkung: Für dieses Konto sind außer Lesezugriff auf Active Directory keine weiteren Rechte erforderlich. • • Eingeben des Dienstprinzipalnamens (Service Principal Name, SPN) für das Dienstkonto. Voraussetzungen Bevor Sie das Windows AD-Sicherheits-Plugin für Kerberos konfigurieren, müssen folgende Aufgaben ausgeführt werden: • • • • 392 Einrichten eines Dienstkontos Gewähren von Rechten für das Dienstkonto Konfigurieren der Server für die Verwendung des Dienstkontos Zuordnen von AD-Konten SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS Konfigurieren des Windows AD-Sicherheits-Plugins für Kerberos 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active Directory-Authentifizierung ist aktiviert aktiviert ist. 4. Wählen Sie unter Authentifizierungsoptionen die Option Kerberos-Authentifizierung verwenden. 5. Geben Sie im Feld Dienstprinzipalname das Konto und die Domäne des Dienstkontos oder die SPN-Zuordnung zum Dienstkonto ein. Verwenden Sie das folgende Format, wobei svcacct dem Namen des zuvor erstellten Dienstkontos oder SPNs und DNS.COM dem vollständig qualifizierten Domänennamen in Großbuchstaben entspricht. Beispiel: Das Dienstkonto würde "[email protected]" und der SPN "BOBJCentralMS/Name@DOMÄNE.COM" lauten. Anmerkung: • Wenn Sie beabsichtigen, auch anderen Anwendern als denen aus der Standarddomäne die Anmeldung zu ermöglichen, muss der in einem vorherigen Schritt zugeordnete SPN angegeben werden. • Beim Dienstkonto wird Groß- und Kleinschreibung berücksichtigt. Die Groß- bzw. Kleinschreibung des hier angegebenen Kontos muss mit der Einrichtung in der Active Directory-Domäne übereinstimmen. • Das Konto muss mit dem Konto identisch sein, über das Sie die BusinessObjects Enterprise-Server ausführen, oder mit dem SPN, der diesem Konto zugeordnet ist. Erstellen von Konfigurationsdateien Die allgemeine Vorgehensweise zum Konfigurieren von Kerberos auf einem Anwendungsserver umfasst folgende Schritte: • • Erstellen der Kerberos-Konfigurationsdatei Erstellen der Konfigurationsdatei für die JAAS-Anmeldung SAP BusinessObjects Enterprise-Administratorhandbuch 393 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS Anmerkung: • • Die standardmäßige Active Directory-Domäne muss im DNS-Format in Großbuchstaben vorliegen. Es ist nicht erforderlich, MIT Kerberos für Windows herunterzuladen und zu installieren. Darüber hinaus wird auch kein Keytab mehr für das Dienstkonto benötigt. Erstellen von Kerberos-Konfigurationsdateien Führen Sie die folgenden Schritte aus, um die Kerberos-Konfigurationsdatei zu erstellen. 1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist, und speichern Sie sie für Windows unter "C:\WINNT". Anmerkung: Sie können diese Datei an einem anderen Speicherort speichern. Wenn dies der Fall ist, geben Sie den Speicherort in der CMC auf der Seite "Eigenschaften" für den WACS-Server im Feld Speicherort der Datei Krb5.ini an. 2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen Informationen hinzu. [libdefaults] default_realm = DOMAIN.COM dns_lookup_kdc = true dns_lookup_realm = true default_tkt_enctypes = rc4-hmac default_tgs_enctypes = rc4-hmac [domain_realm] .domain.com = DOMAIN.COM domain.com = DOMAIN.COM .domain2.com = DOMAIN2.COM domain2.com = DOMAIN2.COM [realms] DOMAIN.COM = { default_domain = DOMAIN.COM kdc = HOSTNAME.DOMAIN.COM } DOMAIN2.COM = { default_domain = DOMAIN2.COM kdc = HOSTNAME.DOMAIN2.COM } [capaths] 394 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS DOMAIN2.COM = { DOMAIN.COM = } Anmerkung: • • • • DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im FQDN-Format eingegeben werden muss. kdc ist der Hostname des Domänencontrollers. Sie können dem Abschnitt [realms] mehrere Domäneneinträge hinzufügen, wenn sich Ihre Anwender von mehreren Domänen aus anmelden. Ein Beispiel dieser Datei mit mehreren Domäneneinträgen finden Sie unter Beispiel für Krb5.ini-Dateien. In einer Konfiguration mit mehreren Domänen kann der Wert default_realm unter [libdefaults] einer beliebigen Domäne entsprechen. Am besten verwenden Sie die Domäne mit der größten Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren. Erstellen von Konfigurationsdateien für die JAAS-Anmeldung 1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT. Anmerkung: Sie können diese Datei an einem anderen Speicherort speichern. Wenn dies der Fall ist, geben Sie den Speicherort in der CMC auf der Seite Eigenschaften für den WACS-Server im Feld "Speicherort der Datei bscLogin.conf" an. 2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code hinzu: com.businessobjects.security.jgss.initiate { com.sun.security.auth.module.Krb5LoginModule required; }; 3. Speichern und schließen Sie die Datei. SAP BusinessObjects Enterprise-Administratorhandbuch 395 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS Beispiel für Krb5.ini-Dateien Beispiel einer Krb5.ini-Datei für mehrere Domänen Nachfolgend ist eine Beispieldatei mit mehreren Domänen aufgeführt: [domain_realm] .domain03.com = DOMAIN03.COM domain03.com = DOMAIN03.com .child1.domain03.com = CHILD1.DOMAIN03.COM child1.domain03.com = CHILD1.DOMAIN03.com .child2.domain03.com = CHILD2.DOMAIN03.COM child2.domain03.com = CHILD2.DOMAIN03.com .domain04.com = DOMAIN04.COM domain04.com = DOMAIN04.com [libdefaults] default_realm = DOMAIN03.COM dns_lookup_kdc = true dns_lookup_realm = true [realms] DOMAIN03.COM = { admin_server = testvmw2k07 kdc = testvmw2k07 default_domain = domain03.com } CHILD1.DOMAIN03.COM = { admin_server = testvmw2k08 kdc = testvmw2k08 default_domain = child1.domain03.com } CHILD2.DOMAIN03.COM = { admin_server = testvmw2k09 kdc = testvmw2k09 default_domain = child2.domain03.com } DOMAIN04.COM = { admin_server = testvmw2k011 kdc = testvmw2k011 default_domain = domain04.com } 396 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS Beispiel einer Krb5.ini-Datei für eine einzelne Domäne Nachfolgend ist ein Beispiel einer krb5.ini-Datei mit einer einzelnen Domäne aufgeführt. [libdefaults] default_realm = ABCD.MFROOT.ORG dns_lookup_kdc = true dns_lookup_realm = true [realms] ABCD.MFROOT.ORG = { kdc = ABCDIR20.ABCD.MFROOT.ORG kdc = ABCDIR21.ABCD.MFROOT.ORG kdc = ABCDIR22.ABCD.MFROOT.ORG kdc = ABCDIR23.ABCD.MFROOT.ORG default_domain = ABCD.MFROOT.ORG } Konfigurieren von WACS für AD Kerberos Nachdem Sie den Rechner, auf dem der WACS gehostet wird, für die AD Kerberos-Authentifizierung konfiguriert haben, konfigurieren Sie den WACS selbst über die Central Management Console (CMC). Konfigurieren von WACS für AD Kerberos 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, für den Sie AD konfigurieren möchten. Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Geben Sie im Feld Speicherort der Datei Krb5.ini den Pfad zur Konfigurationsdatei krb5.ini an. 4. Geben Sie im Feld Speicherort der Datei bscLogin.conf den Pfad zur Konfigurationsdatei bscLogin.conf an. 5. Klicken Sie auf Speichern und schließen. 6. Starten Sie den WACS neu. SAP BusinessObjects Enterprise-Administratorhandbuch 397 6 6 Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS Fehlerbehebung bei Kerberos Die folgenden Schritte können hilfreich sein, falls bei der Konfiguration von Kerberos Probleme auftreten: • • Protokollierung aktivieren Testen der Kerberos-Konfiguration So aktivieren Sie die Kerberos-Protokollierung 1. Starten Sie den Central Configuration Manager (CCM), und klicken Sie auf das Symbol Server verwalten . 2. Geben Sie die Anmeldeinformationen an. 3. Stoppen Sie den WACS im Bildschirm "Server verwalten". 4. Klicken Sie auf das Symbol Webschicht-Konfiguration . Anmerkung: Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen gestoppten WACS auswählen. Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt. 5. Kopieren Sie unter Befehlszeilenparameter den folgenden Text an das Ende der Parameter: “-Dcrystal.enterprise.trace.configuration=verbose -Djcsi.kerberos.debug=true” 6. Klicken Sie auf OK. 7. Starten Sie den WACS im Bildschirm "Server verwalten". So testen Sie die Kerberos-Konfiguration • 398 Führen Sie zum Testen der Kerberos-Konfiguration den folgenden Befehl aus, wobei servact für das Dienstkonto und die Domäne steht, unter SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Konfigurieren von AD Kerberos für WACS der der CMS ausgeführt wird, und password für das Kennwort, das dem Dienstkonto zugeordnet ist. <Install Directory>\Business Objects\javasdk\bin\ki nit.exe [email protected] Password Beispiel: C:\Program Files\Business Objects\javasdk\bin\ki nit.exe [email protected] Password Wenn weiterhin Probleme auftreten, stellen Sie sicher, dass die Großund Kleinschreibung der Domäne und des Dienstprinzipalnamens genau mit den Einstellungen in Active Directory übereinstimmen. Zugeordneter AD-Anwender kann sich nicht bei BusinessObjects Enterprise auf dem WACS anmelden Die folgenden beiden Probleme können auftreten, obwohl die Anwender BusinessObjects Enterprise zugeordnet wurden: • • Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen Fehler vor der Authentifizierung Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen Die Active Directory-ID eines Anwenders wurde BusinessObjects Enterprise erfolgreich zugeordnet. Trotzdem ist der Anwender nicht in der Lage, mit AD-Authentifizierung und Kerberos in folgendem Format eine Anmeldung bei der CMC auszuführen: DOMÄNE\ABC123 Dieses Problem kann auftreten, wenn der Anwender in Active Directory mit einem UPN und SAM-Namen eingerichtet wurde, die nicht identisch sind, entweder in Bezug auf die Groß-/Kleinschreibung oder aus einem anderen Grund. Im Folgenden zwei Beispiele, die ein Problem verursachen können: • • Der UPN lautet "[email protected]" und der SAM-Name "DOMAIN\ABC123". Der UPN lautet "jschmidt@firma" und der SAM-Name "DOMAIN\janschmidt" Dieses Problem kann auf zwei Weisen behoben werden: SAP BusinessObjects Enterprise-Administratorhandbuch 399 6 6 Arbeiten mit Web Application Container Servern WACS und Ihre IT-Umgebung • • Anwender melden sich unter Verwendung des UPN-Namens und nicht mit dem SAM-Namen an. Stellen Sie sicher, dass der SAM-Kontoname und der UPN-Name identisch sind. Fehler vor der Authentifizierung Ein Anwender, der sich zuvor anmelden konnte, kann sich nicht mehr anmelden. Der Anwender erhält folgende Fehlermeldung: "Kontoinformationen nicht erkannt." In WACS-Protokollen finden Sie folgenden Fehler: "Pre-authentication information was invalid (24)" (Vorbestätigungsinformationen waren ungültig). Dieser Fehler kann darin begründet liegen, dass eine Änderung, die in AD am UPN vorgenommen wurde, nicht an die Kerberos-Anwenderdatenbank weitergeleitet wurde. Es ist also möglich, dass die Kerberos-Anwenderdatenbank und die AD-Informationen nicht synchronisiert sind. Um dieses Problem zu beheben, setzen Sie das Anwenderkennwort in AD zurück. Dadurch wird sichergestellt, dass die Änderungen ordnungsgemäß weitergeleitet werden. WACS und Ihre IT-Umgebung In diesem Abschnitt wird beschrieben, wie Sie den WACS in einer komplexen Umgebung konfigurieren. Verwenden des WACS mit anderen Webservern Wenn der Web Application Container Server (WACS) installiert wird, fungiert er als Anwendungsserver und Webserver, ohne dass zusätzliche Konfigurationsschritte erforderlich sind. Sie können unterstützte Webserver wie Internet-Informationsdienste (IIS) und Apache konfigurieren, um die URL-Weiterleitung an den WACS-Server auszuführen. Anmerkung: Die Weiterleitung von Anforderungen von IIS mithilfe eines ISAPI-Filters an den WACS wird nicht unterstützt. 400 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern WACS und Ihre IT-Umgebung Der WACS unterstützt kein Implementierungsszenario, in dem ein Webserver statischen Inhalt und ein WACS dynamischen Inhalt hostet. Statische und dynamische Inhalte müssen immer auf dem WACS gespeichert sein. Verwenden von WACS mit einem Lastenausgleichsmodul Um den WACS in einer Implementierung mit einem Hardwaremodul für den Lastenausgleich zu verwenden, konfigurieren Sie das Lastenausgleichsmodul für die Verwendung von IP-Routing oder aktiven Cookies. Nachdem eine Anwendersitzung auf einem WACS eingerichtet wurde, können Sie auf diese Weise alle folgenden vom selben Anwender abgesetzten Anforderungen an denselben WACS senden. Der WACS wird nicht mit einem Hardwaremodul zum Lastenausgleich unterstützt, das passive Cookies verwendet. Wenn Ihr Hardwaremodul für den Lastenausgleich SSL-verschlüsselte HTTPS-Anforderungen an den WACS weiterleitet, müssen HTTPS auf dem WACS konfiguriert und SSL-Zertifikate auf jedem WACS installiert werden. Wenn der HTTPS-Datenverkehr durch das Hardwaremodul für den Lastenausgleich entschlüsselt und entschlüsselte HTTP-Anforderungen an Ihren WACS weitergeleitet werden, ist keine zusätzliche WACS-Konfiguration erforderlich. Verwandte Themen • Konfigurieren von HTTPS/SSL Verwenden eines WACS mit einem Reverseproxy Ein WACS kann in einer Implementierung mit Forward- oder Reverseproxyserver eingesetzt werden. Der WACS selbst kann nicht als Proxyserver verwendet werden. SAP BusinessObjects Enterprise-Administratorhandbuch 401 6 6 Arbeiten mit Web Application Container Servern WACS und Ihre IT-Umgebung Konfigurieren des WACS für die Unterstützung von HTTP mit einem Reverseproxy Um einen WACS in einer Implementierung mit einem Reverseproxy zu verwenden, konfigurieren Sie den WACS in der Weise, dass der HTTP-Port für die Kommunikation innerhalb einer Firewall (z.B. in einem sicheren Netzwerk) und der "HTTP über Proxy"-Port für die Kommunikation von außerhalb der Firewall (z.B. dem Internet) verwendet wird. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten. Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Im Abschnitt "Konfiguration von "HTTP über Proxy"": a. Aktivieren Sie "HTTP über Proxy" aktivieren. b. Geben Sie den HTTP-Anschluss des WACS an, der für die Kommunikation über den Proxy verwendet wird. c. Geben Sie Proxy-Hostnamen und Proxy-Port des Proxyservers an. 4. Klicken Sie auf Speichern und schließen. Konfigurieren des WACS für die Unterstützung von HTTPS mit einem Reverseproxy Einige Lastenausgleichsmodule und Reverseproxyserver können so konfiguriert werden, dass der HTTPS-Datenverkehr entschlüsselt und der entschlüsselte Verkehr an Ihre Anwendungsserver weitergeleitet wird. In diesem Fall können Sie WACS für die Verwendung von HTTP oder HTTP über Proxy konfigurieren. 402 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern WACS und Ihre IT-Umgebung Wenn HTTPS-Datenverkehr von Ihrem Lastenausgleichsmodul oder Reverseproxy weitergeleitet wird und Sie HTTPS mit einem Reverseproxy konfigurieren möchten, erstellen Sie zwei WACS. Konfigurieren Sie einen WACS für HTTPS für externen Datenverkehr über den Reverseproxy und den anderen WACS für die Kommunikation mit Clients im internen Netzwerk über HTTPS. Verwenden von WACS mit Firewalls Die Implementierung eines WACS in einer IT-Umgebung mit Firewalls wird unterstützt. Der WACS wird standardmäßig an alle IP-Adressen auf dem Rechner gebunden, auf dem er installiert ist. Wenn Sie eine Firewall zwischen Clients und Ihrem WACS einsetzen möchten, muss erzwungen werden, dass der WACS für HTTP oder HTTP über Proxy an eine bestimmte IP-Adresse gebunden wird. Zu diesem Zweck deaktivieren Sie An alle IP-Adressen binden und geben einen Hostnamen oder eine IP-Adresse ein, an den bzw. die gebunden werden soll. Wenn Sie eine Firewall zwischen einem WACS-Server und den übrigen BusinessObjects-Servern in der Implementierung einsetzen möchten, lesen Sie das Kapitel “Arbeiten mit Firewalls” des SAP BusinessObjects Enterprise-Administratorhandbuchs. Konfigurieren von WACS auf einem mehrfach vernetzten Rechner Ein mehrfach vernetzter Rechner ist ein Rechner mit mehreren Netzwerkadressen. Der HTTP-Anschluss von Instanzen der Web Application Container Server wird standardmäßig an alle IP-Adressen gebunden. Wenn Sie den WACS an eine bestimmte Netzwerkschnittstellenkarte (NIC) binden, z.B. den HTTP-Anschluss des WACS an eine NIC und den Anforderungs-Port an eine andere NIC: 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten. Das Dialogfeld "Eigenschaften" wird angezeigt. SAP BusinessObjects Enterprise-Administratorhandbuch 403 6 6 Arbeiten mit Web Application Container Servern Fehlerbehebung 3. Deaktivieren Sie im Abschnitt "HTTP-Konfiguration über Proxy" des Bereichs "Webanwendungs-Containerdienst" die Option An alle IP-Adressen binden, und geben Sie eine IP-Adresse für den WACS ein, an die der Server gebunden werden soll. 4. Deaktivieren Sie im Abschnitt "HTTPS-Konfiguration" die Option An alle IP-Adressen binden, und geben Sie eine IP-Adresse oder einen Hostnamen für den WACS ein, an die der Server gebunden werden soll. 5. Deaktivieren Sie unter "Allgemeine Einstellungen" die Option Automatisch zuweisen, und geben Sie den Hostnamen oder die IP-Adresse der NIC ein, die für die Kommunikation zwischen dem WACS und anderen Business Objects-Servern in der Implementierung verwendet wird. 6. Klicken Sie auf Speichern und schließen. 7. Starten Sie den WACS neu. Fehlerbehebung So lassen Sie Serverfehler anzeigen Die Protokolldatei befindet sich im Verzeichnis <InstallDir>/Logging. Dabei entspricht <InstallDir> dem Verzeichnis, in dem BusinessObjects Enterprise installiert ist. Der Name der Protokolldatei hat folgendes Format: "<Servername>_<Start datum>_<Startzeit>_<ProzessID>.log". Dabei entspricht <Serverna me> dem Namen des WACS, <Startdatum> dem Startdatum des WACS, <Startzeit> der Startzeit und <ProzessID> der Prozess-ID des Servers. Anmerkung: Alle Fehler werden in die Protokolldatei geschrieben. Es werden keine Fehlermeldungen in der Windows-Ereignisanzeige angezeigt. Ändern der Protokollierungsebene Über die CMC können Sie die Gewichtung für die Protokollierung ändern. Folgende Gewichtungsstufen stehen zur Verfügung: 404 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Fehlerbehebung Protokollierungs ebene Beschreibung DEBUG Sämtliche WACS-Aktivitäten werden protokolliert. Bei dieser Option werden die meisten Informationen protokolliert. Es wird davon abgeraten, DEBUG in einer Produktionsumgebung auszuwählen. INFO Protokolliert allgemeine Informationen. Durch Auswahl von INFO werden auch WARN-, ERROR- und FATAL-Meldungen in der Protokolldatei protokolliert. WARN Protokolliert eine Meldung, wenn die Anwendung ein Problem feststellt. Bei Auswahl von WARN werden auch ERROR- und FATAL-Meldungen in der Protokolldatei protokolliert. ERROR Protokolliert eine Meldung, wenn ein Dienst einen Fehler feststellt oder nicht verfügbar ist. Bei Auswahl von ERROR werden auch FATAL-Meldungen in der Protokolldatei protokolliert. FATAL Protokolliert eine Meldung, wenn ein Ereignis auftritt, das einen Ausfall des bereitgestellten Servers oder Dienstes verursacht. AUTO Ruft die Protokollierungsebene ab, die in der WACS-Befehlszeile angegeben wird. Dieser Wert lautet standardmäßig ERROR. So ändern Sie die Protokollierungsebene eines WACS: 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den Server. Der Server muss nicht gestoppt werden. Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Wählen Sie in der Liste Protokollierungsebene eine Gewichtungsebene für die Protokollierung aus, und klicken Sie auf OK. 4. Starten Sie den WACS im Bildschirm "Server" neu. SAP BusinessObjects Enterprise-Administratorhandbuch 405 6 6 Arbeiten mit Web Application Container Servern Fehlerbehebung So zeigen Sie die Systemmetrik an Sie können die Systemmetriken eines WACS über die Central Management Console (CMC) anzeigen lassen. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Klicken Sie mit der rechten Maustaste auf den WACS, und klicken Sie auf Metriken. Eine Liste der Systemmetriken wird angezeigt. Beschreibungen der in der Liste enthaltenen Metriken finden Sie unter WACS-Metriken. Verwandte Themen • WACS-Metriken WACS-Metriken In der folgenden Tabelle werden die Metriken beschrieben, die im Bildschirm "Metriken" angezeigt werden. Metrik Beschreibung "Gesamtarbeitsspeicher (MB)" Der vom WACS verwendete Gesamtarbeitsspeicher in MB. "List of Running WACS Connectors" Eine Liste der aktiven Connectors. (Liste aktiver WACS-Connectors) Gibt an, ob fehlerhafte Connectors vorlieWACS Connector(s) Failed at Stargen. Falls ja, ist mindestens ein Connectup (WACS-Connector(s) beim Start tor fehlerhaft. Falls nein, sind alle fehlgeschlagen) Connectors aktiv. 406 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Fehlerbehebung So lassen Sie den Status eines WACS anzeigen Um den Status eines WACS anzeigen zu lassen, wechseln Sie zum Bereich "Server" der CMC. Die Serverliste umfasst die Spalte Status, in der der Status für jeden Server in der Liste angegeben ist. Der WACS verfügt über einen neuen Serverstatus mit dem Namen “Gestartet mit Fehlern”. Ein WACS in diesem Zustand ist aktiv, verfügt jedoch über mindestens einen falsch konfigurierten HTTP-, HTTP über Proxy- oder HTTPS-Connector. Wenn der WACS-Status “Gestartet mit Fehlern” lautet, rufen Sie die Seite "Metriken" auf und lassen die Metrik "Aktive WACS-Connectors" anzeigen. Wenn kein aktivierter Connector in der Liste angezeigt wird, wurde der Connector nicht ordnungsgemäß konfiguriert. Auflösen von Anschlusskonflikten Wenn Sie keine Seiten abrufen können, sobald Sie versuchen, über einen bestimmten Anschluss auf die CMC zuzugreifen, sollten Sie sicherstellen, dass keine andere Anwendung die für den WACS festgelegten HTTP-, HTTP über Proxy- oder HTTPS-Ports übernommen hat. Sie können auf zwei Arten feststellen, ob Anschlusskonflikte beim WACS vorliegen. Wenn Ihre Implementierung über mehr als einen WACS verfügt, melden Sie sich bei der CMC an und aktivieren die Metriken "Aktive WACS-Connectors" und "WACS-Startfehler". Wenn ein HTTP-, HTTP über Proxy- oder HTTP-Connector nicht in der Liste "Aktive WACS-Connectors" angezeigt wird, kann er aufgrund eines Anschlusskonflikts nicht gestartet werden. Wenn Ihre Implementierung nur einen WACS umfasst oder Sie nicht in der Lage sind, über einen WACS auf die CMC zuzugreifen, verwenden Sie ein Dienstprogramm wie "netstat", um zu überprüfen, ob ein WACS-Anschluss von einer anderen Anwendung belegt wurde. SAP BusinessObjects Enterprise-Administratorhandbuch 407 6 6 Arbeiten mit Web Application Container Servern Fehlerbehebung So lösen Sie HTTP-Anschlusskonflikte 1. Starten Sie den Central Configuration Manager (CCM), und klicken Sie auf das Symbol Server verwalten . 2. Geben Sie die Anmeldeinformationen an. 3. Stoppen Sie den WACS im Bildschirm "Server verwalten". 4. Klicken Sie auf das Symbol Webschicht-Konfiguration . Anmerkung: Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen gestoppten WACS auswählen. Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt. 5. Geben Sie im Feld HTTP-Port einen freien HTTP-Port an, der vom Web Application Container Server verwendet werden soll, und klicken Sie auf OK. 6. Starten Sie den WACS im Bildschirm "Server verwalten". 408 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Fehlerbehebung So lösen Sie "HTTP über Proxy"- oder HTTPS-Anschlusskonflikte Wenn Sie nicht über den "HTTP über Proxy"- oder HTTPS-Port auf einen WACS zugreifen können, die Verbindung zur Central Management Console (CMC) über den HTTP-Port aber zustande kommt, ändern Sie die Anschlussnummern über die CMC. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Um den zu konfigurierenden WACS zu stoppen, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server stoppen. 3. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten. Das Dialogfeld "Eigenschaften" wird angezeigt. 4. Geben Sie im Abschnitt "Konfiguration von "HTTP über Proxy"" einen neuen HTTP-Anschluss ein. 5. Um den HTTPS-Port zu ändern, geben Sie im Abschnitt "HTTPS-Konfiguration" im Feld HTTPS-Port einen neuen Wert ein. 6. Klicken Sie auf Speichern und schließen. 7. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server starten. Ändern der Arbeitsspeichereinstellungen Um die Serverleistung eines WACS zu verbessern, können Sie die dem Server zugewiesene Arbeitsspeicherkapazität über den Central Configuration Manager (CCM) ändern. 1. Starten Sie den CCM, und klicken Sie auf das Symbol Server verwalten . 2. Geben Sie die Anmeldeinformationen für den CMC an. 3. Stoppen Sie den WACS im Bildschirm "Server verwalten". 4. Klicken Sie auf das Symbol Webschicht-Konfiguration . Anmerkung: Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen gestoppten WACS auswählen. Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt. SAP BusinessObjects Enterprise-Administratorhandbuch 409 6 6 Arbeiten mit Web Application Container Servern Fehlerbehebung 5. Geben Sie unter "Befehlszeilenparameter" einen neuen Wert für den Arbeitsspeicher ein, indem Sie die Befehlszeile bearbeiten: a. Suchen Sie die Option -Xmx. Für diese Option ist normalerweise ein Wert angegeben. Beispiel: “-Xmx1g”. Durch diese Einstellung wird dem Server 1 GB Arbeitsspeicher zugewiesen. b. Geben Sie einen neuen Wert für den Parameter an. • • Um einen Wert in MB anzugeben, verwenden Sie “m”. Beispiel: Durch “-Xmx640m” werden dem WACS-Arbeitsspeicher 640 MB zugewiesen. Um einen Wert in GB anzugeben, verwenden Sie “g”. Beispiel: Durch “-Xmx2g” werden dem WACS-Arbeitsspeicher 2 GB zugewiesen. c. Klicken Sie auf OK. 6. Starten Sie den WACS im Bildschirm "Server verwalten". Ändern der Anzahl gleichzeitiger Anforderungen Die Standardanzahl der gleichzeitigen HTTP-Anforderungen, die vom WACS verarbeitet werden können, beträgt 150. Dieser Wert ist für die meisten Implementierungsszenarien ausreichend. Um die WACS-Leistung zu verbessern, können Sie die maximale Anzahl gleichzeitiger HTTP-Anforderungen erhöhen. Obwohl die Leistung optimiert werden kann, indem die Anzahl gleichzeitiger Anforderungen erhöht wird, kann ein zu hoher Wert die Leistung wieder mindern. Die ideale Einstellung hängt von den Hardware-, Software- und IT-Anforderungen ab. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Um den zu konfigurierenden WACS zu stoppen, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server stoppen. 3. Doppelklicken Sie auf den WACS, den Sie konfigurieren möchten. Das Dialogfeld "Eigenschaften" wird angezeigt. 4. Geben Sie im Feld Maximale Anzahl gleichzeitiger Anforderungen die gewünschte Anzahl gleichzeitiger Anforderungen ein, und klicken Sie auf Speichern und schließen. 5. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server starten. 410 SAP BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Web Application Container Servern Fehlerbehebung Wiederherstellen der Systemstandardwerte Wenn Sie einen WACS falsch konfiguriert haben, können Sie die Systemstandardwerte über den Central Configuration Manager (CCM) wiederherstellen. 1. Starten Sie den CCM, und klicken Sie auf das Symbol Server verwalten . 2. Geben Sie die Anmeldeinformationen an. 3. Stoppen Sie den WACS im Bildschirm "Server verwalten". 4. Klicken Sie auf das Symbol Webschicht-Konfiguration . Anmerkung: Das Symbol Webschicht-Konfiguration ist nur aktiviert, wenn Sie einen gestoppten WACS auswählen. Das Dialogfeld "Webschicht-Konfiguration" wird angezeigt. 5. Klicken Sie auf Systemstandardwerte wiederherstellen. 6. Geben Sie ggf. einen freien HTTP-Anschluss an, und klicken Sie auf OK. 7. Starten Sie den WACS im Bildschirm "Server verwalten". So verhindern Sie, dass Anwender über HTTP eine Verbindung zum WACS herstellen In bestimmten Fällen möchten Sie vielleicht nur zulassen, dass Anwender vom lokalen Rechner über HTTP oder HTTPS eine Verbindung zu einem WACS herstellen. Obwohl der HTTP-Anschluss nicht geschlossen werden kann, können Sie beispielsweise den WACS so konfigurieren, dass nur HTTP-Anforderungen von den Clients akzeptiert werden, die sich auf demselben Rechner wie der WACS befinden. So lassen sich Wartungs- oder Konfigurationsaufgaben auf dem WACS über einen Browser ausführen, der sich auf demselben Rechner wie der WACS befindet , und gleichzeitig werden andere Anwender daran gehindert, auf den Server zuzugreifen. 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Doppelklicken Sie auf den WACS, den Sie ändern möchten. SAP BusinessObjects Enterprise-Administratorhandbuch 411 6 6 Arbeiten mit Web Application Container Servern WACS-Eigenschaften Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Deaktivieren Sie An alle IP-Adressen binden. 4. Geben Sie im Feld An Hostnamen oder IP-Adresse binden den Wert 127.0.0.1 ein, und klicken Sie auf OK. 5. Um den WACS zu starten, klicken Sie mit der rechten Maustaste auf den Server und klicken auf Server starten. Ein auf diese Weise konfigurierter WACS akzeptiert nur Verbindungen vom lokalen Rechner. WACS-Eigenschaften Eine vollständige Liste der allgemeinen HTTP-, HTTP über Proxy- und HTTPS-Konfigurationseigenschaften, die für WACS konfiguriert werden können, finden Sie im Abschnitt “Einstellungen für Core Server” unter “Servereigenschaften (Anhang)”. Verwandte Themen • Einstellungen für Core Server 412 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens 7 7 Ändern des standardmäßigen Sicherheitsverhaltens BusinessObjects Enterprise und Reverse Proxy-Server BusinessObjects Enterprise und Reverse Proxy-Server In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit Reverse Proxy-Servern erläutert. Einführung in Reverse Proxy-Server BusinessObjects Enterprise kann in einer Umgebung mit einem oder mehreren Reverse Proxy-Servern implementiert werden. Ein Reverse Proxy-Server wird normalerweise vor den Webanwendungsservern implementiert, um sie hinter einer einzelnen IP-Adresse zu verbergen. In dieser Konfiguration wird der gesamte an private Webanwendungsserver gerichtete Internet-Datenverkehr über den Reverse Proxy-Server geroutet, während die privaten IP-Adressen unerkannt bleiben. Da der Reverse Proxy-Server die öffentlichen URLs in interne URLs übersetzt, muss er mit den URLs der BusinessObjects Enterprise-Webanwendungen konfiguriert werden, die im internen Netzwerk implementiert sind. Das folgende Diagramm veranschaulicht eine typische Implementierung mit einem Reverse Proxy-Server. LiveOffice ist eine typische Webdienstconsumer-Anwendung. InfoView und CMC sind typische von einem Browser verwendete Anwendungen. 414 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens BusinessObjects Enterprise und Reverse Proxy-Server Unterstützte Reverse Proxy-Server BusinessObjects Enterprise unterstützt Reverse Proxy-Server, die den Wert des path-Attributs in Set-Cookie-Headern anpassen können. Beispiel: • • IBM Tivoli Access Manager WebSEAL 6 (WebSEAL 6) Apache 2.2 Zusätzlich unterstützt BusinessObjects Enterprise Microsoft ISA 2006 als Reverse Proxy-Server. Grundlagen zur Implementierung von BusinessObjects Enterprise-Webanwendungen BusinessObjects Enterprise-Webanwendungen werden auf einem Webanwendungsserver implementiert. Wenn sich der Webanwendungsserver hinter einem Reverse Proxy-Server befindet, sollte der Reverse Proxy-Server mit den Kontextpfaden der WAR-Dateien von BusinessObjects Enterprise konfiguriert werden. Um die gesamte BusinessObjects Enterprise-Funktionalität verfügbar zu machen, konfigurieren Sie einen Kontextpfad für jede installierte WAR-Datei von BusinessObjects Enterprise. SAP BusinessObjects Enterprise-Administratorhandbuch 415 7 7 Ändern des standardmäßigen Sicherheitsverhaltens BusinessObjects Enterprise und Reverse Proxy-Server Anmerkung: Wenn einige WAR-Dateien installiert sind, ihre Kontextpfade jedoch nicht im Reverse Proxy-Server konfiguriert sind, funktionieren Teile von CMC und InfoView möglicherweise nicht ordnungsgemäß. Die folgende Tabelle enthält ein Beispiel für typische WAR-Dateien, die von gängigen BusinessObjects Enterprise-Webanwendungen verwendet werden. Eine vollständige Liste der WAR-Dateien finden Sie im Installations- und Konfigurationshandbuch. In der folgenden Tabelle steht “X” für eine WAR-Datei, die für die ordnungsgemäße Ausführung einer Anwendung erforderlich ist. “xx” steht für eine WAR-Datei, die von einer Anwendung verwendet wird. Wenn die durch “xx” angegebene WAR-Datei nicht verfügbar ist, fehlt ein Teil der Anwendungsfunktionalität. Wenn der Pfad zu CrystalReports.war beispielsweise nicht im Reverse Proxy-Server konfiguriert ist, ist die Crystal Reports-Funktionalität in der CMC und in InfoView nicht verfügbar. CMC Info View AnalyticalReporting.war xx xx CmcApp.war X CmcAppActions.war X CrystalReports.war xx xx InfoViewApp.war X InfoViewAppActions.war X OpenDocument.war 416 SAP BusinessObjects Enterprise-Administratorhandbuch Desktop Crystal IntelliReports gence Web Intelligence X X X X X X Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen PlatformServices.war CMC Info View Desktop Crystal IntelliReports gence Web Intelligence X X X X X Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen In Implementierungen, in denen BusinessObjects Enterprise-Webanwendungen hinter einem Reverse Proxy-Server implementiert sind, muss der Reverse Proxy-Server für die Zuordnung eingehender URL-Anforderungen zur richtigen Webanwendung konfiguriert werden. Diese Abschnitt enthält spezifische Konfigurationsbeispiele für einige unterstützte Reverse Proxy-Server. Weitere Informationen finden Sie in der Produktdokumentation Ihres Reverse Proxy-Servers. Konfigurieren der Reverse Proxy-Server 1. Stellen Sie sicher, dass der Reverse Proxy-Server entsprechend den Anweisungen des Anbieters und der Netzwerktopologie der Implementierung ordnungsgemäß konfiguriert ist. 2. Stellen Sie fest, welche BusinessObjects Enterprise-Webanwendungen implementiert und welche WAR-Dateien benötigt werden. 3. Konfigurieren Sie den Reverse Proxy-Server für die einzelnen BusinessObjects Enterprise-Webanwendungen. Beachten Sie, dass für jeden Reverse Proxy-Servertyp unterschiedliche Regeln gelten. 4. Führen Sie besondere Konfigurationsschritte aus, die u.U. erforderlich sind. Für einige Business Objects-Webanwendungen sind bei der Implementierung auf bestimmten Webanwendungsservern besondere Konfigurationsschritte erforderlich. SAP BusinessObjects Enterprise-Administratorhandbuch 417 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen Verwandte Themen • Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern für BusinessObjects Enterprise • Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects Enterprise • Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für BusinessObjects Enterprise • Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern für BusinessObjects Enterprise Dieser Abschnitt enthält Informationen, die Sie bei der erfolgreichen Einrichtung des Reverse Proxy-Servers unterstützen. Stellen Sie sicher, dass alle erforderlichen WAR-Dateien konfiguriert wurden BusinessObjects Enterprise-Webanwendungen werden in WAR-Dateien auf einem Webanwendungsserver implementiert. Unterschiedliche BusinessObjects Enterprise-Webanwendungen erfordern auch unterschiedliche WAR-Dateien. Achten Sie darauf, auf dem Reverse Proxy-Server eine Direktive für jede von der Implementierung benötigte WAR-Datei zu konfigurieren. Deklarieren Sie zuerst längere Kontextpfad-Zeichenfolgen. Die Direktiven für InfoViewAppActions müssen auf dem Reverse Proxy-Server vor den Direktiven für InfoViewApp vorhanden sein. Die Direktiven für CmcAppActions müssen vor den Direktiven für CmcApp erstellt werden. 418 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen Implementieren Sie Anwendungen und Aktionen im selben übergeordneten Ordner. Die Webanwendungen CmcApp und CmcAppActions müssen unter demselben übergeordneten Ordner implementiert werden. Die Webanwendungen InfoViewApp und InfoViewAppActions müssen unter demselben übergeordneten Ordner implementiert werden. InfoView- und CMC-Anwendungen können umbenannt werden. Sie können die Dateien InfoView.war und CMC.war in die Direktiven ProxyPass und ProxyPassReverseCookiePath umbenennen. Die Namen anderer BusinessObjects Enterprise-WAR-Dateien können nicht geändert werden. Verwenden Sie den Schrägstrich (/) auf konsistente Weise. Definieren Sie die Kontextpfade im Reverse Proxy-Server auf dieselbe Weise, wie sie in eine Browser-URL eingegeben werden. Beispiel: Wenn in der Direktive am Ende des Spiegelpfads auf dem Reverse Proxy-Server ein Schrägstrich (/) enthalten ist, geben Sie auch einen Schrägstrich (/) am Ende der Browser-URL ein. Stellen Sie sicher, dass der Schrägstrich (/) in Quell-URL und Ziel-URL in der Direktive des Reverse Proxy-Servers konsistent verwendet wird. Wenn der Schrägstrich (/) am Ende der Quell-URL hinzugefügt wird, muss er auch am Ende der Ziel-URL hinzugefügt werden. Verwandte Themen • Grundlagen zur Implementierung von BusinessObjects Enterprise-Webanwendungen SAP BusinessObjects Enterprise-Administratorhandbuch 419 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects Enterprise In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit Apache 2.2 erläutert. 1. Stellen Sie sicher, dass BusinessObjects Enterprise und Apache 2.2 auf separaten Rechnern installiert sind. 2. Apache 2.2 muss, wie in der Dokumentation des Anbieters beschrieben, als Reverse Proxy-Server installiert und konfiguriert sein. 3. Konfigurieren Sie ProxyPass für jede Webanwendung, die hinter dem Reverse Proxy-Server implementiert wird. 4. Konfigurieren Sie ProxyPassReverseCookiePath für jede Webanwendung, die hinter dem Reverse Proxy-Server implementiert wird. Beispiel: In diesem Beispiel wird boe-deploy-server.domain.com als Domäne für den Webanwendungsserver und XIR3 für den Spiegelpfad verwendet. Ersetzen Sie diese Werte durch die für Ihre Implementierung geeigneten Werte. ProxyPass /XIR3/CmcAppActions http://boe-deploy-ser ver.domain.com:port/CmcAppActions ProxyPassReverseCookiePath /CmcAppActions /XIR3/CmcAp pActions ProxyPass /XIR3/CmcApp http://boe-deploy-server.do main.com:port/CmcApp ProxyPassReverseCookiePath /CmcApp /XIR3/CmcApp ProxyPass /XIR3/InfoViewAppActions http://boe-deployserver.domain.com:port/InfoViewAppActions ProxyPassReverseCookiePath /InfoViewAppActions /XIR3/InfoViewAppActions ProxyPass /XIR3/InfoViewApp http://boe-deploy-server.do main.com:port/InfoViewApp ProxyPassReverseCookiePath /InfoViewApp /XIR3/InfoView App ProxyPass /XIR3/PlatformServices http://boe-deploy-ser ver.domain.com:port/PlatformServices ProxyPassReverseCookiePath /PlatformServices /XIR3/PlatformServices 420 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen ProxyPass /XIR3/AnalyticalReporting http://boe-deployserver.domain.com:port/AnalyticalReporting ProxyPassReverseCookiePath /AnalyticalReporting /XIR3/AnalyticalReporting ProxyPass /XIR3/CrystalReports http://boe-deploy-ser ver.domain.com:port/CrystalReports ProxyPassReverseCookiePath /CrystalReports /XIR3/Crystal Reports ProxyPass /XIR3/OpenDocument http://boe-deploy-server.do main.com:port/OpenDocument ProxyPassReverseCookiePath /OpenDocument /XIR3/OpenDocu ment ProxyPass /XIR3/PerformanceManagement http://boe-deployserver.domain.com:port/PerformanceManagement ProxyPassReverseCookiePath /PerformanceManagement /XIR3/PerformanceManagement Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für BusinessObjects Enterprise In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit WebSeal 6.0 erläutert. Das empfohlene Konfigurationsverfahren besteht darin, eine einzelne Standardverknüpfung zu erstellen, durch die alle auf einem internen Webanwendungsserver oder Webserver gehosteten BusinessObjects-Webanwendungen einem einzigen Bereitstellungspunkt zugeordnet werden. 1. Stellen Sie sicher, dass BusinessObjects Enterprise und WebSEAL 6.0 auf separaten Rechnern installiert sind. Obwohl BusinessObjects Enterprise und WebSEAL 6.0 auf demselben Rechner implementiert werden können, wird davon abgeraten. Hinweise zur Konfiguration dieses Implementierungsszenarios finden Sie in der WebSEAL 6.0-Produktdokumentation. 2. Stellen Sie sicher, dass WebSeal 6.0 entsprechend den Anweisungen in der Produktdokumentation installiert und konfiguriert ist. 3. Starten Sie das Befehlszeilen-Dienstprogramm pdadmin von WebSeal. Melden Sie sich als Anwender mit Administratorrechten bei einer sicheren Domäne wie sec_master an. SAP BusinessObjects Enterprise-Administratorhandbuch 421 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen 4. Geben Sie den folgenden Befehl an der padmin sec_master-Aufforderung ein: server task <Instanzenname-webseald-Hostname> create -t <Typ> -h <Hostname> -p <Anschluss> <Junction_Punkt> Dabei entspricht • <Instanzenname-webseald-Hostname> dem vollständigen Servernamen der installierten WebSEAL-Instanz. Verwenden Sie diesen vollständigen Servernamen im selben Format wie in der Ausgabe des Befehls server list. • <Typ> dem Typ der Junction. Verwenden Sie tcp, wenn die Junction einem internen HTTP-Anschluss zugeordnet wird. Verwenden Sie ssl, wenn die Junction einem internen HTTPS-Anschluss zugeordnet wird. <Hostname> dem DNS-Hostnamen oder der IP-Adresse des internen Servers, bei dem die Anforderungen eingehen. <Anschluss> dem TCP-Anschluss des internen Servers, bei dem die Anforderungen eingehen. <Junction_Punkt> dem Verzeichnis im geschützten WebSEAL-Objektraum, in dem der Dokumentraum des internen Servers bereitgestellt wird. • • • Beispiel: server task default-webseald-webseal.rp.businessob jects.com create -t tcp -h 10.50.130.123 -p 8080 /hr Konfigurieren von Microsoft ISA 2006 für BusinessObjects Enterprise In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit ISA 2006 erläutert. Das empfohlene Konfigurationsverfahren besteht darin, eine einzelne Standardverknüpfung zu erstellen, durch die alle auf einem internen Webanwendungsserver oder Webserver gehosteten BusinessObjects-Webanwendungen einem einzigen Bereitstellungspunkt 422 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen zugeordnet werden. Je nach Webanwendungsserver ist eine zusätzliche Konfiguration auf dem Anwendungsserver erforderlich, damit er zusammen mit ISA 2006 funktioniert. 1. Stellen Sie sicher, dass BusinessObjects Enterprise und ISA 2006 auf separaten Rechnern installiert sind. Obwohl BusinessObjects Enterprise und ISA 2006 auf demselben Rechner implementiert werden können, wird davon abgeraten. Hinweise zur Konfiguration dieses Implementierungsszenarios finden Sie in der ISA 2006-Dokumentation. 2. Stellen Sie sicher, dass ISA 2006 entsprechend den Anweisungen in der Herstellerdokumentation installiert und konfiguriert ist. 3. Starten Sie das Dienstprogramm "ISA Server-Verwaltung". 4. Verwenden Sie den Navigationsbereich, um eine neue Veröffentlichungsregel zu starten. a. Fahren Sie fort mit... Arrays > Rechnername > Firewallrichtlinie > Neu > Website-Ver öffentlichungsregel Nicht vergessen: Ersetzen Sie Rechnername durch den Namen des Rechners, auf dem ISA 2006 installiert ist. b. Geben Sie unter Name der Webveröffentlichungsregel einen Regelnamen ein, und klicken Sie auf Weiter. c. Wählen Sie Zulassen als Regelaktion, und klicken Sie auf Weiter. d. Wählen Sie Einzelne Website oder Lastenausgleich veröffentlichen als Veröffentlichungstyp, und klicken Sie auf Weiter. e. Wählen Sie einen Verbindungstyp zwischen dem ISA-Server und der veröffentlichten Website, und klicken Sie auf Weiter. Wählen Sie beispielsweise Nicht sichere Verbindungen verwenden, um eine Verbindung zum veröffentlichten Webserver oder zur Serverfarm herzustellen. f. Geben Sie den internen Namen der Website, die Sie veröffentlichen (z.B. den Namen des Rechners, auf dem BusinessObjects Enterprise gehostet wird) in Interner Sitename ein, und kicken Sie auf Weiter. Anmerkung: Wenn der Rechner, auf dem ISA 2006 gehostet wird, keine Verbindung zum Zielserver herstellen kann, wählen Sie Name oder IP-Adresse eines Computers verwenden, um eine Verbindung zum SAP BusinessObjects Enterprise-Administratorhandbuch 423 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen veröffentlichten Server herzustellen und geben den Namen oder die IP-Adresse in das vorgegebene Feld ein. g. Wählen Sie in "Details des öffentlichen Namens" den Domänennamen (z.B.Beliebiger Domänenname) aus, und geben Sie interne Veröffentlichungsdetails (z.B. /*) ein. Klicken Sie auf Weiter. Anschließend erstellen Sie einen neuen Weblistener, der eingehende Webanforderungen überwacht. 5. Klicken Sie auf Neu, um den Assistenten für neue Weblistenerdefinitionen zu starten. a. Geben Sie einen Namen in Weblistenername ein, und klicken Sie auf Weiter. b. Wählen Sie einen Verbindungstyp zwischen dem ISA-Server und der veröffentlichten Website, und klicken Sie auf Weiter. Wählen Sie beispielsweise Keine sicheren SSL-Verbindungen mit Clients erforderlich. c. Wählen Sie unter "Weblistener-IP-Adressen" Folgendes aus, und klicken Sie auf Weiter. • Intern • Extern • Lokaler Host • Alle Netzwerke ISA Server ist jetzt für die ausschließliche Veröffentlichung über HTTP konfiguriert. d. Wählen Sie eine Option für die "Authentifizierungseinstellung", und klicken Sie auf Weiter und dann auf Fertig stellen. Der neue Listener ist jetzt für die Webveröffentlichungsregel konfiguriert. 6. Klicken Sie in "Benutzersatz" auf Weiter und dann auf Fertig stellen. 7. Klicken Sie auf Übernehmen, um alle Einstellungen für die Webveröffentlichungsregel zu speichern und die ISA 2006-Konfiguration zu aktualisieren. Anschließend müssen die Eigenschaften der Webveröffentlichungsregel aktualisiert werden, um die Pfade für BusinessObjects-Webanwendungen abzustimmen. 8. Klicken Sie im Navigationsbereich mit der rechten Maustaste auf die von Ihnen konfigurierte Firewallrichtlinie, und wählen Sie Eigenschaften. 424 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen 9. Wählen Sie die Registerkarte "Pfade", und klicken Sie auf Hinzufügen, um BusinessObjects-Webanwendungen Routen zuzuordnen. Verwenden Sie die Zuordnungen in der folgenden Tabelle für die CMC und Java InfoView. Von Zu /AnalyticalReporting/* /Product/AnalyticalReporting/* /CmcApp/* /Product/CmcApp/* /CmcAppActions/* /Product/CmcAppActions/* /CrystalReports/* /Product/CrystalReports/* /InfoViewApp/* /Product/InfoViewApp/* /InfoViewAppActions/* /Product/InfoViewAppActions/* /OpenDocument/* /Product/OpenDocument/* /PerformanceManagement/* /Product/PerformanceManagement/* /PlatformServices/* /Product/PlatformServices/* /BusinessProcessBI/* Product/BusinessProcessBI/* /dswsbobje/* /Product/dswsbobje/* Verwenden Sie die Zuordnung in der folgenden Tabelle für .NET InfoView. Von Zu /Analyticalreporting/* /Product/Analyticalreporting/* /CrystalReports/* /Product/CrystalReports/* /crystalreportviewers12/* /Product/crystalreportviewers12/* /InfoViewApp/* /Product/InfoViewApp/* SAP BusinessObjects Enterprise-Administratorhandbuch 425 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen Von Zu /InfoViewAppActions/* /Product/InfoViewAppActions/* /OpenDocument/* /Product/OpenDocument/* /PlatformServices/* /Product/PlatformServices/* 10. Wählen Sie unter der Registerkarte "Öffentlicher Name" die Option Anforderungen für die folgenden Websites, und klicken Sie auf Hinzufügen. 11. Geben Sie im Dialogfeld "Öffentlicher Name" Ihren ISA 2006-Servernamen ein, und klicken Sie auf OK. 12. Klicken Sie auf Übernehmen, um alle Einstellungen für die Webveröffentlichungsregel zu speichern und die ISA 2006-Konfiguration zu aktualisieren. 13. Überprüfen Sie die Verbindungen, indem Sie folgende URL aufrufen: http://<ISA Server-Hostname>:<Portnummer des Weblisteners>/<Externer Pfad der Anwendung> Beispiel: http://myISAserver:80/Product/InfoViewApp Anmerkung: Der Browser muss u.U. mehrere Male aktualisiert werden. Die HTTP-Richtlinie für die gerade konfigurierte Regel muss geändert werden, um sicherzustellen, dass Sie sich bei der CMC anmelden können. Klicken Sie mit der rechten Maustaste auf die Regel, die Sie im Dienstprogramm "ISA Server-Verwaltung" erstellt haben, und wählen Sie HTTP konfigurieren. Anschließend deaktivieren Sie im Bereich "URL-Schutz" die Option Normalisierung überprüfen. Für den Remotezugriff auf BusinessObjects Enterprise muss eine Zugriffsregel erstellt werden. Verwandte Themen • Aktivieren des Stammpfads für Sitzungscookies für ISA 2006 • Verwenden eines WACS mit einem Reverseproxy 426 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Für einige BusinessObjects Enterprise-Produkte sind zusätzliche Konfigurationsschritte erforderlich, damit sie in Reverse Proxy-Umgebungen ordnungsgemäß funktionieren. In diesem Abschnitt wird die zusätzliche Konfiguration beschrieben. Aktivieren eines Reverse Proxys für Developer Suite-Webdienste In diesem Abschnitt werden die Schritte beschrieben, die zum Aktivieren von Reverse Proxys für Developer Suite-Webdienste ausgeführt werden müssen. So aktivieren Sie einen Reverse Proxy unter Tomcat Um Reverse Proxys auf dem Tomcat-Webanwendungsserver zu aktivieren, ändern Sie die Datei server.xml. Die erforderlichen Änderungen umfassen das Einstellen von proxyPort als Abhöranschluss für den Reverse Proxy-Server und das Hinzufügen eines neuen proxyName. In diesem Abschnitt wird das Verfahren erläutert. 1. Stoppen Sie Tomcat. 2. Öffnen Sie die Datei server.xml für Tomcat. Unter Windows befindet sich server.xml in <CATALINA_HOME>\conf. Der Standardwert von <CATALINA_HOME> lautet C:\Programme\Business Objects\Tomcat55. Unter UNIX befindet sich server.xml in <CATALINA_HOME>/conf. Der Standardwert von <CATALINA_HOME> lautet <INSTALLATIONS VERZ>/bobje/tomcat55 SAP BusinessObjects Enterprise-Administratorhandbuch 427 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen 3. Suchen Sie den folgenden Abschnitt in der Datei "server.xml": <!-- Define a Proxied HTTP/1.1 Connector on port 8082 --> <!--See proxy documentation for more information about using this.--> <!-<Connector port="8082" maxThreads="150" minSpareThreads="25" maxSpare Threads="75" enableLookups="false" acceptCount="100" debug="0" connectionTi meout="20000" proxyPort="80" disableUploadTimeout="true" /> --> 4. Entfernen Sie den Kommentar für das Connector-Element, indem Sie <!-- und --> löschen. 5. Ändern Sie den Wert von proxyPort in den Abhöranschluss des Reverse Proxy-Servers. 6. Fügen Sie der Connector-Attributliste ein neues proxyName-Attribut hinzu. Der Wert von proxyName muss dem Proxy-Servernamen entsprechen, der von Tomcat in die richtige IP-Adresse aufgelöst werden muss. Beispiel: <!--Define a Proxied HTTP/1.1 Connector on port 8082 --> <!--See proxy documentation for more information about using this.--> <Connector port="8082" maxThreads="150" minSpareThreads="25" maxSpare Threads="75" enableLookups="false" acceptCount="100" debug="0" connectionTi meout="20000" proxyName="my_reverse_proxy_server.domain.com" proxyPort="ReverseProxyServerPort" disableUploadTimeout="true" /> 428 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Mein_Reverse_Proxy_Server.Domäne.com und ReverseProxy ServerPort sollten dabei durch den richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss ersetzt werden. 7. Speichern und schließen Sie die Datei server.xml. 8. Starten Sie Tomcat neu. 9. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Tomcat-Connector-Anschluss zugeordnet wird. Im vorangehenden Beispiel lautet die Anschlussnummer 8082. Im folgenden Beispiel finden Sie eine Beispielkonfiguration für Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter Tomcat implementierten BusinessObjects-Webdienste fungiert: ProxyPass /XI3.0/dswsbobje http://internalSer ver:8082/dswsbobje ProxyPassReverseCookiePath /dswsbobje /XI3.0/dswsbobje Zum Aktivieren von Webdiensten müssen Proxyname und Portnummer für den Connector identifiziert werden. Aktivieren eines Reverse Proxys für Developer Suite-Webdienste auf anderen Webanwendungsservern als Tomcat Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects Enterprise-Webanwendungen erfolgreich für den ausgewählten Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsre sources die Groß-/Kleinschreibung berücksichtigt wird. 1. Halten Sie den Webanwendungsserver an. 2. Geben Sie die externe URL der Webdienste in der Datei dsws.proper ties an. Diese Datei befindet sich in der Webanwendung dswsbobje. Wenn Ihre externe URL beispielsweise http://Mein_Reverse_Proxy_Ser ver.Domäne.com/XI3.0/dswsbobje/ lautet, aktualisieren Sie die folgenden Eigenschaften in der Datei "dsws.properties": SAP BusinessObjects Enterprise-Administratorhandbuch 429 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen • • • • • • wsresource1=ReportEngine|reportengine web service alone|http://Mein_Reverse_Proxy_Server.Domä ne.com/XI3.0/dswsbobje/services/ReportEngine wsresource2=BICatalog|bicatalog web service alo ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XI3.0/dswsbobje/services/BICatatog wsresource3=Publish|publish web service alo ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XI3.0/dswsbobje/services/Publish wsresource4=QueryService|query web service alo ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XI3.0/dswsbobje/services/QueryService wsresource5=BIPlatform|BIPlatform web ser vice|http://Mein_Reverse_Proxy_Server.Domä ne.com/XI3.0/dswsbobje/services/BIPlatform wsresource6=LiveOffice|Live Office web ser vice|http://Mein_Reverse_Proxy_Server.Domä ne.com/XI3.0/dswsbobje/services/LiveOffice 3. Speichern und schließen Sie die Datei dsws.properties. 4. Starten Sie den Webanwendungsserver neu. 5. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Connector-Anschluss des Webanwendungsservers zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter dem gewünschten Webanwendungsserver implementierten BusinessObjects-Webdienste fungiert: ProxyPass /XI3.0/dswsbobje http://internalServer:<Über wachungsport> /dswsbobje ProxyPassReverseCookiePath /dswsbobje /XI3.0/dswsbobje Dabei entspricht <lÜberwachungsport> dem Überwachungsport des Webanwendungsservers. 430 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Aktivieren des Stammpfads für Sitzungscookies für ISA 2006 In diesem Abschnitt wird beschrieben, wie Sie bestimmte Webanwendungsserver so konfigurieren, dass der Stammpfad für Sitzungscookies mit ISA 2006 als Reverse Proxy-Server funktioniert. Konfigurieren von Tomcat 5.5 Um den Stammpfad so zu konfigurieren, dass Sitzungscookies mit ISA 2006 als Reverse Proxy-Server funktionieren, fügen Sie dem <Connec tor>-Element in server.xml Folgendes hinzu: emptySessionPath="true" 1. Stoppen Sie Tomcat. 2. Öffnen Sie die Datei "server.xml" an folgendem Speicherort: <CATALINA_HOME>\conf 3. Suchen Sie in der Datei "server.xml" den folgenden Abschnitt: <!-- Define a Proxied HTTP/1.1 Connector on port 8082 --> <!-- See proxy documentation for more information about using this --> <!-<Connector port="8082" maxThreads="150" minSpareThreads="25" maxS pareThreads="75" enableLookups="false" acceptCount="100" debug="0" connectionTimeout="20000" proxyPort="80" disableUploadTimeout="true" /> --> 4. Entfernen Sie den Kommentar für das Connector-Element, indem Sie <!-- und --> löschen. SAP BusinessObjects Enterprise-Administratorhandbuch 431 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen 5. Um den Stammpfad so zu konfigurieren, dass Sitzungscookies mit ISA 2006 als Reverse Proxy-Server funktionieren, fügen Sie dem <Connec tor>-Element in server.xml Folgendes hinzu: emptySessionPath="true" 6. Ändern Sie den Wert von proxyPort in den Abhöranschluss des Reverse Proxy-Servers. 7. Fügen Sie der Connector-Attributliste ein neues proxyName-Attribut hinzu. Der Wert muss einem Proxy-Servernamen entsprechen, der von Tomcat in die richtige IP-Adresse aufgelöst werden muss. Beispiel: <!--Define a Proxied HTTP/1.1 Connector on port 8082 --> <!-- See proxy documentation for more information about using this --> <Connector port="8082" maxThreads="150" minSpareThreads="25" maxSpare Threads="75" enableLookups="false" emptySessionPath="true" acceptCount="100" debug="0" connectionTimeout="20000" proxyName="my_reverse_proxy_server.domain.com" proxyPort="ReverseProxyServerPort" disableUploadTimeout="true" /> 8. Speichern und schließen Sie die Datei server.xml. 9. Starten Sie Tomcat neu. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Tomcat-Connector-Anschluss zugeordnet wird. Im vorangehenden Beispiel lautet die Anschlussnummer 8082. Konfigurieren von Sun Java 8.2 Es ist erforderlich, die Datei sun-web.xml für jede BusinessObjects Enterprise-Webanwendung zu ändern. 1. Rufen Sie <SUN_WEBAPP_DOMAIN>\generated\xml\j2ee-modu les\<WAR_FILE>\WEB-INF\ auf. 432 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen 2. Öffnen Sie sun-web.xml. 3. Fügen Sie nach dem Container <context-root> Folgendes hinzu: <session-config> <cookie-properties> <property name="cookiePath" value="/" /> </cookie-properties> </session-config> <property name="reuseSessionID" value="true"/> 4. Speichern und schließen Sie sun-web.xml. 5. Wiederholen Sie die Schritte 1 bis 4 für jede Webanwendung. Konfigurieren von Oracle Application Server 10gR3 Es ist erforderlich, die Datei global-web-application.xml oder orionweb.xml für das Implementierungsverzeichnis jeder BusinessObjects Enterprise-Webanwendung zu ändern. 1. Rufen Sie <ORACLE_HOME>\j2ee\home\config\ auf. 2. Öffnen Sie global-web-application.xml oder orion-web.xml. 3. Fügen Sie dem Container <orion-web-app> folgende Zeile hinzu: <session-tracking cookie-path="/" /> 4. Speichern und schließen Sie die Konfigurationsdatei. 5. Melden Sie sich bei der Oracle Admin-Konsole an: a. Rufen Sie OC4J:home > Administration > Servereigenschaften auf. b. Wählen Sie unter "Befehlszeilenoptionen" den Eintrag Optionen. c. Klicken Sie auf Weitere Zeile hinzufügen, und geben Sie Folgendes ein: Doracle.useSessionIDFromCookie=true 6. Starten Sie den Oracle-Server neu. Konfigurieren der WebSphere Community Edition 2.0 1. Öffnen Sie die WebSphere Community Edition 2.0 Admin Console. SAP BusinessObjects Enterprise-Administratorhandbuch 433 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen 2. Suchen Sie im linken Navigationsbereich "Server", und wählen Sie Web Server. 3. Wählen Sie die Connector, und klicken Sie auf Edit (Bearbeiten). 4. Aktivieren Sie das Kontrollkästchen emptySessionPath, und klicken Sie auf Save (Speichern). 5. Geben Sie Ihren ISA-Servernamen in ProxyName ein. 6. Geben Sie die Portnummer des ISA-Listeners in ProxyPort ein. 7. Stoppen und starten Sie den Connector neu. Aktivieren von Reverse Proxys für BusinessObjects Live Office Um die BusinessObjects Live Office-Funktion "Objekt in Webbrowser anzeigen" für Reverse Proxys zu aktivieren, passen Sie die Standard-Viewer-URL an. Dazu verwenden Sie die Central Management Console (CMC) oder die Live Office-Optionen. Anmerkung: In diesem Abschnitt wird vorausgesetzt, dass die Reverse Proxys für BusinessObjects Java InfoView und BusinessObjects-Webdienste ordnungsgemäß aktiviert wurden. Verwandte Themen • Aktivieren eines Reverse Proxys für Developer Suite-Webdienste So passen Sie die Standard-Viewer-URL über die CMC an 1. 2. 3. 4. Melden Sie sich bei der CMC an. Navigieren Sie zur Seite "Anwendungen", und klicken Sie auf CMC. Wählen Sie Verarbeitungserweiterungen aus dem Menü Aktionen. Legen Sie im URL-Feld die richtige Standard-Viewer-URL fest, und klicken Sie auf URL festlegen. Beispiel: http://ReverseProxyServer:ReverseProxyServerPort/Pro xiedInfoView/opendoc/openDocument.jsp?sIDType=CUID&iDo cID=%SI_CUID% 434 SAP BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Dabei entsprechen ReverseProxyServer und ReverseProxyServer Port dem richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss. ProxiedInfoView ist der richtige virtuelle Pfad für Java InfoView. So passen Sie die Standard-Viewer-URL mithilfe von Live Office-Optionen an 1. Klicken Sie im LiveOffice-Menü auf Optionen und dann auf die Registerkarte Enterprise. 2. Wählen Sie URL angeben, um den Bericht im Repository anzeigen zu lassen, und geben Sie die richtige URL in das benachbarte Feld ein. Beispiel: http://ReverseProxyServer:ReverseProxyServerPort/Pro xiedInfoView/opendoc/openDocument.jsp Dabei entsprechen ReverseProxyServer und ReverseProxyServer Port dem richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss. ProxiedInfoView ist der richtige virtuelle Pfad für Java InfoView. Aktivieren von Reverse Proxys für Business Process BI-Webdienste Um Reverse Proxys für Business Process BI-Webdienste zu aktivieren, passen Sie die Standard-Viewer-URL an und aktivieren den Reverse Proxy auf dem Webanwendungsserver. Verwandte Themen • So passen Sie die Standard-Viewer-URL über die CMC an • Aktivieren eines Reverse Proxys für Developer Suite-Webdienste SAP BusinessObjects Enterprise-Administratorhandbuch 435 7 7 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Aktivieren von Reverse Proxys für Business Process BI auf anderen Webanwendungsservern als Tomcat Anmerkung: Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects Enterprise-Webanwendungen erfolgreich für den ausgewählten Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsre sources die Groß-/Kleinschreibung berücksichtigt wird. 1. Halten Sie den Webanwendungsserver an. 2. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Connector-Anschluss des Webanwendungsservers zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter dem gewünschten Webanwendungsserver implementierten BusinessObjects-Webdienste fungiert: ProxyPass /BusinessProcessBI http://internalServer:<lis tening port>/BusinessProcessBI ProxyPassReverseCookiePath /BusinessProcessBI http://internalServer:<listening port>/Business ProcessBI Dabei entspricht <listening port> dem Abhöranschluss des Webanwendungsservers. 436 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung 8 8 Optimieren der Leistung Optimieren der Leistung Optimieren der Leistung Es empfiehlt sich, die Systemleistung regelmäßig zu überprüfen und Änderungen im Hinblick auf zukünftiges Wachstum und mögliche Problembereiche vorzunehmen. Überprüfen Sie zunächst die aktuelle Systemleistung. Befragen Sie zu diesem Zweck Anwender und delegierte Administratoren, und analysieren Sie Systemmetrik-Werte. Wenn Sie Hinweise auf mögliche Problembereiche haben, können Sie die Systemleistung mit den erwarteten Dienstgrenzwerten vergleichen. Nachdem Sie Leistungsprobleme lokalisiert haben, können Sie die erforderlichen Schritte vornehmen, indem Sie Ihr System skalieren oder Konfigurationseinstellungen anpassen. • Ermitteln der Systemleistung • Leistungsrisiken und Lösungen Anmerkung: In diesem Abschnitt wird beschrieben, wie Sie die Leistung einer vorhandenen Implementierung optimieren. Falls Sie Ihr System noch nicht implementiert haben, finden Sie weitere Informationen im Handbuch zur Planung der BusinessObjects Enterprise-Implementierung. Ermitteln der Systemleistung Bevor Sie Ihre Einstellungen ändern, um die Leistung zu optimieren, sollten Sie die aktuelle Leistung Ihres Systems ermitteln. BusinessObjects Enterprise bietet Servermetrik-Werte, mit denen Sie aktuelle Problembereiche überwachen und analysieren können. Folgende Schritte sind erforderlich, um die Systemleistung effizient zu beurteilen: • Ermitteln der Anwenderanforderungen Abfragen von qualifiziertem Anwenderfeedback Weitere Informationen finden Sie unter Ermitteln der Anwenderanforderungen. • 438 Analysieren von Servermetriken SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Prüfen von Server- und Systemprotokollen Detaillierte Anleitungen finden Sie unter Analysieren der Servermetrik. • Beurteilen der Leistung der einzelnen Serverkomponenten Vergleichen der aktuellen Systemauslastung mit empfohlen Dienstgrenzwerten Ermitteln der erforderlichen Anzahl von Prozessen, Diensten und Rechnern Weitere Informationen hierzu finden Sie unter Beurteilen der Systemleistung. Ermitteln der Anwenderanforderungen Befragen Sie Anwender und delegierte Administratoren. Sie helfen Ihnen dabei, die Systembereiche zu ermitteln, in denen derzeit Leistungsprobleme auftreten. Außerdem erfahren Sie auf diese Weise, in welchen Bereichen in Zukunft mit höherem Systemdatenverkehr zu rechnen ist. Vielleicht gibt es aber auch Systembereiche, die überhaupt nicht genutzt werden. Wenn Ihr Unternehmen beispielsweise neue Mitarbeiter für die Finanzabteilung einstellt, wird die Anzahl der Finanzberichte aller Voraussicht nach ansteigen. Wenn es sich bei den Finanzberichten um Web Intelligence-Dokumente handelt, muss u.U. ein Web Intelligence Processing Server für die zusätzliche Verarbeitungslast hinzugefügt werden. Wenn Sie grundsätzlich von Web Intelligence-Dokumenten auf Crystal Reports-Berichte umstellen möchten, kann sich die Installation eines Web Intelligence Processing Servers auch erübrigen. Es empfiehlt sich, eine unternehmensweite Erhebung zur BusinessObjects Enterprise-Nutzung durchzuführen, um alle aktuellen Probleme und zukünftigen Änderungen zu ermitteln. Fragen Sie die Anwender, wo gerade Probleme auftreten, wie ihre normalen täglichen Nutzungsgewohnheiten sind und ob diese sich in Zukunft ändern werden: • Welche Arten von Aufgaben werden wie häufig ausgeführt? • Führt die Ausführung bestimmter Aufgaben zu einem Leistungsabfall? • Welche Objekttypen werden am häufigsten genutzt? • Führt die Verwendung bestimmter Objekttypen zu einem Leistungsabfall? • Wird die Systemnutzung in naher Zukunft zunehmen oder abnehmen? • Werden neue Mitarbeiter eingestellt? SAP BusinessObjects Enterprise-Administratorhandbuch 439 8 8 Optimieren der Leistung Ermitteln der Systemleistung • Soll BusinessObjects Enterprise in Zukunft für weitere Aufgaben eingesetzt werden? Sie sollten zusammen mit Ihren Publishern feststellen, welche Anforderungen sie an den Veröffentlichungsprozess stellen. Einige benötigen zusätzliche Kapazitäten für Massenveröffentlichungen mit persönlich angepassten Instanzen, die an zahlreiche Ziele und Empfänger geliefert werden. Beispielsweise kann ein Mitarbeiter einer Versicherungsgesellschaft eine Veröffentlichung für Kundenabrechnungen ausführen, die tausende persönlich angepasster Berichtsinstanzen generiert. In diesem Szenario ist eine Implementierung erforderlich, die die hohe Verarbeitungslast bewältigen kann. Es empfiehlt sich, die Unternehmensanforderungen regelmäßig neu zu überprüfen. Führen Sie bei der Planung der Implementierung folgende Schritte aus. Detaillierte Anleitungen finden Sie im Handbuch zur Planung der BusinessObjects Enterprise-Implementierung. Nachdem Sie eine Vorstellung von den Leistungsproblemen im Unternehmen gewonnen haben, können Sie sie anhand der aktuellen Systemmetriken überprüfen. Analysieren der Servermetrik Nachdem Sie die Anwenderanforderungen ermittelt haben, können Sie die aktuellen Leistungsprobleme der Anwender überprüfen, indem Sie die Systemaktivität überwachen. Servermetrik-Werte können auch auf weitere Bereiche hindeuten, in denen erhöhter Serverdatenverkehr ein Problem darstellt. Mit der CMC können Sie die Servermetrik über das Web anzeigen. Dazu gehören Informationen über jeden Rechner und Details, die für jeden Servertyp spezifisch sind. Die CMC ermöglicht Ihnen zudem die Anzeige der Systemmetrik, zu der Informationen über die Produktversion, den CMS und die aktuelle Systemaktivität zählen. Tipp: Ein Beispiel für die Funktionsweise der Servermetrik in eigenen Webanwendungen finden Sie unter "Serverübersicht" im BusinessObjects Enterprise Verwaltungslaunchpad. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: 440 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung • Anzeigen der aktuellen Servermetrik • Anzeigen der Systemmetrik Anzeigen der aktuellen Servermetrik Im Verwaltungsbereich "Server" der CMC werden die Servermetriken angezeigt, die Statistiken und Informationen über jeden BusinessObjects Enterprise-Server bereitstellen. Zu den für jeden Server angezeigten allgemeinen Informationen zählen Informationen über den Rechner, auf dem der Server ausgeführt wird: dessen Name, Betriebssystem, gesamter Festplattenspeicher, gesamter Arbeitsspeicher, Anzahl der CPUs sowie lokale Uhrzeit. Zu den allgemeinen Informationen zählen weiterhin die Uhrzeit, zu der der Server gestartet wurde, sowie die Versionsnummer des Servers. So zeigen Sie die Servermetrik an 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Klicken Sie auf den Server, dessen Metrik Sie anzeigen möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf Metriken. Die Registerkarte "Metriken" enthält außerdem zusätzliche serverspezifische Informationen für einige Server. Die Registerkarte "Metriken" ist nur für die Anzeige von Informationen zu den Servern vorgesehen. Informationen zum Ändern von Servereinstellungen finden Sie unter Ändern der Eigenschaften eines Servers. Zusätzliche Servermetrik Input und Output File Repository Server Die Registerkarte "Metriken" liefert für jeden File Repository Server folgende Metrikwerte: • gesendete und geschriebene Daten • Anzahl der aktiven Dateien und Client-Verbindungen • insgesamt verfügbarer Speicher auf der Festplatte SAP BusinessObjects Enterprise-Administratorhandbuch 441 8 8 Optimieren der Leistung Ermitteln der Systemleistung Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server. Central Management Server Die Registerkarte "Metriken" des CMS liefert folgende zusätzliche Metrikwerte: • • • Anzahl der Aufträge, die fehlgeschlagen, ausstehend, aktiv, beendet oder im Wartezustand sind Anzahl der Lizenzen Informationen zur CMS-Systemdatenbank Informationen zum Konfigurieren des Central Management Servers finden Sie unter Konfigurieren von Servereinstellungen. Connection Server Für den Connection Server enthält die Registerkarte "Metriken" zusätzliche Informationen zu den derzeit vom Connection Server verwendeten Datenquellentypen. Die aufgeführten Netzwerkschichten und zugehörige Datenbanken wurden in der globalen Konfigurationsdatei des Connection Servers als aktive Datenquellen festgelegt. Weitere Informationen zum Konfigurieren des Connection Servers finden Sie im Datenzugriffshandbuch. Job Server Die Registerkarten "Metriken" dieser Server enthalten die folgenden Metrikwerte: • Speicherort der temporären Dateien • Verarbeitungsmodus • aktuelle Anzahl der verarbeiteten Aufträge • Gesamtanzahl der empfangenen Anforderungen • Gesamtanzahl der fehlgeschlagenen Auftragserstellungen • die Typen der derzeit aktivierten Standardziele Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Konfigurieren der Verarbeitungsschicht für verbesserte Leistung. 442 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Anmerkung: Diese gelten für alle Job Server-Typen wie Crystal Reports Job Server, Program Job Server, Destination Job Server, List of Values Job Server, Desktop Intelligence Job Server und Web Intelligence Job Server. Crystal Reports Cache Server Die Registerkarte "Metriken" liefert für jeden Cache Server folgende Metrikwerte: • Anzahl der übertragenen Bytes • Anzahl der aktuellen Verbindungen • aktuelle Cachegröße • Anzahl der bedienten Anforderungen • Cachetrefferquote • Anzahl der Anforderungen in der Warteschlange Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf • ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt) regeneriert wird • Speicherort der Cachedateien • maximale Cachegröße • Anzahl der Minuten zwischen Regenerierungen aus der Datenbank Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der neben der Anzahl der Verbindungen zu jedem Processing Server die Processing Server aufgelistet sind, mit denen der Cache Server verbunden ist. Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen des Cache Servers. SAP BusinessObjects Enterprise-Administratorhandbuch 443 8 8 Optimieren der Leistung Ermitteln der Systemleistung Desktop Intelligence Cache Server Die Registerkarte "Metriken" liefert für jeden Desktop Intelligence Cache Server folgende Metrikwerte: • aktuelle Cachegröße • Anzahl der übertragenen Bytes • Anzahl der aktuellen Verbindungen • Anzahl der bedienten Anforderungen • Cachetrefferquote • Anzahl der Anforderungen in der Warteschlange Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • maximale Cachegröße • Speicherort der Cachedateien • Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf • Anzahl der Minuten zwischen Regenerierungen aus der Datenbank • ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt) regeneriert wird • Anzahl der Dokumente, die im Cache beibehalten werden sollen, wenn der Cache voll ist • ob Berichtsdaten von Clients gemeinsam genutzt werden können Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der neben der Anzahl der Verbindungen zu jedem Server die Verarbeitungsserver aufgelistet sind, mit denen der Desktop Intelligence Cache Server verbunden ist. Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen des Cache Servers. Anmerkung: Dieser Server verarbeitet nur Informationen für Desktop Intelligence-Dokumente. 444 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Event Server Die Registerkarte "Metriken" eines Event Servers liefert Statistikwerte für jede Datei, die vom Server überwacht wird, darunter der Dateiname und der Zeitpunkt, zu dem das Ereignis das letzte Mal aufgetreten ist. Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Dateiabfragezeit des Event Servers. Desktop Intelligence Processing Server Die Registerkarte "Metriken" liefert für den Desktop Intelligence Processing Server folgende Metrikwerte: • Anzahl der aktuellen Verbindungen • aktuelle Anzahl der geöffneten ausgeführten Verarbeitungsthreads • Gesamtanzahl der bedienten Anforderungen • Gesamtanzahl übertragener Bytes • Anzahl der Anforderungen in der Warteschlange • maximale Anzahl der untergeordneten Prozesse • Anzahl der nicht erfolgreichen Anforderungen Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • Speicherort der temporären Dateien • Zeitsperre für Verbindung im Leerlauf • maximale Anzahl gleichzeitiger Berichtsaufträge • maximale Anzahl der Operationen, die vor dem Zurücksetzen eines Berichtsauftrags zulässig sind • ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen wird • ob Berichtsaufträge gemeinsam genutzt werden können • Anzahl der Minuten bis zum Schließen eines Berichtsauftrags im Leerlauf • Anzahl der vorab geladenen Berichtsaufträge SAP BusinessObjects Enterprise-Administratorhandbuch 445 8 8 Optimieren der Leistung Ermitteln der Systemleistung • ob Berichtsdaten von Clients gemeinsam genutzt werden können • maximales Alter der an einen Client weitergegebenen und verarbeiteten Daten Weitere Informationen über diese Einstellungen finden Sie unter Einstellungen für Desktop Intelligence-Server. Anmerkung: Dieser Server verarbeitet nur Informationen für Desktop Intelligence-Dokumente. Crystal Reports Processing Server Die Registerkarte "Metriken" liefert für den Crystal Reports Processing Server folgende Metrikwerte: • Anzahl der aktuellen Verbindungen • Anzahl der Anforderungen in der Warteschlange • Anzahl der bedienten Anforderungen • Anzahl der nicht erfolgreichen Anforderungen • Gesamtanzahl übertragener Bytes Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: 446 • Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf • Speicherort der temporären Dateien • maximale Anzahl gleichzeitiger Berichtsaufträge • Anzahl der Minuten bis zum Schließen eines Berichtsauftrags • maximales Alter der an einen Client weitergegebenen und verarbeiteten Daten • ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen wird • maximale Anzahl der untergeordneten Prozesse SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Einstellungen für Crystal Reports Server. Anmerkung: Dieser Server verarbeitet nur Informationen für Crystal Reports-Objekte. Web Intelligence Processing Server Die Registerkarte "Metriken" eines Web Intelligence Processing Servers enthält Informationen über die Anzahl der aktuellen Anforderungen und die Gesamtanzahl von Anforderungen. Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • maximale Anzahl der Verbindungen • Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf • ob der Dokument-Cache aktiviert ist oder nicht • ob der Echtzeit-Cache aktiviert ist oder nicht • maximale Anzahl der Minuten für das Zwischenspeichern von Dokumenten • Größe des Dokument-Caches • ob der LOV (List of Values-)Cache aktiviert ist oder nicht • Stapelgröße für Wertelisten • maximal zulässige Größe für die benutzerdefinierte Sortierung einer Werteliste • Größe des Universums-Caches • Prozentsatz der Dokumente, die im Cache beibehalten werden sollen, wenn der Cache voll ist • maximale Dauer für die Suche im Dokument-Cache (in Minuten) • maximale Anzahl heruntergeladener Dokumente, die zwischengespeichert werden sollen • maximale Größe von Binär- und Zeichendateien Weitere Informationen über diese Einstellungen finden Sie unter Einstellungen für Web Intelligence-Server. SAP BusinessObjects Enterprise-Administratorhandbuch 447 8 8 Optimieren der Leistung Ermitteln der Systemleistung Anmerkung: Dieser Server verarbeitet nur Informationen für Web Intelligence-Dokumente. Report Application Server Auf der Registerkarte "Metrik" des Report Application Servers (RAS) wird die Anzahl der Berichte angezeigt, die geöffnet sind bzw. geöffnet wurden. Außerdem werden die Anzahl der offenen Verbindungen und die Anzahl der erstellten offenen Verbindungen angezeigt. Weitere Informationen über diese Einstellungen finden Sie unter Einstellungen für Crystal Reports Server. Anzeigen der Systemmetrik Im Verwaltungsbereich "Einstellungen" der CMC wird die Systemmetrik mit allgemeinen Informationen zur BusinessObjects Enterprise-Installation angezeigt. Der Bereich "Eigenschaften" enthält Informationen zu Produktversion und Build. Zudem sind Datenquelle, Datenbankname und Datenbankanwendername der CMS-Datenbank aufgeführt. Im Abschnitt "Globale Systemmetrik anzeigen" werden die aktuelle Kontoaktivität sowie Statistiken über aktuelle und verarbeitete Aufträge angezeigt. Im Bereich "Cluster" befinden sich der Name des CMS, mit dem Sie verbunden sind, der Name des CMS-Clusters sowie die Namen der anderen Clustermitglieder. So zeigen Sie die Systemmetrik an 1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC. 2. Klicken Sie auf die Pfeile, um die Einstellungen für die Bereiche Eigenschaften, Globale Systemmetrik anzeigen und Cluster anzuzeigen. • Weitere Informationen über Lizenzen und Kontoaktivität finden Sie unter Verwalten von Lizenzen. • 448 Weitere Informationen über CMS-Cluster finden Sie unter Clustern von Central Management Servern. SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Protokollieren der Serveraktivität BusinessObjects Enterprise ermöglicht Ihnen, bestimmte Informationen zu Webvorgängen von BusinessObjects Enterprise zu protokollieren. Detaillierte Informationen zum Suchen und Anpassen der Web-Aktivitätsprotokolle finden Sie unter Prüfen der Webvorgänge. • Darüber hinaus ist jeder BusinessObjects Enterprise-Server dafür ausgelegt, Meldungen im Standardsystemprotokoll des Betriebssystems zu protokollieren: • Unter Windows NT/2000 sendet BusinessObjects Enterprise Protokolle an den Ereignisprotokolldienst. Sie können die Ergebnisse mit dem Event Viewer (im Anwendungsprotokoll) anzeigen. • Unter UNIX sendet BusinessObjects Enterprise Protokolle an den syslog-Dämon als Anwendung. Jeder Server setzt seinen Namen und seine PID vor jede protokollierte Meldung. Jeder Server speichert zudem Bestätigungsmeldungen im Protokollverzeichnis der Produktinstallation. Die in diesen Dateien protokollierten Programminformationen sind zur Durchführung komplexer Fehlerbehebung in der Regel nur für die Supportmitarbeiter von Business Objects von Interesse. Der Speicherort dieser Protokolldateien hängt vom Betriebssystem ab: • Unter Windows lautet das Standardprotokollverzeichnis C:\Program me\Business Objects\BusinessObjects Enterprise 12.0\Logging. • Unter UNIX entspricht das Standardprotokollverzeichnis INSTALL_ROOT dem Verzeichnis /bobje/logging der Installation. Hierbei sollte beachtet werden, dass diese Protokolldateien automatisch geleert werden, damit nur maximal 1 MB protokollierter Daten pro Server gespeichert werden. Anmerkung: Damit die Protokollierung auf UNIX-Rechnern funktioniert, auf denen BusinessObjects Enterprise-Server gehostet werden, muss die Systemprotokollierung so eingerichtet und konfiguriert werden, dass alle bei der “user”-Komponente mit dem Level “INFO” oder höher protokollierten SAP BusinessObjects Enterprise-Administratorhandbuch 449 8 8 Optimieren der Leistung Ermitteln der Systemleistung Meldungen aufgezeichnet werden. Die Vorgehensweise beim Setup ist von System zu System verschieden. Entsprechende Hinweise finden Sie in der Dokumentation zu Ihrem Betriebssystem. Beurteilen der Systemleistung Nachdem Sie genügend Erfahrungsberichte und Statistikdaten über Ihre BusinessObjects Enterprise-Implementierung gesammelt haben, können Sie beginnen, die Problembereiche einzugrenzen. Überprüfen Sie das Feedback der Anwender anhand der Servermetrik. Werden die Leistungsprobleme der Anwender durch die Servermetrik-Werte bestätigt? Wenn dies nicht zutrifft, können die Leistungsprobleme durch ein anderes Problem außerhalb der BusinessObjects Enterprise-Konfiguration verursacht werden, z.B. durch Netzwerkleistung, Datenbankstruktur oder zu kompliziertes Berichtsdesign. Vergleichen Sie jetzt die aktuelle Auslastung mit den empfohlenen Dienstgrenzwerten. Durch den Vergleich dieser Werte können Sie die Leistung der einzelnen Server ermitteln und eine Liste erstellen, die in geringfügige, normale und schwerwiegende Leistungsrisiken untergliedert ist. So beurteilen Sie die Systemleistung 1. Erstellen Sie eine Liste aller in Ihrer Implementierung enthaltenen Serverkomponenten. 2. Gleichen Sie für jede Serverkomponente die Informationen, die Sie von Ihren Anwendern erhalten haben, mit dem Informationen ab, die die Servermetrik in der Central Management Console liefert. Anmerkung: Weitere Informationen finden Sie unter Analysieren der Servermetrik. 3. Vergleichen Sie die aktuellen Werte zum Serverdatenverkehr mit den empfohlenen Dienstgrenzwerten. Achten Sie dabei besonders auf die Anzahl gleichzeitiger Anforderungen und Anwenderverbindungen. Weitere Informationen über Schwellen- und Schätzwerte finden Sie im Handbuch zur Planung der BusinessObjects Enterprise-Implementierung. 4. Ordnen Sie die Serverkomponenten folgenden Kategorien zu: 450 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Geringes Leistungsrisiko Eine Serverkomponente stellt ein geringes Leistungsrisiko dar, wenn ein geringer Prozentsatz Ihrer Anwender Leistungsprobleme mit dieser Komponente meldet, die durch die Servermetrik-Werte nicht bestätigt werden. Normales Leistungsrisiko Eine Serverkomponente stellt ein normales Leistungsrisiko dar, wenn die Servermetrik-Werte anzeigen, dass die aktuelle Auslastung sich den empfohlenen Dienstgrenzwerten nähert. Sie können eine Serverkomponente als normales Risiko kennzeichnen, wenn viele Anwender Leistungsprobleme mit dieser Komponente melden oder Sie einen stärkere Nutzung erwarten, durch die die aktuellen Auslastungszahlen die Dienstgrenzwerte erreichen werden. Eine Serverkomponente stellt ein schwerwiegendes Leistungsrisiko dar, wenn die Servermetrik-Werte darlegen, dass die aktuelle Auslastung die minimalen Dienstgrenzwerte überschreitet. Sie können eine Schwerwiegendes Leistungsrisiko Serverkomponente als schwerwiegendes Risiko kennzeichnen, wenn Sie einen beträchtlichen Nutzungszuwachs erwarten, durch den die Auslastung die Dienstgrenzwerte überschreiten wird. SAP BusinessObjects Enterprise-Administratorhandbuch 451 8 8 Optimieren der Leistung Beheben von Leistungsproblemen 5. Nachdem Sie die Hauptproblembereiche und den Schweregrad der Leistungsprobleme ermittelt haben, fahren Sie mit dem nächsten Abschnitt fort: Leistungsrisiken und Lösungen. Beheben von Leistungsproblemen Nachdem Sie die Systemleistung und mögliche Problembereiche ermittelt haben, können Sie eine Strategie zur Lösung von Leistungsproblemen entwickeln. Welche Lösung für die einzelnen Server geeignet ist, hängt von der Einstufung des Leistungsrisikos und dem Servertyp ab. Anmerkung: Informationen zum Beurteilen der Systemleistung finden Sie unter Beurteilen der Systemleistung. • Bei geringfügigen oder normalen Leistungsproblemen ist der Anwender mit gelegentlichen Leistungsproblemen konfrontiert, oder das System nähert sich den empfohlenen Dienstgrenzwerten. Sie können diese Probleme u.U. beheben, indem Sie die Systemkonfiguration optimieren. Weitere Informationen finden Sie unter Konfigurieren der Verwaltungsschicht für verbesserte Leistung und Konfigurieren der Verarbeitungsschicht für verbesserte Leistung. • Bei schwerwiegenden Leistungsproblemen übersteigt der Serverdatenverkehr deutlich die empfohlenen Dienstgrenzwerte. Sie sollten eine Systemerweiterung in Betracht ziehen, indem Sie Server für die Problembereiche hinzufügen. Weitere Informationen zur Skalierung finden Sie unter Skalieren des Systems. Hinweise zur Installation finden Sie im BusinessObjects Enterprise-Installationshandbuch. Wenn Sie eine Standardimplementierung von BusinessObjects Enterprise installieren, wird standardmäßig ein Web Intelligence Processing Server installiert. Diese Implementierung erfüllt alle Ihre Anforderungen, wenn weniger als 20 gleichzeitige aktive Anwender auf den Web Intelligence Processing Server zugreifen, die xCelsius- oder Web Intelligence-Dokumente verwenden. Wenn 20 bis 30 Anwender auf den Web Intelligence Processing Server zugreifen, können Leistungsprobleme auftreten, da die empfohlenen Dienstgrenzwerte erreicht werden. Um einige dieser Probleme zu vermeiden, können Sie die Web Intelligence Processing Server-Einstellungen anpassen. 452 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen (Weitere Informationen finden Sie unter Einstellungen für Web Intelligence-Server.) Wenn der Datenverkehr jedoch deutlich über dem Dienstgrenzwert liegt (z.B. verwenden 50 aktive Anwender gleichzeitig den Web Intelligence Report Server), muss das System skaliert werden, um weitere Instanzen des Web Intelligence Processing Server-Dienstes hinzuzufügen. Die folgende Tabelle enthält eine Kurzübersicht darüber, wie Sie Leistungsprobleme bei den verschiedenen Serverkomponenten beheben: Leistungsrisiken und Lösungen Servertyp Leistungsrisiko Lösungen • CMS • Gering/Normal Da der CMS das gesamte System verwaltet, können Probleme, die CMS-Probleme zu sein scheinen, durch die vom CMS verwalteten Serverkomponenten verursacht werden. Es empfiehlt sich, die Leistung aller anderen Dienste zu überprüfen, bevor Sie neue CMS-Dienste hinzufügen. Sonstige Informationen zur erweiterten CMS-Konfiguration finden Sie unter Überblick über die Serververwaltung. SAP BusinessObjects Enterprise-Administratorhandbuch 453 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko • Event Server • • 454 Lösungen • Installation zusätzlicher CMS-Dienste Weitere Informationen finden Sie unter Erhöhen der Gesamtleistung des Systems. • Ändern der Häufigkeit, mit der der Event Server nach Dateiereignissen sucht Weitere Informationen hierzu finden Sie unter Ändern der Dateiabfragezeit des Event Servers. • Es ist unwahrscheinlich, dass beim Event Server schwerwiegende Leistungsprobleme auftreten. Es empfiehlt sich jedoch, einen Event Server pro CMS zu installieren. Weitere Informationen zur Installation zusätzlicher Event Server finden Sie unter Skalieren des Systems. Hauptachse Gering/Normal Hauptachse SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Cache Server Leistungsrisiko • • Lösungen • Zahlreiche Probleme lassen sich beheben, indem Sie die Cache Server-Eigenschaften ändern, z.B. die maximale CacheGröße und die Anzahl der Minuten zwischen Datenbankregenerierungen. Weitere Informationen hierzu finden Sie unter Ändern der Leistungseinstellungen des Cache Servers. • Wenn Ihr System mehr als 400 gleichzeitige Anforderungen verarbeitet, sollten Sie einen zusätzlichen Cache Server installieren. Weitere Informationen finden Sie unter Skalieren des Systems. Gering/Normal Hauptachse SAP BusinessObjects Enterprise-Administratorhandbuch 455 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Job Server Leistungsrisiko • • 456 Lösungen • Wenn die Anzahl der gleichzeitigen Aufträge den empfohlenen Grenzwert von 20 Aufträgen nicht überschreitet, überprüfen Sie die Einstellung "Maximal zulässige Anzahl von Aufträgen". Weitere Informationen hierzu finden Sie unter Einstellungen für Core Server. • Wenn der Job Server durchschnittlich mehr als 20 gleichzeitige Aufträge verarbeitet, installieren Sie einen weiteren Job ServerDienst. Weitere Informationen finden Sie unter Skalieren des Systems. Gering/Normal Hauptachse SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko Desktop Intelligence Processing Server • • Web Intelligence Proces- • sing Server Lösungen • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 nicht überschreitet, sollten Sie versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie unter Einstellungen für Desktop Intelligence-Server. • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Skalieren des Systems. • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 nicht überschreitet, sollten Sie versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie unter Einstellungen für Web IntelligenceServer. Gering/Normal Hauptachse Gering/Normal SAP BusinessObjects Enterprise-Administratorhandbuch 457 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko • Report Application Ser- • ver 458 Lösungen • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Erhöhen der Leistung der zeitgesteuerten Berichterstellung. • Um die Report Application Server-Einstellungen für die Leerlaufzeit von Verbindungen und die maximale Anzahl gleichzeitiger Threads anzupassen, informieren Sie sich unter Einstellungen für Crystal Reports Server. Hauptachse Gering/Normal SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko • Crystal Reports Proces- • sing Server Lösungen • Wenn Ihre Anwender mehr als 200 gleichzeitige Anforderungen ausführen, installieren Sie zusätzliche Report Application Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei auf Abruf angezeigten Crystal ReportsBerichten. • Sie können anpassen, wie ein Crystal Reports Processing Server Daten und Anwenderverbindungen verarbeitet, indem Sie dessen Einstellungen optimieren. Weitere Informationen finden Sie unter Einstellungen für Crystal Reports Server. Hauptachse Gering/Normal SAP BusinessObjects Enterprise-Administratorhandbuch 459 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko Lösungen • • Hauptachse Wenn der Crystal Reports Processing Server mehr als 400 gleichzeitige Anzeigesitzungen verarbeitet, installieren Sie weitere Processing Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei auf Abruf angezeigten Crystal ReportsBerichten. Konfigurieren der Verwaltungsschicht für verbesserte Leistung Dieser Abschnitt enthält Hinweise dazu, wie Sie die Komponenteneinstellungen über die Verwaltungsschicht konfigurieren. Sie können die Einstellungen anpassen, um geringe und normale Leistungsprobleme auszugleichen. Anmerkung: Weitere Informationen über die Verwaltungsschicht finden Sie unter Konfigurieren von Servereinstellungen. Das Konfigurieren der Verwaltungsschicht umfasst: 460 • Konfigurieren des CMS • Ändern der Dateiabfragezeit des Event Servers • Konfigurieren von File Repository Servern • Ändern der Leistungseinstellungen des Cache Servers SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Konfigurieren des CMS Da der CMS das gesamte System verwaltet, werden Probleme, die CMS-Probleme zu sein scheinen, häufig durch die vom CMS verwalteten Serverkomponenten verursacht. Es empfiehlt sich, die Leistung aller übrigen Dienste zu überprüfen, bevor Sie die CMS-Einstellungen ändern oder neue CMS-Dienste hinzufügen und clustern. Einstellungen für den CMS werden bereits in Kapitel “Verwalten und Konfigurieren von Servern” ausführlich behandelt. Eine Liste der CMS-Eigenschaften finden Sie im Abschnitt “Einstellungen für Core Server” unter “Servereigenschaften (Anhang)”. Verwandte Themen • Konfigurieren von Servereinstellungen • Einstellungen für Core Server • Clustern von Central Management Servern Ändern der Dateiabfragezeit des Event Servers Über die Registerkarte "Eigenschaften" des Event Servers können Sie einstellen, wie oft der Event Server auf Dateiereignisse prüft. Mit der Einstellung "Ereignis-Abfrageintervall" wird die Anzahl der Sekunden festgelegt, die der Server zwischen Abfragen wartet. Der Mindestwert ist 1 (eins). Hierbei sollten Sie beachten, dass der Server um so mehr Ressourcen benötigt, je geringer der Wert ist. So ändern Sie die Dateiabfragezeit 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Event Server aus, dessen Einstellungen Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Geben Sie auf der Registerkarte Eigenschaften einen neuen Wert für das Feld "Ereignis-Abfrageintervall" ein. Anmerkung: Der eingegebene Wert muss mindestens 1 sein. 5. Klicken Sie auf Speichern oder Speichern und schließen. SAP BusinessObjects Enterprise-Administratorhandbuch 461 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Konfigurieren von File Repository Servern Auf den Eigenschaften-Registerkarten der Input und Output File Repository Server können Sie die maximale Leerlaufzeit festlegen. Weitere Informationen finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server. Ein vollständige Liste der Einstellungen für Input und Output File Repository Server finden Sie unter Einstellungen für Core Server. Ändern der Leistungseinstellungen des Cache Servers Über die Registerkarte "Eigenschaften" des Cache Servers können Sie den Speicherort der Cache-Dateien, die maximale Cache-Größe, die maximale Anzahl der gleichzeitigen Verarbeitungsthreads, die Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf und die Anzahl der Minuten zwischen Aktualisierungen aus der Datenbank einstellen. So ändern Sie die Leistungseinstellungen des Cache Servers 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Cache Server aus, dessen Einstellungen Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Nehmen Sie auf der Registerkarte Eigenschaften die Änderungen vor. 5. Klicken Sie auf Speichern oder Speichern und schließen. Konfigurieren der Verarbeitungsschicht für verbesserte Leistung Dieser Abschnitt enthält Hinweise dazu, wie Sie die Einstellungen der Komponenten über die Verarbeitungsschicht konfigurieren. Anmerkung: Weitere Informationen über die Verarbeitungsschicht finden Sie unter Konfigurieren von Servereinstellungen. Die Konfiguration der Verarbeitungsschicht umfasst auch die Bearbeitung der Leistungseinstellungen für die folgenden Servertypen: • Job Server Eine Liste der Job Server-Einstellungen finden Sie unter “Einstellungen für Core Server”. 462 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Job Server führen Aufträge standardmäßig nicht als Threads, sondern als unabhängige Prozesse aus. Diese Methode ermöglicht eine effizientere Verarbeitung umfangreicher, komplexer Berichte. • Desktop Intelligence Report Server und Desktop Intelligence Processing Server • Web Intelligence Report Server und Web Intelligence Processing Server • Report Application Server und Crystal Reports Processing Server Anmerkung: Der RAS muss installiert und konfiguriert sein, damit Sie den List of Values Job Server nutzen können. Verwandte Themen • Einstellungen für Core Server • Einstellungen für Desktop Intelligence-Server • Einstellungen für Web Intelligence-Server • Einstellungen für Crystal Reports Server Ändern der Eigenschaften eines Servers 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf Speichern oder Speichern und schließen. Anmerkung: Nicht alle Änderungen treten unverzüglich in Kraft. Wenn eine Einstellung nicht sofort geändert werden kann, werden im Dialogfeld "Eigenschaften" sowohl die aktuelle Einstellung (roter Text) als auch die gewünschte Einstellung angezeigt. Wenn Sie zum Verwaltungsbereich "Server" zurückkehren, ist der Server als "Veraltet" gekennzeichnet. Wenn Sie den Server neu starten, verwendet er die gewünschten Einstellungen aus dem Dialogfeld "Eigenschaften", und das Kennzeichen "Veraltet" wird vom Server entfernt. SAP BusinessObjects Enterprise-Administratorhandbuch 463 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Skalieren des Systems Die BusinessObjects Enterprise-Architektur erlaubt eine Vielzahl von Serverkonfigurationen, von Einzelplatz-Umgebungen mit einem Rechner bis hin zu umfangreichen Implementierungen, die globale Organisationen unterstützen. Weitere Informationen zum Hinzufügen und Löschen von Servern aus Ihrer BusinessObjects Enterprise-Installation finden Sie unter Hinzufügen, Klonen und Löschen von Servern. In diesem Abschnitt finden Sie Informationen über die Skalierbarkeit des Systems und die BusinessObjects Enterprise-Server, die für bestimmte Aspekte des Systems verantwortlich sind. Jeder Teilabschnitt befasst sich mit einem Aspekt der Systemleistung, behandelt die relevanten Komponenten und stellt eine Reihe von Möglichkeiten vor, wie die Konfiguration entsprechend geändert werden kann. Bevor Sie diese Aspekte des Systems ändern, wird dringend empfohlen, dass Sie Ihren Business Objects-Vertriebsbeauftragten kontaktieren und Informationen zum SAP BusinessObjects Enterprise Sizing Guide (Englisch) anfordern. Ein Business Objects Services-Berater kann dann Ihre Berichtsumgebung beurteilen und Ihnen dabei helfen, die Konfiguration zu bestimmen, die am besten in Ihre aktuelle Umgebung integriert werden kann. Allgemeine Überlegungen zur Skalierbarkeit: • Erhöhen der Gesamtleistung des Systems • Erhöhen der Leistung der zeitgesteuerten Berichterstellung • Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten • Erhöhen der Leistung bei Verwendung von Aufforderungen • Erweitern von benutzerdefinierten Webanwendungen • Verbessern der Geschwindigkeit von Webantworten • Optimale Nutzung vorhandener Ressourcen Erhöhen der Gesamtleistung des Systems Wenn die Anzahl der Berichtsobjekte und Anwender im System zunimmt, können Sie die Gesamtleistung des Systems erhöhen, indem Sie zwei (oder 464 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen mehrere) Central Management Server (CMS) in einem Cluster zusammenfassen. Sie können mehrere CMS-Dienste/Dämonen auf demselben Rechner installieren. Für die Gewährleistung von Serverredundanz und Fehlertoleranz sollten Sie jedoch jedes Clustermitglied auf seinem eigenen Rechner installieren. CMS-Cluster können die Gesamtleistung des Systems steigern, da bei jeder BusinessObjects Enterprise-Anforderung eine Serverkomponente beim CMS Informationen abruft, die in der CMS-Datenbank gespeichert sind. Wenn Sie zwei CMS-Rechner zu einem Cluster zusammenfügen, weisen Sie den neuen CMS an, einen Teil der bei der Verwaltung und Abfrage der CMS-Datenbank anfallenden Aufgaben zu übernehmen. Weitere Informationen hierzu finden Sie unter Clustern von Central Management Servern. Erhöhen der Leistung der zeitgesteuerten Berichterstellung Erhöhen der Verarbeitungsleistung von Crystal Reports-Berichten Alle zeitgesteuerten Crystal Reports-Berichte werden schließlich von einem Job Server verarbeitet. Sie können BusinessObjects Enterprise durch Ausführen einzelner Report Job Server auf mehreren Rechnern oder mehrerer Report Job Server auf einem Rechner mit mehreren Prozessoren erweitern. Wenn die meisten Berichte regelmäßig ausgeführt werden sollen, gibt es zahlreiche Strategien, mit denen Sie die Verarbeitungsleistung des Systems steigern können: • Installieren Sie den Job Server in nächster Nähe des Datenbankservers, über den die Berichte ausgeführt werden (jedoch nicht auf demselben Rechner). Stellen Sie zudem sicher, dass die File Repository Server stets für alle Job Server erreichbar sind (damit diese schnell Berichtsobjekte vom Input File Repository Server lesen und Berichtsinstanzen auf dem Output File Repository Server schreiben können). Je nach der vorhandenen Netzwerkkonfiguration können diese Strategien die Verarbeitungsgeschwindigkeit des Job Servers steigern, da die Daten im Unternehmensnetzwerk einen kürzeren Weg zurücklegen müssen. • Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des Berichts selbst zu verbessern: durch Verändern der Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der SAP BusinessObjects Enterprise-Administratorhandbuch 465 8 8 Optimieren der Leistung Beheben von Leistungsproblemen Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern usw. Weitere Informationen finden Sie im Abschnitt "Optimierte Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version 8.5 oder höher). • Verwenden Sie die ereignisbasierte Planung, um Abhängigkeiten zwischen großen oder komplexen Berichten zu erstellen. Wenn Sie beispielsweise mehrere sehr komplexe Berichte regelmäßig nachts ausführen, können Sie mithilfe von Zeitsteuerungsereignissen sicherstellen, dass die Berichte nacheinander verarbeitet werden. Auf diese Weise können Sie die Verarbeitungslast minimieren, die der Datenbankserver zu einem bestimmten Zeitpunkt bewältigen muss. • Wenn einige Berichte größer oder komplexer sind als andere, sollten Sie überlegen, die Verarbeitungslast mithilfe von Servergruppen zu verteilen. Beispielsweise könnten Sie zwei Servergruppen erstellen, die jeweils mindestens einen Job Server enthalten. Wenn Sie dann regelmäßig ausgeführte Berichte zeitgesteuert verarbeiten, können Sie festlegen, dass diese von einer bestimmten Servergruppe verarbeitet werden, um sicherzustellen, dass besonders lange Berichte gleichmäßig an die Ressourcen verteilt werden. • Erweitern Sie die einem Job Server zur Verfügung stehenden Hardwareressourcen. Wenn der Job Server momentan zusammen mit anderen BusinessObjects Enterprise-Komponenten auf einem Rechner ausgeführt wird, sollten Sie für den Job Server einen dedizierten Rechner in Betracht ziehen. Wenn der neue Rechner über mehrere CPUs verfügt, können Sie mehrere Job Server auf demselben Rechner installieren (im Allgemeinen höchstens ein Dienst/Dämon pro CPU). Erhöhen der Verarbeitungsleistung von Web Intelligence-Dokumenten Alle zeitgesteuerten Web Intelligence-Dokumente werden schließlich von einem Web Intelligence Job Server und Web Intelligence Processing Server verarbeitet. Sie können BusinessObjects Enterprise durch Ausführen einzelner Web Intelligence Processing Server auf mehreren Rechnern oder mehrerer Web Intelligence Processing Server auf einem Rechner mit mehreren Prozessoren erweitern. Beim Ausführen mehrerer Web Intelligence Processing Server muss der Web Intelligence Job Server nicht doppelt installiert werden. Ein Web Intelligence Job Server kann zur Unterstützung mehrerer Web Intelligence Processing Server verwendet werden. Wenn Sie jedoch mit Servergruppen 466 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen arbeiten, muss ein Web Intelligence Job Server in derselben Gruppe vorhanden sein, in der sich die Web Intelligence Processing Server befinden. Anmerkung: Bei der Entscheidung, ob die Anzahl der Web Intelligence Processing Server erhöht werden soll, sollten Sie berücksichtigen, dass der Web Intelligence Processing Server Anforderungen sowohl für die zeitgesteuerte Verarbeitung als auch für die Anzeige verarbeitet. Demgegenüber werden Anforderungen für Crystal Reports-Berichte von drei separaten Servern verarbeitet: dem Report Job Server, Crystal Reports Cache Server und Crystal Reports Processing Server. Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten Wenn Sie vielen Anwendern das Zugriffsrecht "Ansicht bei Abruf" gewähren, ermöglichen Sie jedem Anwender die Ansicht von Live-Daten durch Aktualisieren von Berichten anhand des Datenbankservers. Für die meisten Anforderungen ruft der Crystal Reports Processing Server die Daten ab und verarbeitet den Bericht. Der Crystal Reports Cache Server speichert die zuletzt angezeigten Berichtseiten, damit diese wiederverwendet werden können. Wenn die Anwender jedoch den Erweiterten DHTML-Viewer verwenden, verarbeitet der Report Application Server (RAS) die Anforderung. Wenn Anwender jederzeit in der Lage sein müssen, auf die aktuellsten Daten zuzugreifen, können Sie die Leistung wie folgt steigern: • Erhöhen Sie die maximal zulässige Größe des Cache. Ausführliche Informationen finden Sie unter Ändern der Leistungseinstellungen des Cache Servers. • Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des Berichts selbst zu verbessern: durch Verändern der Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern usw. Weitere Informationen finden Sie im Abschnitt "Optimierte Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version 8.5 oder höher). • Erhöhen Sie die Anzahl der Crystal Reports Processing Server, die Anforderungen für Cache Server beantworten. Zu diesem Zweck können Sie zusätzliche Processing Server auf mehreren Rechnern installieren. Sie sollten jedoch nicht mehr als einen Processing Server pro Rechner SAP BusinessObjects Enterprise-Administratorhandbuch 467 8 8 Optimieren der Leistung Beheben von Leistungsproblemen installieren, da der Processing Server bei Bedarf automatisch neue Serverinstanzen erstellt. • Erhöhen Sie die Anzahl der Crystal Reports Processing Server, Cache Server und Report Application Server im System, und verteilen Sie dann die Verarbeitungslast mithilfe von Servergruppen. Beispielsweise könnten Sie zwei Servergruppen erstellen, die jeweils mindestens ein Cache Server/Processing Server-Paar zusammen mit einem oder mehreren Report Application Server enthalten. Anschließend können Sie einzelne Berichte auswählen, die immer von einer bestimmten Servergruppe verarbeitet werden sollen. Erhöhen der Leistung bei Verwendung von Aufforderungen Wenn für Berichte eine Werteliste verwendet wird, verarbeitet der RAS die Abruf-Wertelistenobjekte für den Bericht, sobald der Bericht angezeigt wird. Zeitgesteuert verarbeitete Wertelistenobjekte werden durch den List of Values Job Server ohne RAS verarbeitet. Um Konflikte mit anderen Anwendungen zu vermeiden, die den RAS verwenden, können Sie einen RAS-Server hinzufügen, der für die Verarbeitung von Wertelistenobjekten reserviert ist. In der CMC können Sie dann eine RAS-Servergruppe erstellen und den dedizierten RAS zur RAS-Servergruppe zuweisen. Im Business View-Manager können Sie dann die Wertelistenobjekte zuweisen, die von der RAS-Servergruppe verarbeitet werden sollen. Übertragen der XSL-Transformation an Internet Explorer Wenn Anwender über den Internet Explorer 6.0-Browser auf InfoView zugreifen, können Sie den Web Intelligence Processing Server anweisen, die XML-zu-XSL-Transformation an den Browser zu delegieren. Dadurch wird die Serverauslastung beträchtlich gemindert. Dies gilt insbesondere für die Anzeige von Dokumenten, aber auch für die Anzeige des Portals selbst. Die Delegation der XSL-Transformation ist standardmäßig nicht aktiviert. 468 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen So delegieren Sie die XSL-Transformation zur Dokumentanzeige an den Browser 1. Legen Sie auf dem Anwendungsserver die Variable CLIENT_XSLT in der Datei "webiviewer.properties" fest, die sich im Unterordner "WEB-INF\classes" des Anwendungsservers befindet: CLIENT_XSLT=Y 2. Starten Sie den Anwendungsserver neu. Erweitern von benutzerdefinierten Webanwendungen Wenn Sie eigene benutzerdefinierte Desktops oder Verwaltungstools mit dem Software Development Kit (SDK) von BusinessObjects Enterprise entwickeln, sollten Sie die Bibliotheken und APIs überprüfen. Beispielsweise können Sie jetzt vollständige Sicherheits- und Zeitsteuerungsoptionen in Ihre eigenen Webanwendungen integrieren. Zudem können Sie Servereinstellungen im eigenen Code verändern, um BusinessObjects Enterprise stärker in Ihre vorhandenen Intranet-Tools und Berichtsumgebung zu integrieren. Um die Skalierbarkeit des Systems zu verbessern, können Sie Verwaltungsaufgaben verteilen, indem Sie Webanwendungen für delegierte Inhaltsverwaltung entwickeln. Sie können ausgewählten Anwendern das Recht gewähren, bestimmte BusinessObjects Enterprise-Ordner, Inhalte, Anwender und Gruppen im Namen ihres Teams, ihrer Abteilung oder ihrer Niederlassung zu verwalten. Schlagen Sie darüber hinaus unbedingt in der Entwicklerdokumentation auf der BusinessObjects Enterprise-Produkt-CD nach. Dort finden Sie möglicherweise Tipps zur Leistungssteigerung und andere Erwägungen zur Skalierbarkeit. Insbesondere im Abschnitt über die Optimierung von Abfragen wird erläutert, wie Sie sicherstellen, dass benutzerdefinierte Anwendungen die Abfragesprache optimal nutzen. Verbessern der Geschwindigkeit von Webantworten Da sämtliche Anwenderaktionen mit BusinessObjects Enterprise über das Web erfolgen, müssen Sie unter Umständen mehrere Bereiche untersuchen, um herauszufinden, wo Sie die Geschwindigkeit von Webantworten optimieren können. Einige Aspekte bei der Implementierung sollten Sie beachten, bevor Sie entscheiden, wie Sie BusinessObjects Enterprise erweitern: SAP BusinessObjects Enterprise-Administratorhandbuch 469 8 8 Optimieren der Leistung Beheben von Leistungsproblemen • Beurteilen Sie, inwieweit der Webserver in der Lage ist, die Zahl der Anwender zu bedienen, die regelmäßig eine Verbindung mit BusinessObjects Enterprise herstellen. Ermitteln Sie mithilfe der Verwaltungstools, die mit der Webserversoftware (oder mit dem Betriebssystem) geliefert wurden, die Leistungsfähigkeit des Webservers. Wenn die Geschwindigkeit von Webantworten durch den Webserver tatsächlich eingeschränkt wird, sollten Sie erwägen, die Webserver-Hardware aufzurüsten. • Wenn die Geschwindigkeit von Webantworten lediglich durch das Anzeigen von Berichten verlangsamt wird, lesen Sie Erhöhen der Leistung der zeitgesteuerten Berichterstellung und Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten. • Berücksichtigen Sie die Anzahl der Anwender, die regelmäßig auf das System zugreifen. Bei einer umfangreichen Implementierung sollten Sie sicherstellen, dass Sie ein CMS-Cluster eingerichtet haben. Ausführliche Informationen finden Sie unter Erhöhen der Gesamtleistung des Systems. Wenn Sie feststellen, dass die Anzahl der Skriptanforderungen von Anwendern, die regelmäßig auf Ihr System zugreifen, nicht von einem einzelnen Anwendungsserver bewältigt werden kann, sollten Sie dem Anwendungsserver mehr Hardwareressourcen zur Verfügung stellen. Wenn der Anwendungsserver momentan auf dem Webserver oder auf einem Rechner mit anderen BusinessObjects Enterprise-Komponenten ausgeführt wird, sollten Sie den Anwendungsserver möglicherweise auf einen dedizierten Rechner verlegen. Anmerkung: BusinessObjects Enterprise unterstützt die Sitzungsreplikationsfunktion nicht, die einige Java-Webanwendungsserver bieten. Optimale Nutzung vorhandener Ressourcen Eine der effizientesten Möglichkeiten zur Steigerung der Leistung und Skalierbarkeit des Systems besteht darin, eine optimale Nutzung der Ressourcen sicherzustellen, die BusinessObjects Enterprise zugewiesen werden. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: 470 • Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz • Verwenden des geeigneten Verarbeitungsservers SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen • Optimieren von BusinessObjects Enterprise für die Berichtsanzeige Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz Berücksichtigen Sie bei Überlegungen zur Gesamtleistung und Skalierbarkeit von BusinessObjects Enterprise die Tatsache, dass BusinessObjects Enterprise auf der vorhandenen IT-Infrastruktur aufbaut. BusinessObjects Enterprise verwendet das Netzwerk für die Kommunikation zwischen Servern sowie zwischen BusinessObjects Enterprise und Clientrechnern des Netzwerks. Stellen Sie sicher, dass das Netzwerk mit einer Bandbreite und Geschwindigkeit ausgestattet ist, die den Anwendern von BusinessObjects Enterprise ein akzeptables Leistungsniveau bietet. Weitere Informationen erhalten Sie bei Ihrem Netzwerkadministrator. BusinessObjects Enterprise verarbeitet Berichte gegen Ihre Datenbankserver. Wenn die Datenbanken nicht für die auszuführenden Berichte optimiert sind, kann dies die Leistung von BusinessObjects Enterprise beeinträchtigen. Weitere Informationen erhalten Sie bei Ihrem Datenbankadministrator. Verwenden des geeigneten Verarbeitungsservers Wenn ein Bericht mit dem Erweiterten DHTML-Viewer angezeigt wird, wird der Bericht vom Report Application Server verarbeitet, nicht vom Crystal Reports Processing Server oder Cache Server. Der Report Application Server wurde für das Ändern von Berichten optimiert. Bei der einfachen Berichtsanzeige wird eine bessere Systemleistung erzielt, wenn die Anwender den DHTML-, Active X- oder Java-Viewer verwenden. Diese Bericht-Viewer verarbeiten Berichte gegen den Crystal Reports Processing Server. Wenn die Möglichkeit zum Ändern von Berichten nicht benötigt wird, können Sie den Erweiterten DHTML-Viewer für alle BusinessObjects Enterprise-Anwender deaktivieren. Deaktivieren des Erweiterten DHTML-Viewers 1. Wechseln Sie in der Central Management Console zum Verwaltungsbereich Anwendungen. 2. Wählen Sie Web Desktop und dann Eigenschaften aus dem Menü Verwalten aus. 3. Deaktivieren Sie im Bereich Viewer die Option Ermöglicht Anwendern die Verwendung des Erweiterten DHTML-Viewers. 4. Klicken Sie auf Aktualisieren. SAP BusinessObjects Enterprise-Administratorhandbuch 471 8 8 Optimieren der Leistung Optimieren der Publishing-Leistung Optimieren von BusinessObjects Enterprise für die Berichtsanzeige Mit BusinessObjects Enterprise können Sie die Datenfreigabe aktivieren, so dass mehrere Anwender auf dasselbe Berichtsobjekt zugreifen und beim Anzeigen eines Berichts auf Abruf oder beim Aktualisieren eines Berichts die gleichen Daten verwenden. Durch das Aktivieren der Datenfreigabe wird die Anzahl der Datenbankaufrufe verringert und gleichzeitig der Zeitraum verkürzt, der für die Bereitstellung von Berichtsseiten für weitere Anwender desselben Berichts benötigt wird. Darüber hinaus wird die Gesamtleistung des Systems unter Last deutlich gesteigert. Zur optimalen Nutzung der Datenfreigabe müssen Sie jedoch die erneute Verwendung von Daten für einen bestimmten Zeitraum zulassen. Dies bedeutet, dass bestimmten Anwendern möglicherweise "ältere" Daten angezeigt werden, wenn sie einen Bericht auf Abruf lesen oder eine gerade aufgerufene Berichtsinstanz regenerieren. Ausführliche Informationen zu den Datenfreigabe-Optionen für Berichte finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Weitere Informationen zum Konfigurieren von BusinessObjects Enterprise für eine optimierte Berichtsanzeige im System finden Sie im Abschnitt zur Planung im SAP BusinessObjects Enterprise-Installationshandbuch. Optimieren der Publishing-Leistung Als Administrator müssen Sie u.U. Implementierungs- und Konfigurationsaufgaben für Publisher ausführen sowie Probleme behandeln, um die Publishing-Leistung zu optimieren. Dieser Abschnitt enthält allgemeine Empfehlungen zur Implementierung sowie spezifische Tipps zur Serverkonfiguration. Informationen zur Behebung von Problemen in Zusammenhang mit dem Entwurf von Veröffentlichungen finden Sie im Kapitel “Empfehlungen und Fehlerbehebung für Veröffentlichungen” im SAP BusinessObjects Enterprise Publisher-Handbuch. Allgemeine Empfehlungen zur Implementierung Empfehlungen zur Datenträgernutzung Beachten Sie die folgenden Empfehlungen zur Datenträgernutzung, um die Publishing-Leistung zu verbessern: 472 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Optimieren der Publishing-Leistung • • • • • Stellen Sie sicher, dass die Serverrechner und Peripheriegeräte über die erforderliche Geschwindigkeit und Funktionalität zur Verarbeitung umfangreicher Veröffentlichungen verfügen. Verwenden Sie mehrere Striped-Disks. Verschieben Sie den Output File Repository Server (FRS) auf einen festgelegten geclusterten Knoten mit Striped-Disks. Trennen Sie Input FRS und Output FRS physisch. Verwenden Sie für Input FRS und Output FRS unterschiedliche Datenträgercontroller. Empfehlungen für Serverrechner Beachten Sie die folgenden Empfehlungen für Serverrechner: • • Um unter Windows die Zeit zur Erstellung von Dateien zu reduzieren, verwenden Sie den Befehl "fsutil behavior set disable8dot3", um die Erstellung von kurzen Dateinamen im 8.3-Format zu deaktivieren. Starten Sie den Computer neu, damit diese Einstellung wirksam wird. Weitere Informationen finden Sie im Artikel unter http://support.micro soft.com/kb/121007. Stellen Sie sicher, dass CPU, RAM und Festplatte auf dem CMS-Datenbankrechner genügend Leistung für Szenarios mit hoher Auslastung bieten. Konfigurieren von Servern in der CMC, um die Publishing-Leistung zu optimieren Grundsätzlich können Sie wie folgt vorgehen, um die Serverleistung für das Publishing zu optimieren: • • Deaktivieren Sie im Abschnitt "Server" in der CMC alle nicht benötigten Server. Wenn Sie beispielsweise nur eine Crystal Reports-Veröffentlichung ausführen, können Sie die Desktop Intelligence- und Web Intelligence-Server deaktivieren. Stellen Sie zunächst jedoch sicher, dass die zu deaktivierenden Server nicht von anderen Anwendern im System verwendet werden. Stellen Sie bei Job Servern, die in Publishing verwendet werden, sicher, dass Maximale Anzahl gleichzeitiger Aufträge auf fünf pro CPU festgelegt wurde. Wählen Sie dazu im Bereich "Server" den Job Server aus, und klicken Sie auf Verwalten > Eigenschaften. SAP BusinessObjects Enterprise-Administratorhandbuch 473 8 8 Optimieren der Leistung Optimieren der Publishing-Leistung Überlegen Sie, die Ebene der vom Adaptive Processing Server protokollierten Details zu reduzieren. Anmerkung: Wenn Sie die Detailebene in Protokolldateien erhöhen, kann sich dies auf die Serverleistung auswirken. Die (empfohlene) Standardeinstellung für die Detailebene in Protokolldateien lautet FEHLER. Sie oder Ihr Publisher können die Detailebene in Adaptive Processing Server-Protokolldateien jedoch erhöhen, um den Fortschritt der Veröffentlichungsaufträge besser verfolgen zu können. Wählen Sie dazu im Bereich "Server" den Adaptive Processing Server aus, und klicken Sie auf Verwalten > Eigenschaften. Wählen Sie in der Liste "Protokollierungsebene" den Eintrag INFO aus. INFO zeigt weitere Details an, z.B.: • • • Die Veröffentlichung wurde erfolgreich an einen Empfänger gesendet. Ein Stapel von Empfängern wurde erfolgreich verarbeitet. Erweiterungen für die Veröffentlichung nach der Verarbeitung wurden initialisiert. Konfigurieren Sie den Adaptive Processing Server für die Verarbeitung weiterer Aufträge. Die Leistung des Adaptive Processing Servers kann durch Umsetzung folgender Empfehlungen verbessert werden: • • • Wenn mehrere Veröffentlichungen gleichzeitig ausgeführt werden, erstellen Sie mehrere Instanzen des Adaptive Processing Servers. Generell wird empfohlen, dass für drei gleichzeitige Veröffentlichungen eine Adaptive Processing Server-Instanz verfügbar ist. Erhöhen Sie die Heap-Größe für den Adaptive Processing Server. Klicken Sie dazu auf Verwalten > Eigenschaften, und fügen Sie dem Befehlszeilenparameter Folgendes hinzu: -Xmx1024M. Führen Sie den Publishing-Dienst und den Dienst zur Nachverarbeitung von Veröffentlichungen in verschiedenen Instanzen des Adaptive Processing Servers aus. Wenn Ihr Publisher die Überwachung und Bereinigung aktivieren möchte, konfigurieren Sie die Überwachung für den CMS, sodass dieser alle Details protokolliert. Bei Massenveröffentlichungen wird empfohlen, dass der Publisher die Bereinigung aktiviert, um nicht erforderliche durch den Veröffentlichungsauftrag generierte Dateien zu löschen und Serverplatz zu 474 SAP BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Optimieren der Publishing-Leistung sparen. Zu diesem Zweck deaktiviert der Publisher während des Entwurfsprozesses für Veröffentlichungen den Enterprise-Standardspeicherort als Ziel. Wenn die Überwachung für Publishing aktiviert wurde, konfigurieren Sie den CMS für Unterstützung dieses Szenarios, damit die Details aller gelöschten Dateien weiterhin aufgezeichnet werden. Wählen Sie im Bereich "Server" den CMS, und klicken Sie auf Verwalten > Eigenschaften. Klicken Sie im daraufhin angezeigten Dialogfeld in der Navigationsliste auf Überwachungsereignisse. Stellen Sie sicher, dass Überwachung ist aktiviert und Objekt gelöscht aktiviert sind. Stellen Sie sicher, dass die E-Mail-Einstellungen für den Destination Job Server richtig konfiguriert sind. Veröffentlichungen für E-Mail-Ziele können fehlschlagen, weil E-Mail nicht korrekt als Ziel für den Destination Job Server konfiguriert wurde. Doppelklicken Sie im Bereich "Server" in der CMC auf den Destination Job Server. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf Ziel, um Folgendes sicherzustellen: • • • E-Mail wurde als Ziel hinzugefügt. Die Werte in den Feldern Domänenname, Host und Port sind korrekt. Das Feld An enthält %SI_EMAIL_ADDRESS%. Erhöhen Sie die Anzahl gleichzeitiger Aufträge, die vom Destination Job Server verarbeitet werden können. Wenn Veröffentlichungen für den Enterprise-Standardspeicherort oder einen nicht verwalteten Datenträger geplant sind und Sie Striped-Disks für den Output FRS verwenden, wird empfohlen, die maximale Anzahl gleichzeitiger Aufträge auf die Anzahl der Datenträger multipliziert mit 5 festzulegen. Wenn der Publisher Quellen dynamischer Empfänger in Crystal Reports-Berichten verwendet, stellen Sie sicher, dass der Report Application Server (RAS) richtig konfiguriert ist. Der RAS muss so konfiguriert sein, dass er mindestens dieselbe Anzahl an Datenbankdatensätzen wie die Anzahl an Empfängern in der Quelle dynamischer Empfänger liest. Um beispielsweise eine Quelle dynamischer Empfänger mit Daten für 100.000 Empfänger zu verarbeiten, muss der RAS so eingestellt sein, dass er mehr als 100.000 Datensätze der Datenbank liest. SAP BusinessObjects Enterprise-Administratorhandbuch 475 8 8 Optimieren der Leistung Optimieren der Publishing-Leistung Wählen Sie zur Überprüfung dieser Einstellung im Bereich "Server" der CMC den RAS aus, und wechseln Sie zu Verwalten > Eigenschaften. Stellen Sie sicher, dass die Zahl im Feld Anzahl der beim Anzeigen der Vorschau oder Regenerieren eines Berichts zu lesenden Datenbankdatensätze korrekt ist, oder geben Sie eine neue Zahl ein. Auflösen des Fehlers “Nicht genügend Arbeitsspeicher” Wenn der Publisher beim Ausführen einer Massenveröffentlichung die Fehlermeldung java.lang.OutOfMemoryError: unable to create new native thread erhält, liegt dies daran, dass Adaptive Processing Server und Publishing-Dienst nicht über ausreichend Stapelspeicher verfügen, um die Anzahl der generierten Publishing-Threads zu verarbeiten. Dieser Fehler kann auftreten, wenn Stapelspeicher als Java-Heap-Speicher zugeordnet ist. Sie können eine Thread-Beschränkung für den Adaptive Processing Server festlegen. Wählen Sie in der CMC im Abschnitt "Server" den Adaptive Processing Server aus, und wechseln Sie zu Verwalten > Eigenschaften. Geben Sie im Feld Befehlszeilenparameter den folgenden Befehlszeilenparameter ein: -Dcom.businessobjects.publisher.threadpool.size=threadlimitnumber Ersetzen Sie threadlimitnumber durch die maximal zulässige Anzahl an Threads. Wenn der Publisher bei der Ausführung einer umfangreichen Veröffentlichung die Fehlermeldung java.lang.OutOfMemoryError: Java heap space erhält, liegt dies an dem für den Adaptive Processing Server unzureichenden Heap-Speicher. Wählen Sie in der CMC im Abschnitt "Server" den Adaptive Processing Server aus, und wechseln Sie zu Verwalten > Eigenschaften. Ändern Sie im Feld Befehlszeilenparameter die Zahl im Befehlszeilenparameter -Xmx256m in eine größere Zahl (z.B. -Xmx1024m). Anmerkung: In einigen Fällen müssen mehrere Adaptive Processing Server-Instanzen erstellt werden, um Fehlermeldungen wie “Nicht genügend Arbeitsspeicher” aufzulösen. 476 SAP BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool 9 9 BIAR-Befehlszeilentool BIAR-Befehlszeilentool BIAR-Befehlszeilentool Das BIAR-Modul-Befehlszeilentool unterstützt Administratoren und delegierte Administratoren beim Höherstufen von Inhalt zwischen Entwicklungs-, Qualitätssicherungs- und Produktionsumgebungen von BusinessObjects Enterprise XI 3.0. Mit diesem Tool können Sie den Import und Export von Objekten mithilfe der Skripterstellung zu automatisieren. Das BIAR-Befehlszeilentool unterstützt nur die Migration von Objekten von einem XI 3.x-System in ein anderes. Sie können das Tool nicht verwenden, um Objekte aus BusinessObjects, Crystal Enterprise oder einer früheren Version von BusinessObjects Enterprise zu importieren. Verwenden Sie den Import-Assistenten, um Inhalt aus früheren Versionen von BusinessObjects in XI 3.x zu importieren. Das BIAR-Modul-Befehlszeilentool wird als biarengine.jar bezeichnet. In einer Windows-Umgebung befindet sich diese Datei unter Installati onsverzeichnis\Business Objects\common\4.0\java\lib. Unter UNIX befindet sich die Datei unter Installationsverzeichnis/bob je/java/lib/. Das Befehlszeilentool InstallEntSdkWrapper.jar für den Import von BIAR-Dateien in BusinessObjects Enterprise XI Release 2 wird in BusinessObjects Enterprise XI 3.x nicht unterstützt. Für den Import von Inhalten aus BIAR-Dateien in BusinessObjects Enterprise XI 3.x muss bia rengine.jar verwendet werden. Anmerkung: • • Eine Java Runtime Environment muss installiert sein. Eine Liste der unterstützten JREs finden Sie in der Onlinedokumentation über die von BusinessObjects Enterprise unterstützten Plattformen unter: http://sup port.businessobjects.com/documentation/supported_platforms. Um das BIAR-Befehlszeilentool zu nutzen, benötigen Sie Anmeldeinformationen für das Administratorkonto der XI 3.x-Umgebung, aus der oder in die Sie Inhalt importieren. Sie können auch das Konto für die delegierte Administration verwenden. Weitere Informationen dazu, wie Sie mithilfe der delegierten Administration Inhalte importieren, finden Sie im Handbuch zum SAP BusinessObjects Enterprise XI 3.x-Import-Assistenten. Mit dem BIAR-Befehlszeilentool werden die folgenden Objekttypen importiert: 478 SAP BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool BIAR-Befehlszeilentool Agnostische Dokumente PDFs Analytische Objekte PowerPoint-Präsentationen BI Modeler-Objekte Profile Business Views Programme Kalender Aufforderungsgruppen Kategorien Veröffentlichungen Clientaktionen Query as a Webservice Benutzerdefinierte Rollen Berichte Dashboards Berichtsinstanzen Desktop Intelligence-Dokumente Rich-Text-Format-Dokumente Discussions Servergruppen Enzyklopädien Tastenkombinationen Enterprise-Anwender Textdateien Ereignisse Universen Excel-Tabellenkalkulationen Anwendergruppen Flash-Dateien Voyager-Verbindungen Ordner Voyager-Arbeitsbereiche Full-Client-Addins Web Intelligence-Dokumente Full-Client-Vorlagen WinAD-Anwender Hyperlinks WinNT-Anwender LDAP-Anwender Word-Dokumente Wertelisten Xcelcius-Dokumente Objektpakete XcelciusDMTTemplates Syntax der Argumente SAP BusinessObjects Enterprise-Administratorhandbuch 479 9 9 BIAR-Befehlszeilentool BIAR-Befehlszeilentool Importieren von Beziehungen Das BIAR-Befehlszeilentool lässt die Beziehungen zwischen importierten Objekten nur intakt, wenn beide Objekte zusammen importiert werden bzw. wenn eines der Objekte bereits am Zielort vorhanden ist. Wenn Sie beispielsweise über einen Web Intelligence-Bericht verfügen, der ein Universum verwendet, und Sie den Bericht ohne das Universum importieren, geht die Beziehung zwischen den beiden Elementen verloren. Der Bericht wird am Zielort nicht ausgeführt. Importieren von Anwendern und Gruppen Wenn Sie Gruppen und Anwender in eine XI 3.0-Umgebung importieren und eine Gruppe bereits am Zielort vorhanden ist, wird die Gruppenmitgliedschaft am Zielort mit der Gruppenmitgliedschaft überschrieben, die aus der BIAR-Datei exportiert wurde. Wenn die Gruppe am Zielort also über zusätzliche Anwender verfügt, die nicht in der Gruppe in der BIAR-Datei enthalten sind, bilden sie nach dem Import keinen Teil der Gruppe. Importieren von Rechten Das BIAR-Modul-Befehlszeilentool importiert nur Rechte für ein Objekt, wenn der Anwender/die Gruppe entweder mit dem Objekt exportiert wird oder bereits am Zielort vorhanden ist. Wenn der Anwender oder die Gruppe und das Objekt am Zielort bereits vorhanden sind, überschreibt das Tool die Rechte, die im Objekt für diesen Anwender oder diese Gruppe am Zielort festgelegt wurden, mit den importierten Rechten. Wenn ein Objekt am Zielort jedoch bereits vorhanden ist und ein Anwender oder eine Gruppe über Rechte verfügt, die in diesem Objekt am Zielort festgelegt wurden, aber für diesen Anwender oder diese Gruppe keine Rechte im Objekt in der BIAR-Datei festgelegt wurden, entfernt das Tool die vorhandenen Rechte für den Anwender oder die Gruppe nicht. Dies bedeutet, dass die Rechte im Zielobjekt zwar überschrieben, aber nicht entfernt werden können. Verwenden mehrerer BIAR-Dateien Wenn Sie mit dem BIAR-Modul-Befehlszeilentool Inhalt exportieren, wird der Inhalt in einer BIAR-Datei abgelegt. Speicherort und Name der BIAR-Datei werden durch den exportBiarLocation-Parameter bestimmt. Wenn Sie 480 SAP BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Inhalt exportieren, der die Kapazität der für eine BIAR-Datei zulässigen Informationen übersteigt, spaltet das Tool die Informationen und speichert sie in mehreren BIAR-Dateien. Die Dateien verwenden den angegebenen Namen, und an das Ende des Dateinamens werden Zahlen angefügt. Wenn Sie exportBiarLocation= C:\Archive.biar festlegen und mehr Inhalt exportieren als in eine BIAR-Datei passt, erstellt das Tool die Dateien Archive.biar, Archive1.biar, Archive2.biar usw. Das Tool erstellt die Dateien im Verzeichnis C: . Anmerkung: Wenn Sie Inhalt importieren möchten, der in mehreren BIAR-Dateien gespeichert ist, muss sichergestellt werden, dass sich alle BIAR-Dateien im selben Verzeichnis befinden. Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Das BIAR-Modul-Befehlszeilentool erfordert eine Eigenschaftendatei mit Parametern, über die das BIAR-Modul über die auszuführenden Aktionen, das BusinessObjects Enterprise-System, mit dem die Verbindung hergestellt werden soll, usw. informiert wird. Die Datei muss über die Erweiterung .properties verfügen. Beispiel: MeineEigenschaften.properties Parameter Aktion Zulässige Werte exportXML, impor tXML Beschreibung Beispiel: Legt fest, ob das Tool Inhalt aus einer BIAR-Datei in ein BusinessObjects Enterprise-System importiert, oder ob es Action=exportXML den Inhalt aus einer Implementierung in eine BIAR-Datei exportiert. Obligatorisch. SAP BusinessObjects Enterprise-Administratorhandbuch 481 9 9 BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parameter exportBiarLoca tion Zulässige Werte Beschreibung Beispiel: Gibt an, wo die exportierte BIAR-Datei Freiformtext. Muss vom Tool gespeichert exportBiarLocati eine .biar-Erweite- wird. on=C:/BiarExportFi le.biar rung enthalten. Obligatorisch, falls action=exportXML lautet. Gibt den Speicherort der zu importierenden BIAR-Datei an. BIAR-Dateien werden aufgeteilt, wenn der Inhalt zu groß für eine BIAR-Datei ist. importBiarLoca tion Freiformtext. Muss Sie können eine belie- importBiarLocati eine .biar-Erweite- bige BIAR-Dateiparti- on=C:/BiarImportFi tion eingeben, sollten le.biar rung enthalten. jedoch sicherstellen, dass sich alle Partitionen im selben Verzeichnis befinden. Obligatorisch, falls action=importXML lautet. 482 SAP BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parameter userName Zulässige Werte Freiformtext. Beschreibung Beispiel: Der Anwendername des Administratorkontos, das das Tool für die Verbindung mit dem Central Management Server (CMS) userName=Adminis verwenden soll. Dies trator kann der Anwendername des Kontos für den delegierten Administrator sein. Obligatorisch. password Freiformtext. Das Kennwort des Administratorkontos. password=password Obligatorisch. Der vom Tool verwendete Authentifizierungstyp. authentication CMS Optional. Wenn Sie authentication=secEn secEnterprise, secWinAd, secLdap keinen Authentifizie- terprise rungstyp angeben, wird standardmäßig secEnterprise verwendet. Freiformtext. Der Name des CMS, zu dem Sie eine Verbindung herstellen CMS=mycms:6400 möchten. Obligatorisch. SAP BusinessObjects Enterprise-Administratorhandbuch 483 9 9 BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parameter exportDependen cies Zulässige Werte True, False Beschreibung Gibt an, ob alle Abhängigkeiten eines Objekts importiert werden sollen. Diese Variable sollte mit Sorgfalt verwendet werden, da durch sie alle mit den ausgewählten Objekten verknüpften Objekte importiert werden. Dadurch kann die exportDependen Größe der BIAR-Da- cies=false tei dramatisch ansteigen. Optional. Wenn Sie keinen Wert angeben, wird der Standardwert False verwendet. Wird nur verwendet, falls action=expor tXML lautet. 484 Beispiel: SAP BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parameter Zulässige Werte includeSecurity True, False Beschreibung Beispiel: Gibt an, ob das Tool die Sicherheitsmerkmale exportiert und importiert, die den ausgewählten Objekten und Anwendern zugewiesen sind. Wenn Sie die Sicherheit beibehalten möchten, muss in cludeSecurity beim Exportieren und Importieren von Inhalt auf "True" festge- includeSecurity=false legt werden. Anmerkung: Wenn Sie Zugriffsberechtigungen verwenden, müssen diese Objekte explizit exportiert werden. Optional. Wenn Sie keinen Wert für diesen Parameter angeben, ist der Standardwert True. SAP BusinessObjects Enterprise-Administratorhandbuch 485 9 9 BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parameter Zulässige Werte Beschreibung Beispiel: Die Abfragen, die das Tool zum Abrufen der für den Export vorgesehenen Objekte ausführen soll. exportQuery Für Freihandtext muss das Format der CMS-Abfragesprache verwendet werden. Sie können beliebig viele Abfragen in einer .properties-Datei verwenden, die Abfragen müssen jedoch “exportQuery1”, “exportQuery2” usw. genannt werden. Obligatorisch, falls action=exportXML lautet. 486 SAP BusinessObjects Enterprise-Administratorhandbuch exportQuery=select * from ci_Infoobjects where si_name = 'Xtreme Employees' and si_kind = 'Webi' BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parameter Zulässige Werte Beschreibung Beispiel: Gib an, wie viele Exportabfragen vom Tool ausgeführt werden. Wenn Sie über x Exportabfragen verfügen und alle Abfragen ausführen möchten, muss dieser Parameter auf x exportQueriesTo exportQueriesTo Positive Ganzzahlen festgelegt werden. tal tal=5 Optional. Wenn Sie keinen Wert für diesen Parameter angeben, ist der Standardwert "1". Wird nur verwendet, falls action=expor tXML lautet. Anmerkung: Zum Auskommentieren von Zeilen verwenden Sie das Zeichen "#". Beispiel: action=importXML #exportLocation=C:/mybiar.biar importLocation=C:/mybiar.biar Dies ist ein Beispiel für eine .properties-Datei, die Inhalt aus einer BIAR-Datei importiert. #This file imports a biar, note this line is a comment importBiarLocation=C:/CR.biar action=importXML userName=Administrator password= CMS=vanmsung01:6400 authentication=secEnterprise SAP BusinessObjects Enterprise-Administratorhandbuch 487 9 9 BIAR-Befehlszeilentool So verwenden Sie das BIAR-Befehlszeilentool Dies ist ein Beispiel für eine .properties-Datei, die einen Web Intelligence-Bericht mit dem Namen “Xtreme Employees” in eine BIAR-Datei exportiert: #This file exports a single report # Remember to include indexed properties with your que ry! # The more indexed properties, the better! exportBiarLocation=C:/CR.biar action=importXML userName=Administrator password= CMS=vanmsung01:6400 authentication=secEnterprise exportDependencies=false exportQuery= select * from ci_Infoobjects where si_name = 'Xtreme Employees' and si_kind = 'Webi' So verwenden Sie das BIAR-Befehlszeilentool 1. Öffnen Sie ein Befehlszeilenfenster. 2. Navigieren Sie im Befehlszeilenfenster zu dem Verzeichnis, in dem sich das Tool befindet. Beispiel: Installationsverzeichnis\Business Objects\com mon\4.0\java\lib. 3. Führen Sie "biarengine.jar" aus. Beispiel: java -jar biarengine.jar <.properties-Datei> Das BIAR-Modul-Befehlszeilentool exportiert entweder Inhalt aus der BusinessObjects Enterprise-Implementierung in eine BIAR-Datei oder importiert Inhalt aus einer BIAR-Datei in eine BusinessObjects Enterprise-Implementierung, je nachdem, welcher Aktionsparameter in der .properties-Datei festgelegt wurde. 488 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte 10 10 Sicherheitskonzepte Überblick zum Thema Sicherheit In diesem Abschnitt werden die Verfahren erläutert, mit denen BusinessObjects Enterprise Probleme der Unternehmenssicherheit angeht, wobei Administratoren und Systemarchitekten typische Antworten zu Sicherheitsfragen erhalten. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Überblick zum Thema Sicherheit • Authentifizierung und Autorisierung • Sicherheits-Plugins • Aktive Vertrauensstellung • Sitzungen und Sitzungsnachverfolgung • Umgebungsschutz • Prüfen der Webvorgänge Überblick zum Thema Sicherheit Die Architektur von BusinessObjects Enterprise geht auf viele der heutigen Sicherheitsbedenken in Unternehmen und Organisationen ein. Die aktuelle Version unterstützt u.a. die folgenden Funktionen: Verteilte Sicherheit, Einzelanmeldung, Ressourcenzugriffssicherheit, granulare Objektrechte sowie Windows NT-, LDAP- und Windows AD-Authentifizierung von Fremdherstellern, um Schutz vor unbefugtem Zugriff zu bieten. Da BusinessObjects Enterprise das Framework für immer mehr Komponenten der Enterprise-Familie von Business Objects-Produkten bereitstellt, enthält dieser Abschnitt ausführliche Informationen zu Sicherheitsfunktionen und der damit verbundenen Funktionalität, die verdeutlichen, wie das Framework selbst die Sicherheit durchsetzt und erhält. In diesem Abschnitt werden keine ausführlichen Verfahrensabläufe dargestellt. Der Schwerpunkt liegt vielmehr auf konzeptionellen Informationen. Außerdem finden Sie hier Links zu wichtigen Verfahren. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: 490 • Authentifizierung und Autorisierung • Sicherheits-Plugins • Aktive Vertrauensstellung SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung • Sitzungen und Sitzungsnachverfolgung • Umgebungsschutz • Prüfen der Webvorgänge • Wichtige Verfahren zum Ändern von Standardkonten, Kennwörtern und anderen Sicherheitseinstellungen finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. • Schrittweise Anleitungen zum Einrichten der Authentifizierung für Enterprise-Anwender finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Grundlegende Informationen dazu, wie Sie Authentifizierungsmethoden von Drittherstellern einrichten, damit sie von BusinessObjects Enterprise unterstützt werden, finden Sie in folgenden Abschnitten: • Verwenden der NT-Authentifizierung • Verwenden der LDAP-Authentifizierung • Verwenden der AD-Authentifizierung Authentifizierung und Autorisierung Bei der Authentifizierung wird die Identität eines Anwenders verifiziert, der versucht, auf das System zuzugreifen. Beim Autorisierungsprozess wird bestätigt, dass der Anwender ausreichende Rechte besitzt, um den gewünschten Vorgang für das Objekt auszuführen. In diesem Abschnitt werden die Authentifizierungs- und Autorisierungsprozesse beschrieben, um einen allgemeinen Überblick über das Funktionieren der Systemsicherheit in BusinessObjects Enterprise zu vermitteln. Die einzelnen Komponenten und wichtigsten Begriffe werden später in diesem Abschnitt ausführlicher erläutert. Im folgenden Abschnitt wird die Implementierung der verschiedenen Authentifizierungsmethoden ausführlicher erläutert: Die aktuelle Version unterstützt folgende Authentifizierungsmethoden: • Enterprise-Authentifizierung • Windows NT-Authentifizierung • LDAP-Authentifizierung • Windows AD-Authentifizierung SAP BusinessObjects Enterprise-Administratorhandbuch 491 10 10 Sicherheitskonzepte Authentifizierung und Autorisierung • Vertrauenswürdige Authentifizierung Wenn Sie eine der Authentifizierungsmethoden von Drittherstellern bzw. die vertrauenswürdige Authentifizierung verwenden möchten, konfigurieren Sie diese vor der Verwendung. Da BusinessObjects Enterprise komplett angepasst werden kann, können die Authentifizierungs- und Autorisierungsprozesse bei jedem System anders sein. In diesem Abschnitt wird InfoView als Modell verwendet und das InfoView-Standardverhalten beschrieben. Wenn Sie eigene BusinessObjects Enterprise Endanwender- oder Administrationsanwendungen mit dem BusinessObjects Enterprise SDK (Software Development Kit) entwickeln, können Sie das Systemverhalten Ihren Wünschen anpassen. Vollständige Informationen erhalten Sie in der Entwicklerdokumentation auf Ihrer Produkt-CD. Anmerkung: Obwohl ein Anwender die Windows NT-Authentifizierung für BOE und benutzerdefinierte Anwendungen über die CMC konfigurieren kann, unterstützen die CMC und InfoView selbst keine Windows NT-Authentifizierung. Die CMC und InfoView unterstützen keine Windows AD-Authentifizierung mit NTLM. Die einzigen Authentifizierungsmethoden, die von der CMC und InfoView unterstützt werden, sind Windows AD mit Kerberos, LDAP, Enterprise und die vertrauenswürdige Authentifizierung. Verwandte Themen • Verwenden der NT-Authentifizierung • Verwenden der LDAP-Authentifizierung • Verwenden der AD-Authentifizierung Primäre Authentifizierung Die primäre Authentifizierung findet statt, wenn ein Anwender zum ersten Mal versucht, auf das System zuzugreifen. Während der primären Authentifizierung kann eine der beiden folgenden Situationen auftreten: • 492 Wenn die Einzelanmeldung nicht konfiguriert ist, gibt der Anwender seine Anmeldeinformationen wie Anwendernamen, Kennwort und Authentifizierungstyp an. SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Diese Angaben werden von den Anwendern im Anmeldefenster eingegeben. • Wenn eine Einzelanmeldungsmethode konfiguriert ist, werden die Anmeldeinformationen für die Anwender im Hintergrund weitergegeben. Diese Angaben werden unter Verwendung anderer Methoden, wie Kerberos oder SiteMinder, extrahiert. • Als Authentifizierungstyp kann die Enterprise-, Windows NT-, LDAP- oder Windows AD-Authentifizierung verwendet werden. Dies hängt von den Typen ab, die Sie im Verwaltungsbereich "Authentifizierung" der Central Management Console (CMC) eingerichtet und aktiviert haben. Der Webbrowser des Anwenders übermittelt die Informationen per HTTP an Ihren Webserver, der die Informationen an den CMS oder den geeigneten BusinessObjects Enterprise-Server leitet. Der Webanwendungsserver übergibt die Anwenderinformationen in einem serverseitigen Skript. Das Skript kommuniziert intern mit dem SDK. Letztendlich authentifiziert das entsprechende Sicherheits-Plugin den Anwender in der Anwenderdatenbank. Wenn sich der Anwender beispielsweise bei InfoView anmeldet und die Enterprise-Authentifizierung angibt, stellt das SDK sicher, dass das BusinessObjects Enterprise-Sicherheits-Plugin die Authentifizierung ausführt. Mit der Sicherheits-Plugin-Komponente von BusinessObjects Enterprise überprüft der Central Management Server (CMS) den Anwendernamen und das Kennwort in der Systemdatenbank. Wenn die LDAP- oder Windows AD-Authentifizierung angegeben wird, authentifiziert das SDK den Anwender mithilfe des entsprechenden Sicherheits-Plugins. Wenn das Sicherheits-Plugin eine Übereinstimmung von Anmeldeinformationen meldet, gewährt der CMS dem Anwender eine aktive Systemidentität, und die folgenden Aktionen werden ausgeführt: • Der CMS erstellt eine Enterprise-Sitzung für den Anwender. Während die Sitzung aktiv ist, wird eine Anwenderlizenz im System konsumiert. • Der CMS generiert und codiert ein Anmeldetoken, das an den Webanwendungsserver gesendet wird. • Der Webanwendungsserver speichert die Anwenderinformationen in einer Sitzungsvariablen im Arbeitsspeicher. Während die Sitzung aktiv ist, werden Informationen gespeichert, mit denen BusinessObjects Enterprise Anwenderanfragen beantworten kann. SAP BusinessObjects Enterprise-Administratorhandbuch 493 10 10 Sicherheitskonzepte Authentifizierung und Autorisierung Anmerkung: In der Sitzungsvariablen ist das Kennwort des Anwenders nicht enthalten. • Der Webanwendungsserver speichert das Anmeldetoken in einem Cookie auf dem Clientbrowser. Dieses wird nur zu Failover-Zwecken verwendet, beispielsweise wenn Sie über einen geclusterten CMS verfügen oder wenn InfoView für die Sitzungsaffinität geclustert wird. Anmerkung: Das Anmeldetoken kann deaktiviert werden. In diesem Fall wird jedoch auch die Failover-Funktion deaktiviert. Alle diese Schritte tragen zur verteilten Sicherheit von BusinessObjects Enterprise bei, da jeder Schritt das Speichern von Informationen umfasst, die für die sekundäre Identifizierung und die Authentifizierung verwendet werden. Dieses Modell wird in InfoView verwendet. Wenn Sie jedoch eigene Client-Anwendungen entwickeln und den Sitzungszustand nicht auf dem Webanwendungsserver speichern möchten, können Sie Ihre Anwendung so auslegen, dass keine Sitzungsvariablen verwendet werden. Anmerkung: Die Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins von Fremdherstellern können nur verwendet werden, wenn Sie BusinessObjects Enterprise Gruppen aus der externen Anwenderdatenbank zugeordnet haben. Ausführliche Verfahrensabläufe finden Sie in den folgenden Abschnitten: • Verwenden von AD-Authentifizierung mit NTLM • Verwenden der LDAP-Authentifizierung • Verwenden der NT-Authentifizierung Anmerkung: Bei einer Einzelanmeldung ruft BusinessObjects Enterprise die Anmeldeund Gruppeninformationen des Anwenders direkt aus Windows AD oder SiteMinder ab. Aus diesem Grund werden Anwender nicht zur Eingabe der Angaben aufgefordert. Unterstützung der Einzelanmeldung Der Begriff "Einzelanmeldung" bezieht sich auf verschiedene Szenarios. Im einfachsten Einzelfall-Szenario kann ein Anwender auf zwei oder mehrere Anwendungen bzw. Systeme zugreifen, während er seine 494 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Anmeldeinformationen nur einmal eingibt. Dadurch wird die Anwenderinteraktion mit dem System vereinfacht. Die Einzelanmeldung bei InfoView und der CMC kann je nach Typ von Anwendungsserver und Betriebssystem über BusinessObjects Enterprise oder mithilfe eines der verschiedenen Authentifizierungstools erfolgen. Die folgenden Einzelanmeldungsmethoden sind bei Verwendung eines Java-Anwendungsservers unter Windows verfügbar: • Windows AD mit Kerberos • Windows AD mit SiteMinder Die folgenden Einzelanmeldungsmethoden sind bei Verwendung von IIS unter Windows verfügbar: • Windows AD mit Kerberos • Windows AD mit NTLM • Windows AD mit SiteMinder Wenn Sie einen der von der Plattform unterstützten Webanwendungsserver verwenden, werden diese Einzelanmeldungsmethoden unter Windows oder Unix unterstützt. • LDAP mit SiteMinder • Vertrauenswürdige Authentifizierung • Windows AD mit Kerberos Anmerkung: Windows AD mit Kerberos wird unterstützt, wenn die Java-Anwendung unter UNIX ausgeführt wird. Die BusinessObjects Enterprise-Dienste müssen jedoch auf einem Windows-Server ausgeführt werden. In der folgenden Tabelle werden die unterstützten Einzelanmeldungsmethoden beschrieben, die für InfoView und die CMC verfügbar sind. SAP BusinessObjects Enterprise-Administratorhandbuch 495 10 10 Sicherheitskonzepte Authentifizierung und Autorisierung AuCMS-Serthentifi- ver zierungsmodus Optionen Anmerkungen nur Windows AD mit Kerberos Die Windows AD-Authentifizierung bei InfoView und der CMC sind direkt einsatzfähig. Windows AD nur Windows LDAP Beliebige Unterstützte LDAP- Die LDAP-Authentifizierung bei unterstützte Verzeichnisserver, InfoView und der CMC ist direkt Plattform nur mit SiteMinder. einsatzfähig. SSO bei InfoView und der CMC erfordert SiteMinder. Enterprise Beliebige Vertrauenswürdige Die Enterprise-Authentifizierung unterstützte Authentifizierung bei InfoView und der CMC ist diPlattform rekt einsatzfähig. SSO mit Enterprise-Authentifizierung bei InfoView und der CMC erfordert die vertrauenswürdige Authentifizierung. Anmerkung: Die Einzelanmeldung mit Windows NT-Authentifizierung wird für InfoView oder die CMC nicht unterstützt. Innerhalb von BusinessObjects Enterprise werden die folgenden Ebenen der Einzelanmeldung unterschieden: • Einzelanmeldung bei BusinessObjects Enterprise • Einzelanmeldung bei Datenbanken • End-to-End-Einzelanmeldung Einzelanmeldung bei BusinessObjects Enterprise Bei der Einzelanmeldung bei BusinessObjects Enterprise geschieht Folgendes: Sobald Anwender sich beim Betriebssystem (Windows) oder bei 496 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung durch SiteMinder geschützten Ressourcen (LDAP) angemeldet haben, können sie auf BusinessObjects Enterprise-Anwendungen zugreifen, die SSO unterstützen, ohne dass die Anmeldeinformationen erneut angegeben werden müssen. Wenn sich ein Anwender anmeldet, wird ein Sicherheitskontext für den Anwender erstellt. Dieser Kontext kann zur Ausführung einer SSO an BusinessObjects Enterprise weitergeleitet werden. Folglich wird der Anwender als BusinessObjects Enterprise-Anwender angemeldet, der dem Anwender entspricht. Der Begriff “anonyme Einzelanmeldung” bezieht sich auch auf die Einzelanmeldung bei BusinessObjects Enterprise, im engeren Sinn ist damit jedoch die Einzelanmeldung unter dem Anwenderkonto "Guest" gemeint. Sobald das Anwenderkonto "Guest" aktiviert ist (was standardmäßig der Fall ist), kann sich jeder Anwender als Guest bei BusinessObjects Enterprise anmelden und auf BusinessObjects Enterprise zugreifen. Weitere Informationen finden Sie im Abschnitt zum Verwalten von Anwenderkonten und Gruppen im SAP BusinessObjects Enterprise-Administratorhandbuch. Informationen zur Konfiguration der Einzelanmeldung bei BusinessObjects Enterprise mit LDAP-Authentifizierung finden Sie unter Konfigurieren der LDAP-Authentifizierung. Einzelanmeldung bei Datenbanken Nachdem der Anwender sich bei BusinessObjects Enterprise angemeldet hat, ermöglicht ihm die Einzelanmeldung bei der Datenbank die Ausführung bestimmter Aktionen, die Datenbankzugriff erfordern. Dazu gehören das Anzeigen und Aktualisieren von Berichten, ohne erneut Anmeldeinformationen eingeben zu müssen. Die Einzelanmeldung bei Datenbanken kann mit der Einzelanmeldung bei BusinessObjects Enterprise kombiniert werden, damit Anwender noch einfacher auf die erforderlichen Ressourcen zugreifen können. Weitere Informationen finden Sie unter End-to-End-Einzelanmeldung. In BusinessObjects Enterprise XI wird die Einzelanmeldung bei Datenbanken über Windows AD und Kerberos unterstützt. Wenn Sie nicht wünschen, dass dem IIS-Konto für Delegierungszwecke vertraut wird, können Sie anstelle der End-to-End-Einzelanmeldung die Einzelanmeldung bei der Datenbank verwenden. In den folgenden Abschnitten finden Sie Informationen zur Konfiguration der Datenbank-Einzelanmeldung mit BusinessObjects Enterprise: SAP BusinessObjects Enterprise-Administratorhandbuch 497 10 10 Sicherheitskonzepte Authentifizierung und Autorisierung • Verwenden von AD-Authentifizierung mit Kerberos • Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für Java-Anwendungsserver • Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView. End-to-End-Einzelanmeldung Die End-to-End-Einzelanmeldung beschreibt eine Konfiguration, in der Anwender sowohl die Einzelanmeldung bei BusinessObjects Enterprise am Front-End als auch die Einzelanmeldung bei Datenbanken am Back-End nutzen können. Folglich müssen Anwender ihre Anmeldeinformationen nur einmal angeben, wenn sie sich beim Betriebssystem anmelden. Anschließend können sie dann auf BusinessObjects Enterprise zugreifen und Aktionen ausführen, die Datenbankzugriff erfordern, z.B. Berichte anzeigen. In BusinessObjects Enterprise XI wird die End-to-End-Einzelanmeldung über Windows AD und Kerberos unterstützt. Verwandte Themen • Verwenden von AD-Authentifizierung mit Kerberos Sicherheits-Plugins Die Sicherheits-Plugins ermöglichen, das Verhalten von BusinessObjects Enterprise bei der Authentifizierung von Anwendern zu erweitern und anzupassen. BusinessObjects Enterprise wird momentan mit dem Standard-Sicherheits-Plugin für BusinessObjects Enterprise sowie mit den Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins ausgeliefert. Sicherheits-Plugins vereinfachen die Kontoerstellung und -verwaltung, da Sie Anwenderkonten und Gruppen von Systemen von Fremdherstellern BusinessObjects Enterprise zuweisen können. Sie können Anwenderkonten oder Gruppen von Fremdherstellern bestehenden BusinessObjects Enterprise-Anwenderkonten oder -Gruppen zuweisen. Außerdem können Sie neue Enterprise-Anwenderkonten oder -Gruppen erstellen, die jedem zugewiesenen Objekt im externen System entsprechen. 498 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Die Sicherheits-Plugins verwalten dynamisch die Anwender- und Gruppenlisten des Fremdherstellers. Nachdem Sie BusinessObjects Enterprise eine Windows NT-, LDAP- oder Windows AD-Gruppe zugeordnet haben, können sich alle Anwender, die dieser Gruppe angehören, erfolgreich bei BusinessObjects Enterprise anmelden. Wenn Sie anschließend die Mitgliedschaften in der Gruppe des Fremdherstellers ändern, muss die Liste in BusinessObjects Enterprise nicht gespeichert oder regeneriert werden. Wenn Sie zum Beispiel eine Windows NT-Gruppe BusinessObjects Enterprise zuweisen, und dann der NT-Gruppe einen neuen NT-Anwender hinzufügen, erstellt das Sicherheits-Plugin dynamisch einen Alias für den neuen Anwender, wenn sich dieser zum ersten Mal mit gültigen NT-Informationen bei BusinessObjects Enterprise anmeldet. Außerdem können Sie mit Sicherheits-Plugins Anwendern und Gruppen Rechte konsistent zuordnen, da die zugewiesenen Anwender und Gruppen genau wie Enterprise-Konten behandelt werden. Beispiel: Sie weisen einige Anwenderkonten oder Gruppen von Windows NT und einige von einem LDAP-Verzeichnisserver zu. Wenn Sie dann Rechte zuordnen oder neue benutzerdefinierte Gruppen in BusinessObjects Enterprise erstellen möchten, nehmen Sie alle Einstellungen in der CMC vor. Jedes Sicherheits-Plugin übernimmt die Funktion eines Authentifizierungsanbieters, der Anwenderinformationen in der entsprechenden Anwenderdatenbank verifiziert. Wenn sich Anwender bei BusinessObjects Enterprise anmelden, treffen sie eine Auswahl unter den von Ihnen im Veraltungsbereich "Autorisierung" der CMC aktivierten und eingerichteten Authentifizierungstypen: Enterprise (Systemstandard), Windows NT, LDAP oder Windows AD. Anmerkung: Das Sicherheits-Plugin für Windows NT bzw. AD kann Anwender nicht authentifizieren, wenn die BusinessObjects Enterprise-Serverkomponenten unter UNIX ausgeführt werden. BusinessObjects Enterprise Sicherheits-Plugin Das BusinessObjects Enterprise-Sicherheits-Plugin (secEnterprise.dll) wird standardmäßig installiert und aktiviert, wenn Sie BusinessObjects Enterprise auf einem Windows- oder UNIX-Rechner installieren. Mit diesem Plugin können Sie Anwenderkonten und Gruppen in BusinessObjects Enterprise erstellen und verwalten. Außerdem können alle Anmeldeanforderungen, die eine Enterprise-Authentifizierung angeben, SAP BusinessObjects Enterprise-Administratorhandbuch 499 10 10 Sicherheitskonzepte Authentifizierung und Autorisierung verifiziert werden. In diesem Fall werden Anwendernamen und Kennwörter in der BusinessObjects Enterprise-Anwenderliste verifiziert. Anwendern wird allein auf Grund dieser Informationen der Zugriff auf das System gewährt oder verweigert. Ausführliche Informationen zum Einrichten von Enterprise-Anwendern und -Gruppen finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Standardkonten Bei der Installation von BusinessObjects Enterprise richtet dieses Plugin zwei Enterprise-Standardkonten ein: Administrator und Guest. Keines der Konten hat ein Standardkennwort. Einzelanmeldung Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne Angabe eines Anwendernamens und Kennworts eine Verbindung mit BusinessObjects Enterprise herstellen, werden sie automatisch unter dem Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren Sie auch dieses Standardverhalten. Einzelheiten hierzu finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. Verarbeitungserweiterungen In BusinessObjects Enterprise können Sie Ihre Berichtsumgebung noch weiter durch benutzerdefinierte Verarbeitungserweiterungen sichern. Eine Verarbeitungserweiterung ist eine DLL, die Code enthält, mit dem Unternehmenslogik auf bestimmte BusinessObjects Enterprise-Anzeigeoder Plananforderungen vor der Verarbeitung angewendet wird. Durch die Unterstützung von Verarbeitungserweiterungen legt das BusinessObjects Enterprise Administration SDK einen Eingriffspunkt frei, an dem Entwickler die Anforderung abfangen können. Entwickler können dann der Anforderung Auswahlformeln vor dem Verarbeiten des Berichts anhängen. Ein typisches Beispiel ist eine Berichtsverarbeitungserweiterung, die Sicherheit auf der Zeilenebene erzwingt. Bei diesem Sicherheitstyp wird der Datenzugriff nach Zeile in den Datenbanktabellen eingeschränkt. Der 500 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Aktive Vertrauensstellung Entwickler schreibt eine DLL (Dynamically Loaded Library), die Anzeigeoder Zeitsteuerungsanforderungen für einen Bericht abfängt (bevor die Anforderung von einem Job Server, Processing Server oder Report Application Server verarbeitet wird). Der Code des Entwicklers ermittelt zuerst den Anwender, der Eigentümer des Verarbeitungsauftrags ist, und ermittelt dann die Datenzugriffsrechte des Anwenders in einem Fremdherstellersystem. Der Code generiert dann eine Datensatzauswahlformel für den Bericht. Diese Formel wird angehängt und schränkt die von der Datenbank ausgegebenen Daten ein. In diesem Fall dient die Verarbeitungserweiterung als Verfahren, mit dem benutzerdefinierte Sicherheit auf der Zeilenebene in die BusinessObjects Enterprise-Umgebung integriert wird. Tipp: In BusinessObjects Enterprise XI können Sie Sicherheit auf Zeilenebene mithilfe der Business Views festlegen und erzwingen. Weitere Informationen finden Sie im Business Views Administratorhandbuch. Wenn Sie Verarbeitungserweiterungen aktivieren, laden die entsprechenden BusinessObjects Enterprise-Serverkomponenten die Verarbeitungserweiterungen bei der Ausführung. Das SDK enthält eine komplett dokumentierte API, mit der Entwickler Verarbeitungserweiterungen schreiben können. Weitere Informationen finden Sie in der Entwicklerdokumentation auf Ihrem Produktdatenträger. Anmerkung: In der aktuellen Version können Verarbeitungserweiterungen nur auf Crystal Report-Objekte (.rpt) angewendet werden. Aktive Vertrauensstellung In einem Netzwerk ist eine Vertrauensstellung zwischen zwei Domänen normalerweise eine Verbindung, mit der eine Domäne eindeutig Anwender erkennen kann, die von der anderen Domäne authentifiziert wurden. Die Vertrauensstellung erhält die Sicherheit, ermöglicht es jedoch den Anwendern, auf Ressourcen in mehreren Domänen zuzugreifen, ohne wiederholt die Anwenderinformationen eingeben zu müssen. In der BusinessObjects Enterprise-Umgebung funktioniert die aktive Vertrauensstellung ähnlich und gibt jedem Anwender nahtlosen Zugriff auf alle im System vorhandenen Ressourcen. Wenn der Anwender authentifiziert und ihm eine aktive Sitzung gewährt wurde, können alle anderen SAP BusinessObjects Enterprise-Administratorhandbuch 501 10 10 Sicherheitskonzepte Aktive Vertrauensstellung BusinessObjects Enterprise-Komponenten die Anforderungen und Vorgänge des Anwenders ohne weitere Eingabe der Anwenderinformationen verarbeiten. In diesem Sinne stellt die aktive Vertrauensstellung die Grundlage für die verteilte Sicherheit in BusinessObjects Enterprise dar. Anmeldetoken Ein Anmeldetoken ist eine verschlüsselte Zeichenfolge, die die eigenen Nutzungsattribute definiert und die Sitzungsinformationen des Anwenders enthält. Die Nutzungsattribute des Anmeldetokens werden beim Erstellen des Anmeldetokens angegeben. Mit diesen Attributen können dem Anmeldetoken Beschränkungen zugewiesen werden, um die Chance zu verringern, dass das Anmeldetoken von unberechtigten Anwendern verwendet wird. Die aktuellen Nutzungsattribute des Anmeldetokens lauten: • Anzahl der Minuten Dieses Attribut schränkt die Nutzungsdauer des Anmeldetokens ein. • Anzahl der Anmeldungen Dieses Attribut schränkt ein, wie oft das Anmeldetoken für eine Anmeldung bei BusinessObjects Enterprise verwendet werden kann. Beide Attribute verhindern, dass böswillige Anwender mit Anmeldetoken legitimer Anwender unbefugten Zugriff auf BusinessObjects Enterprise erlangen. Anmerkung: Ein Anmeldetoken in einem Cookie zu speichern stellt ein potenzielles Sicherheitsrisiko dar, wenn das Netzwerk zwischen Browser und Anwendungs- oder Webserver nicht sicher ist, beispielsweise, wenn die Verbindung über ein öffentliches Netzwerk hergestellt und weder SSL noch die vertrauenswürdige Authentifizierung verwendet wird. Es empfiehlt sich, Secure Sockets Layer (SSL) zu verwenden, um Sicherheitsrisiken zwischen dem Browser und Anwendungs- bzw. Webserver zu vermeiden. Wenn das Anmeldecookie deaktiviert wurde und der Webserver oder Webbrowser eine Zeitüberschreitung verursacht, wird dem Anwender der Anmeldebildschirm angezeigt. Wenn das Cookie aktiviert ist und der Server oder Browser eine Zeitüberschreitung verursacht, wird der Anwender unverzüglich wieder beim System angemeldet. Da Zustandsinformationen jedoch an die Websitzung gebunden sind, geht der Zustand des Anwenders 502 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Sitzungen und Sitzungsnachverfolgung verloren. Beispiel: Wenn der Anwender eine Navigationsstruktur erweitert und ein bestimmtes Element ausgewählt hatte, wird die Struktur zurückgesetzt. Im Webclient von BusinessObjects Enterprise sind Anmeldetoken standardmäßig aktiviert, für InfoView können Anmeldetoken jedoch deaktiviert werden. Wenn Sie die Anmeldetoken im Client deaktivieren, ist die Anwendersitzung auf das Zeitlimit des Webservers oder Webbrowsers beschränkt. Wenn diese Sitzung abläuft, muss sich der Anwender erneut bei BusinessObjects Enterprise anmelden. Ticketverfahren für verteilte Sicherheit Enterprise-Systeme für viele Anwender erfordern normalerweise eine gewisse verteilte Sicherheit. Ein Enterprise-System erfordert z.B. verteilte Sicherheit, um bestimmte Funktionen zu unterstützen, wie den Vertrauenstransfer (eine andere Komponente kann für den Anwender handeln). BusinessObjects Enterprise implementiert für das Bereitstellen verteilter Sicherheit ein Ticketverfahren (das dem Kerberos-Ticketverfahren ähnelt). Der CMS gewährt Tickets, die es Komponenten erlauben, Vorgänge für einen bestimmten Anwender auszuführen. In BusinessObjects Enterprise wird das Ticket ein Anmeldetoken genannt. Das Anmeldetoken wird meistens über das Web verwendet. Wenn ein Anwender anfänglich von BusinessObjects Enterprise authentifiziert wird, erhält er vom CMS ein Anmeldetoken. Der Webbrowser des Anwenders speichert dieses Anmeldetoken im Cache. Wenn der Anwender eine neue Anforderung erstellt, können andere BusinessObjects Enterprise-Komponenten das Anmeldetoken vom Webbrowser des Anwenders lesen. Sitzungen und Sitzungsnachverfolgung Im Allgemeinen ist eine Sitzung eine Verbindung zwischen Client und Server, über die Informationen zwischen den beiden Rechnern ausgetauscht werden. Der Zustand einer Sitzung entspricht einer Reihe von Daten, die die Attribute, die Konfiguration oder den Inhalt der Sitzung beschreiben. Wenn Sie eine Verbindung zwischen Client und Server über das Web herstellen, schränkt HTTP die Dauer jeder Sitzung auf eine Seite von Informationen ein. Aus SAP BusinessObjects Enterprise-Administratorhandbuch 503 10 10 Sicherheitskonzepte Sitzungen und Sitzungsnachverfolgung diesem Grund speichert der Webbrowser den Zustand jeder Sitzung nur so lange, wie eine Webseite angezeigt wird. Sobald Sie von einer Webseite auf eine andere wechseln, wird der Zustand der ersten Sitzung verworfen und durch den Zustand der nächsten Sitzung ersetzt. Aus diesem Grund müssen Websites und Webanwendungen auf irgendeine Weise den Zustand der Sitzung speichern, wenn sie diese Informationen in einer anderen wiederverwenden müssen. BusinessObjects Enterprise speichert den Sitzungszustand mit zwei gängigen Verfahren: • Cookies: Ein Cookie ist eine kleine Textdatei, in der der Sitzungszustand auf der Clientseite gespeichert wird. Der Webbrowser des Anwenders speichert das Cookie für eine spätere Verwendung. Das BusinessObjects Enterprise-Anmeldetoken ist ein Beispiel für dieses Verfahren. • Sitzungsvariablen: Eine Sitzungsvariable ist ein Teil des Arbeitsspeichers, in dem der Sitzungszustand auf der Serverseite gespeichert wird. Wenn BusinessObjects Enterprise einem Anwender eine aktive Identität im System gewährt, werden Informationen, wie z.B. der Authentifizierungstyp des Anwenders, in einer Sitzungsvariablen gespeichert. Solange die Sitzung erhalten wird, muss der Anwender weder ein zweites Mal die Anwenderinformationen eingeben noch Tasks wiederholen, die für den Abschluss der nächsten Anforderung erforderlich sind. Bei Java-Implementierungen wird die Sitzung zur Verarbeitung von JSP-Anforderungen verwendet. Bei .NET-Implementierungen wird die Sitzung zur Verarbeitung von ASPX-Anforderungen verwendet. Anmerkung: Im Idealfall sollte das System die Sitzungsvariable so lange speichern, wie der Anwender im System aktiv ist. Das System sollte auch für das Erhalten der Sicherheit und das Verringern der verwendeten Ressourcen die Sitzungsvariable sofort zerstören, wenn der Anwender nicht mehr mit dem System arbeitet. Da jedoch die Interaktion zwischen einem Webbrowser und einen Webserver zustandslos sein kann, ist es mitunter schwer zu ermitteln, wann Anwender das System verlassen, wenn sie sich nicht explizit abmelden. Für dieses Problem ist in BusinessObjects Enterprise die Sitzungsnachverfolgung implementiert. Verwandte Themen • CMS-Sitzungsnachverfolgung 504 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Umgebungsschutz CMS-Sitzungsnachverfolgung Der CMS implementiert einen einfachen Nachverfolgungsalgorithmus. Wenn sich ein Anwender anmeldet, wird ihm eine CMS-Sitzung gewährt, die der CMS speichert, bis sich der Anwender abmeldet oder bis die Webanwendungsserver-Sitzungsvariable freigegeben wird. Die Webanwendungsserver-Sitzung informiert den CMS in regelmäßigen Abständen darüber, ob die Sitzung noch aktiv ist. Die CMS-Sitzung wird aus diesem Grund so lange beibehalten, wie die Webanwendungsserver-Sitzung besteht. Wenn die Webanwendungsserver-Sitzung zehn Minuten lang nicht mit dem CMS kommuniziert, wird die CMS-Sitzung vom CMS zerstört. Dies handhabt Situationen, in denen Client-seitige Komponenten nicht ordnungsgemäß heruntergefahren werden. Umgebungsschutz Umgebungsschutz bezieht sich auf die Sicherheit des allgemeinen Umfelds, in dem Client- und Serverkomponenten kommunizieren. Obwohl das Internet und webbasierte Systeme aufgrund der Flexibilität und des Funktionsreichtums immer beliebter werden, werden sie in einer Umgebung ausgeführt, die evtl. schwer zu schützen ist. Bei der Bereitstellung von BusinessObjects Enterprise ist der Umgebungsschutz auf zwei Bereiche der Kommunikation aufgeteilt: • Webbrowser zu Webserver • Webserver zu BusinessObjects Enterprise Webbrowser zu Webserver Wenn Daten zwischen dem Webbrowser und dem Webserver übertragen werden, ist normalerweise ein gewisses Sicherheitsniveau erforderlich. Relevante Sicherheitsmaßnahmen bestehen in der Regel aus zwei Schritten: • Gewährleisten, dass die Übertragung der Daten sicher ist • Gewährleisten, dass nur autorisierte Anwender die Informationen vom Webserver abrufen. SAP BusinessObjects Enterprise-Administratorhandbuch 505 10 10 Sicherheitskonzepte Prüfen der Webvorgänge Anmerkung: Webserver führen diese Aufgaben normalerweise anhand von verschiedenen Sicherheitsverfahren aus, einschließlich des SSL-Protokolls (Secure Sockets Layer), Windows NT-Herausforderung/Rückmeldung-Authentifizierung und anderen ähnlichen Verfahren. Es empfiehlt sich, Secure Sockets Layer (SSL) zu verwenden, um Sicherheitsrisiken zwischen dem Browser und Anwendungs- bzw. Webserver zu vermeiden. Informationen über dieses Verfahren finden Sie unter Konfigurieren von Servern für SSL. Sie müssen die Kommunikation zwischen dem Webbrowser und dem Webserver unabhängig von BusinessObjects Enterprise sichern. Weitere Informationen zum Sichern der Clientverbindungen finden Sie in der Dokumentation des Webservers. Webserver zu BusinessObjects Enterprise Mit Firewalls wird häufig der Kommunikationsbereich zwischen dem Webserver und dem übrigen Unternehmens-Intranet gesichert (einschließlich BusinessObjects Enterprise). BusinessObjects Enterprise unterstützt Firewalls, die IP-Filter oder die Umsetzung statischer Netzwerkadressen (NAT) einsetzen. Zu den unterstützten Umgebungen gehören u.a. mehrere Firewalls, Webserver oder Anwendungsserver. Vollständige Angaben zur Interaktion zwischen BusinessObjects Enterprise und der Firewall finden Sie unter Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten. Prüfen der Webvorgänge BusinessObjects Enterprise gibt Ihnen durch das Aufzeichnen der Webvorgänge und dem möglichen Prüfen und Überwachen der Details einen Einblick in das System. Der Webanwendungsserver bietet die Möglichkeit, die aufzuzeichnenden Webattribute auszuwählen, z.B. Uhrzeit, Datum, IP-Adresse, Anschlussnummer usw. Die Prüfdaten werden auf der Festplatte protokolliert und in kommagetrennten Textdateien gespeichert. Dies vereinfacht das Erstellen von Berichten mit diesen Daten bzw. den Import der Daten in andere Anwendungen. 506 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Prüfen der Webvorgänge Schutz vor unberechtigten Anmeldeversuchen Selbst ein gut gesichertes System weist meistens mindestens eine Schwachstelle auf: nämlich die Stelle, an der Anwender eine Verbindung mit dem System herstellen. Es ist fast unmöglich, diese Stelle vollständig zu schützen, da das einfache Raten eines gültigen Anwendernamens und Kennworts weiterhin eine durchaus denkbare Methode für den Einbruch in das System bleibt. In BusinessObjects Enterprise sind mehrere Verfahren implementiert, die die Wahrscheinlichkeit verringern, dass ein unberechtigter Anwender auf das System zugreifen kann. Die verschiedenen nachfolgend aufgeführten Beschränkungen gelten nur für Enterprise-Konten. Die Beschränkungen gelten also nicht für Konten, die Sie einer externen Anwenderdatenbank (Windows NT, LDAP oder Windows AD) zugeordnet haben. Normalerweise können Sie jedoch im externen System den externen Konten ähnliche Beschränkungen auferlegen. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Kennworteinschränkungen • Anmeldeeinschränkungen • Anwenderbeschränkungen • Guest-Konto-Einschränkungen Kennworteinschränkungen Kennworteinschränkungen gewährleisten, dass Enterprise-Anwender relativ komplexe Kennwörter erstellen. Sie können folgende Optionen aktivieren: • Kennwörter mit Groß- und Kleinschreibung obligatorisch machen Diese Option stellt sicher, dass die Kennwörter mindestens zwei von den folgenden Zeichenklassen enthalten: Großbuchstaben, Kleinbuchstaben, Zahlen oder Satzzeichen. • Mindestens n Zeichen SAP BusinessObjects Enterprise-Administratorhandbuch 507 10 10 Sicherheitskonzepte Prüfen der Webvorgänge Wenn Sie eine Mindestkomplexität für Kennwörter obligatorisch machen, verringern Sie die Wahrscheinlichkeit, dass ein unberechtigter Anwender einfach das Kennwort eines gültigen Anwenders errät. Anmeldeeinschränkungen Anmeldeeinschränkungen sollen hauptsächlich Angriffe auf das Wörterbuch verhindern (ein Verfahren, bei dem ein unberechtigter Anwender in Besitz eines gültigen Anwendernamens gelangt und dann versucht, das entsprechende Kennwort zu erfahren, indem er jedes im Wörterbuch vorhandene Wort probiert). Mit der Geschwindigkeit der modernen Hardware können bestimmte Programme Millionen von Kennwörtern pro Minute erraten. BusinessObjects Enterprise verhindert Angriffe auf das Wörterbuch mit einem internen Verfahren, das eine Zeitverzögerung (0,5-1,0 Sekunde) zwischen Anmeldeversuchen erzwingt. BusinessObjects Enterprise stellt außerdem mehrere anwenderdefinierbare Optionen bereit, mit denen das Risiko von Angriffen auf das Wörterbuch verringert werden kann: • Konto nach n fehlgeschlagenen Anmeldeversuchen deaktivieren • Zähler für fehlgeschlagene Anmeldungen nach n Minuten zurücksetzen • Konto nach n Minuten wieder aktivieren Anwenderbeschränkungen Anwendereinschränkungen gewährleisten, dass Enterprise-Anwender regelmäßig neue Kennwörter erstellen. Sie können folgende Optionen aktivieren: • Kennwort muss alle n Tage geändert werden • Die letzten n Kennwörter dürfen nicht wiederverwendet werden • Mindestens n Minute(n) bis zur Änderung des Kennworts warten Diese Optionen sind für vieles nützlich. Erstens muss jeder Anwender, der einen böswilligen Wörterbuchangriff versucht, bei jedem Ändern des Kennworts von vorne anfangen. Und da Kennwortänderungen auf dem ersten Anmeldezeitpunkt jedes Anwenders basieren, kann der unberechtigte Anwender nur schwer bestimmen, zu welchem Zeitpunkt ein bestimmtes 508 SAP BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Prüfen der Webvorgänge Kennwort geändert wird. Selbst wenn ein unberechtigter Anwender die Informationen eines anderen Anwenders errät oder in den Besitz derselben gelangt, sind diese nur für einen begrenzten Zeitraum gültig. Guest-Konto-Einschränkungen Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne Angabe eines Anwendernamens und Kennworts eine Verbindung mit BusinessObjects Enterprise herstellen, werden sie automatisch unter dem Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren Sie auch dieses Standardverhalten. Einzelheiten hierzu finden Sie im SAP BusinessObjects Enterprise-Administratorhandbuch. SAP BusinessObjects Enterprise-Administratorhandbuch 509 10 10 Sicherheitskonzepte Prüfen der Webvorgänge 510 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten von Lizenzen 11 11 Verwalten von Lizenzen Übersicht Übersicht In diesem Abschnitt wird erläutert, wie Sie mithilfe der CMC Lizenzinformationen für Ihre BusinessObjects Enterprise-Implementierung verwalten. Hier finden Sie Informationen zu folgenden Themen: • Hinzufügen von Lizenzschlüsseln • Anzeigen der aktuellen Kontoaktivität Verwalten von Lizenzinformationen Im Bereich "Lizenzschlüssel" ist die Anzahl der Lizenzen für gleichzeitige Anwender, für vordefinierte Anwender und der Prozessorlizenzen angegeben, die zu jedem Schlüssel gehören. So zeigen Sie Lizenzinformationen an 1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC. 2. Wählen Sie einen Lizenzschlüssel aus. Die zum Schlüssel gehörenden Details werden im Bereich mit Lizenzinformationen angezeigt. So erwerben Sie zusätzliche Lizenzschlüssel: • Wenden Sie sich an Ihren Business Objects-Vertreter. • Wenden Sie sich an Ihre regionale Niederlassung. Einzelheiten finden Sie unter: http://www.businessobjects.com/company/contact_us/ Hinzufügen von Lizenzschlüsseln Anmerkung: Bei einer Aktualisierung von einer Testversion des Produkts müssen Sie den Auswertungsschlüssel löschen, bevor Sie neue Lizenzschlüssel oder Schlüsselcodes für die Produktaktivierung hinzufügen. 512 SAP BusinessObjects Enterprise-Administratorhandbuch Verwalten von Lizenzen Hinzufügen von Lizenzschlüsseln Hinzufügen von Lizenzschlüsseln 1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC. 2. Geben Sie im Feld Schlüssel hinzufügen den Schlüssel ein. Anmerkung: Schlüsselcodes unterliegen der Groß- und Kleinschreibung. 3. Klicken Sie auf Hinzufügen. Der Schlüssel wird zu der Liste hinzugefügt. Anzeigen der aktuellen Kontoaktivität So zeigen Sie die aktuelle Kontoaktivität an 1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC. 2. Klicken Sie auf Globale Systemmetrik anzeigen. In diesem Abschnitt werden die aktuelle Lizenznutzung sowie zusätzliche Informationen zur Auftragsmetrik angezeigt. SAP BusinessObjects Enterprise-Administratorhandbuch 513 11 11 Verwalten von Lizenzen So zeigen Sie die aktuelle Kontoaktivität an 514 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Dieser Abschnitt enthält ausführliche Anweisungen zur Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit Authentifizierungsoptionen von Drittherstellern. Verwenden der NT-Authentifizierung Dieser Abschnitt bietet eine allgemeine Beschreibung zur Funktionsweise der NT-Authentifizierung mit BusinessObjects Enterprise. Anschließend werden die Verwaltungstools eingeführt, mit denen NT-Anwenderkonten für BusinessObjects Enterprise verwaltet und konfiguriert werden können. Verwandte Themen • Verwenden von NT-Anwenderkonten und -Gruppen • Windows NT-Sicherheits-Plugin • Verwaltung von NT-Anwenderkonten und -Gruppen • Zuordnen von NT-Anwenderkonten und -Gruppen Verwenden von NT-Anwenderkonten und -Gruppen BusinessObjects Enterprise unterstützt die NT-Authentifizierung mit dem Windows NT-Sicherheits-Plugin, das bei der Installation des Produkts unter Windows automatisch enthalten ist. Unterstützung für NT-Authentifizierung bedeutet, dass mit NT, Windows 2000 und Windows Server 2003 erstellte Anwender oder Gruppen für die Authentifizierung bei BusinessObjects Enterprise verwendet werden können. Dies ermöglicht es Ihnen, zuvor erstellte NT-Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und jede Gruppe einzeln in BusinessObjects Enterprise einzurichten. Windows NT-Sicherheits-Plugin Mit dem Windows NT-Sicherheits-Plugin (secWindowsNT.dll) können Sie BusinessObjects Enterprise-Anwenderkonten und -Gruppen aus der Windows NT-Anwenderdatenbank zuordnen. Außerdem können in BusinessObjects Enterprise alle Anmeldeanforderungen mit Windows NT-Authentifizierung verifiziert werden. Bevor der CMS eine aktive BusinessObjects 516 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Enterprise-Sitzung gewährt, werden Anwender in der Windows NT-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in einer zugeordneten NT-Gruppe erpr t. Dieses Plugin ist mit den NT 4- und Windows 2000-Active Directory-Anwenderdatenbanken kompatibel (sofern das Windows 2000-Active Directory nicht im einheitlichen Modus konfiguriert ist). Wenn eine Windows 2000-Active Directory-Anwenderdatenbank im einheitlichen Modus konfiguriert ist und universelle Gruppen über mehrere Domänen hinweg enthält, müssen Sie das Windows AD-Sicherheits-Plugin verwenden. Weitere Informationen zum Zuweisen von Windows NT-Anwendern und -Gruppen zu BusinessObjects Enterprise finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen. Weitere Informationen zum Windows AD-Sicherheits-Plugin finden Sie unter Sicherheits-Plugin für Windows AD. Nachdem Sie NT-Anwender und -Gruppen zugeordnet haben, unterstützen alle Windows-basierten BusinessObjects Enterprise-Clienttools die NT-Authentifizierung, was bei Java-basierten Tools nicht der Fall ist. Sie können auch eigene Anwendungen erstellen, die NT-Authentifizierung unterstützen. Weitere Informationen entnehmen Sie bitte der Entwicklerdokumentation auf Ihrer Produkt-CD. Anmerkung: Das Windows NT-Sicherheits-Plugin kann unter folgenden Bedingungen nicht zur Authentifizierung von Anwendern verwendet werden: • Wenn die BusinessObjects Enterprise-Serverkomponenten unter UNIX ausgeführt werden • Wenn Ihr System das BusinessObjects Enterprise Java SDK verwendet. Anmerkung: Die CMC und andere Java-basierte Anwendungen unterstützen keine NT-Authentifizierung. Verwaltung von NT-Anwenderkonten und -Gruppen Die Einrichtung und Verwaltung der NT-Authentifizierung umfasst die folgenden Aufgaben: • Zuordnen von NT-Gruppen von der CMC aus SAP BusinessObjects Enterprise-Administratorhandbuch 517 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung • Aufheben der Zuordnung von NT-Gruppen • Anzeigen zugeordneter NT-Anwender und -Gruppen Zuordnen von NT-Anwenderkonten und -Gruppen Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden können, müssen Sie deren LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. NT-Konten können BusinessObjects Enterprise über die CMC zugeordnet werden. Anmerkung: NT-Konten beziehen sich auf Windows NT-, 2000- und 2003-Konten. Zuordnen von NT-Gruppen von der CMC aus Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden können, müssen Sie deren LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. Anmerkung: • 518 Wenn Sie BusinessObjects Enterprise eine NT-Gruppe zuordnen, werden alle Anwender aus der Gruppe zugeordnet. Wenn bestimmte Anwender keinen Zugriff auf BusinessObjects Enterprise haben sollen, können Sie die Zugriffsrechte des betreffenden Anwenders ändern, nachdem die Gruppe zugeordnet wurde. SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung • Bevor Sie mit diesem Verfahren beginnen, sollten Sie sicherstellen, dass Ihnen alle Informationen zu NT-Domänen und -Gruppen zur Verfügung stehen. So ordnen Sie NT-Gruppen mithilfe von BusinessObjects Enterprise zu 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. 3. Stellen Sie sicher, dass das Kontrollkästchen NT-Authentifizierung ist aktiviert aktiviert ist. 4. Falls Sie die Einzelanmeldung verwenden, aktivieren Sie das Kontrollkästchen Einzelanmeldung ist aktiviert. Anmerkung: Bei Auswahl dieser Option muss auch IIS für die Einzelanmeldung konfiguriert werden. Weitere Informationen finden Sie unter Einrichten der Einzelanmeldung unter NT. Die Unterlassung der IIS-Konfiguration könnte die Systemsicherheit gefährden, wenn das Konto, unter dem IIS ausgeführt wird, einer zugeordneten Gruppe angehört, da Anwender, die eine der Webanwendungen verwenden, automatisch über dieselben Zugriffsrechte verfügen würden wie das Konto des IIS-Rechners. 5. Klicken Sie zum Ändern der Standard-NT-Domäne auf den Domänennamen. Füllen Sie das Feld Standard-NT-Domäne aus. Anmerkung: Wenn der Standard-NT-Domänenname angegeben ist, müssen Anwender diesen bei der Anmeldung bei BusinessObjects Enterprise über die NT-Authentifizierung nicht angeben. Außerdem muss beim Zuordnen von Gruppen auch nicht der Name der NT-Domäne angegeben werden. 6. Geben Sie im Bereich Zugeordnete NT-Mitgliedsgruppen im Feld NT-Gruppe hinzufügen (NT-Domäne\Gruppe) die entsprechenden Informationen ein. Anmerkung: Wenn Sie eine lokale NT-Gruppe zuordnen möchten, geben Sie \\NTRechnername\Gruppenname ein. 7. Klicken Sie auf Hinzufügen. Die Gruppe wird zu der Liste hinzugefügt. 8. Wählen Sie aus, wie BusinessObjects Enterprise Aliase zugeordnet werden. SAP BusinessObjects Enterprise-Administratorhandbuch 519 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung a. Wählen Sie unter "Optionen für neuen Alias" aus, wie neue Aliase Enterprise-Konten zugeordnet werden. Wählen Sie eine der folgenden Optionen: • Jeden hinzufügten NT-Alias einem Konto mit demselben Namen zuordnen Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender über ein bereits vorhandenes Enterprise-Konto mit demselben Namen verfügen. Vorhandenen Anwendern werden also NT-Aliase zugewiesen (die automatische Generierung von Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen für das Enterprise- und das NT-Konto werden als neue Anwender hinzugefügt. • Neues Konto für jeden hinzugefügten NT-Alias erstellen Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues Konto erstellen möchten. b. Wählen Sie unter "Aktualisierungsoptionen für Aliase" aus, wie Aliasaktualisierungen für die Enterprise-Konten verwaltet werden. Wählen Sie eine der folgenden Optionen: • Neue Aliase bei der Aliasaktualisierung erstellen Aktivieren Sie diese Option, um für jeden NT-Anwender, der BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues Alias zu erstellen. Neue NT-Konten werden für Anwender ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender hinzugefügt, wenn Sie die Option Neues Konto für jeden hinzugefügten NT-Alias erstellen ausgewählt haben. • Neue Aliase nur bei der Anwenderanmeldung erstellen Aktivieren Sie diese Option, wenn das NT-Verzeichnis, das Sie zuordnen, viele Anwender enthält, aber nur wenige Anwender BusinessObjects Enterprise verwenden. BusinessObjects Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden. c. Geben Sie unter "Optionen für neue Anwender" an, wie neue Anwender erstellt werden, indem Sie eine der folgenden Optionen auswählen: 520 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung • Neue Anwender werden als Namenslizenzanwender erstellt Neue Anwenderkonten werden für die Verwendung von Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen den Zugriff auf das System auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar sein. • Neue Anwender werden als Zugriffslizenzanwender erstellt Neue Anwenderkonten werden für die Verwendung von Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen beispielsweise 250, 500 oder auch 700 Anwender unterstützen. 9. Klicken Sie auf Aktualisieren. Aufheben der Zuordnung von NT-Gruppen Ähnlich wie das Zuordnen kann auch das Aufheben der Zuordnung von Gruppen mit dem Verwaltungstool in Windows NT/2000 oder mit BusinessObjects Enterprise vorgenommen werden. So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows NT auf 1. Klicken Sie in der Programmgruppe "Verwaltung" auf Anwender-Manager. 2. Wählen Sie die Gruppe mit den Anwendern aus, deren Zuordnung Sie aufheben möchten. 3. Klicken Sie im Menü Benutzer auf Eigenschaften. 4. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf Entfernen. 5. Klicken Sie auf OK. SAP BusinessObjects Enterprise-Administratorhandbuch 521 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise zugreifen. Anmerkung: Wenn Sie einen Anwender aus einer NT-Gruppe entfernen, wird der NT-Alias für diesen Anwender ebenfalls aus BusinessObjects Enterprise entfernt. Wenn es sich bei dem entfernten Alias um den einzigen Alias des Anwenders handelte, wird der Anwender mit seinen Favoriten, seinem Posteingang und sämtlichem persönlichen Inhalten ebenfalls aus BusinessObjects Enterprise entfernt. So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows 2000 oder 2003 auf 1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf Computer-Manager. 2. Wählen Sie unter Systemprogramme die Option Lokale Benutzer und Gruppen aus. 3. Klicken Sie auf den Ordner Gruppen. 4. Wählen Sie die Gruppe mit den Anwendern aus, deren Zuordnung Sie aufheben möchten. 5. Klicken Sie im Menü Aktion auf Eigenschaften. 6. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf Entfernen. 7. Klicken Sie auf OK oder Übernehmen (und anschließend auf Schließen), um den Vorgang abzuschließen. Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise zugreifen. Anmerkung: Wenn Sie einen Anwender aus einer Windows 2000- oder Windows 2003-Gruppe entfernen, wird der NT-Alias für diesen Anwender ebenfalls aus BusinessObjects Enterprise entfernt. Wenn es sich bei dem entfernten Alias um den einzigen Alias des Anwenders handelte, wird der Anwender mit seinen Favoriten, seinem Posteingang und sämtlichem persönlichen Inhalten ebenfalls aus BusinessObjects Enterprise entfernt. So heben Sie die Zuordnung von NT-Gruppen mit BusinessObjects Enterprise auf 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 522 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung 2. Doppelklicken Sie auf Windows NT. 3. Wählen Sie im Bereich "Zugewiesene NT-Mitgliedsgruppen" die NT-Gruppe aus, die entfernt werden soll. 4. Klicken Sie auf Löschen. 5. Klicken Sie auf Aktualisieren. Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise zugreifen. Tipp: Um die NT-Authentifizierung für alle Gruppen außer Kraft zu setzen, deaktivieren Sie das Kontrollkästchen "NT-Authentifizierung ist aktiviert", und klicken Sie auf "Speichern". Anmerkung: Wenn Sie die Zuordnung einer NT-Gruppe zu BusinessObjects Enterprise aufheben, wird der NT-Alias für alle Anwender in der Gruppe ebenfalls aus BusinessObjects Enterprise entfernt. Wenn es sich bei dem entfernten Alias um den einzigen Alias des Anwenders handelte, wird der Anwender mit seinen Favoriten, seinem Posteingang und sämtlichem persönlichen Inhalten ebenfalls aus BusinessObjects Enterprise entfernt. Anzeigen zugeordneter NT-Anwender und -Gruppen Es gibt zwei Methoden, zugeordnete Anwender und Gruppen in BusinessObjects Enterprise anzuzeigen. Anmerkung: Wenn Sie Gruppenmitgliedschaften anzeigen lassen, werden die Informationen zwischengespeichert. Wenn Sie der zugeordneten Gruppe weitere Anwender hinzufügen, werden Sie bei Ablauf des Caches (standardmäßig 10 Minuten) oder beim Neustart des CMS angezeigt. So lassen Sie Anwender und Gruppen anzeigen, die mit Windows NT/2000, 2003 oder BusinessObjects Enterprise hinzugefügt wurden 1. Wechseln Sie zum Verwaltungsbereich Anwender der CMC. 2. Wählen Sie die geeignete Gruppe aus. 3. Klicken Sie in der Meldung, die besagt, dass der Zugriff auf die Anwenderliste einige Sekunden in Anspruch nehmen kann, auf OK. 4. Klicken Sie auf Regenerieren und anschließend auf OK. SAP BusinessObjects Enterprise-Administratorhandbuch 523 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung So lassen Sie Gruppen anzeigen, die mit BusinessObjects Enterprise hinzugefügt wurden 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. Im Bereich "Zugeordnete NT-Mitgliedsgruppen" werden die Gruppen angezeigt, die BusinessObjects Enterprise zugeordnet wurden. Anmerkung: Sie können die Gruppen und Anwender anzeigen lassen, indem Sie die entsprechende Gruppe im Verwaltungsbereich "Anwender" auswählen. Hinzufügen eines NT-Kontos zu einer zugeordneten NT-Gruppe Nachdem Sie in NT ein neues Konto hinzugefügt haben und die NT-Gruppe, der das Konto angehört, bereits BusinessObjects Enterprise zugeordnet ist, gibt es drei Möglichkeiten, das neue NT-Konto in BusinessObjects Enterprise einzubinden. Wählen Sie die für Ihre Situation am besten geeignete Methode: 524 • Wenn sich der neue NT-Anwender bei BusinessObjects Enterprise anmeldet und die NT-Authentifizierung wählt, wird er vom System in BusinessObjects Enterprise integriert. Dies ist die einfachste Methode und erfordert keine zusätzlichen Schritte. Der Anwender wird jedoch erst hinzugefügt, nachdem er sich bei BusinessObjects Enterprise angemeldet hat. • Sie können den neuen Anwender in BusinessObjects Enterprise integrieren und die Windows NT-Authentifizierung auswählen. Der Anwender wird hinzugefügt und erhält automatisch einen Windows NT-Alias. Weitere Informationen zu Aliasen finden Sie unter Sicherheits konzepte. • Sie können im Verwaltungsbereich "Authentifizierung" die Registerkarte "Windows NT" aufrufen und die Option zum Hinzufügen aller neuen Aliase und zum Erstellen aller neuen Anwender aktivieren und dann auf Aktualisieren klicken. In diesem Fall werden BusinessObjects Enterprise alle NT-Anwender hinzugefügt. Ausführliche Informationen finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen. Wenn die NT-Gruppe jedoch zahlreiche Anwender enthält, die keinen Zugriff auf BusinessObjects Enterprise benötigen, können Sie den Anwender stattdessen auch einzeln hinzufügen. SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Erstellen neuer NT-Gruppenkonten • Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses keinem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, fügen Sie es BusinessObjects Enterprise hinzu. Weitere Informationen finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen. • Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses einem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, aktualisieren Sie die Gruppenliste. Weitere Informationen finden Sie unter Anzeigen zugeordneter NT-Anwender und -Gruppen. Deaktivieren eines NT-Anwenderkontos Nach dem Deaktivieren eines NT-Anwenderkontos (mithilfe der Windows-Verwaltungsprogramme) können sich die Anwender nicht mehr mit dem zugeordneten NT-Konto bei BusinessObjects Enterprise anmelden. Wenn die Anwender jedoch außerdem über ein Konto mit Enterprise-Authentifizierung verfügen, können sie mit diesem Konto weiterhin auf BusinessObjects Enterprise zugreifen. Einrichten der Einzelanmeldung unter NT Sie können BusinessObjects Enterprise so konfigurieren, dass Anwender auf verschiedene BusinessObjects Enterprise-Anwendungen zugreifen können, ohne dass sie zum Anmelden aufgefordert werden. Anwender müssen ihren NT-Anwendernamen und das Kennwort nur einmal zu Beginn der NT-Sitzung eingeben. Wenn Sie beispielsweise die NT-Einzelanmeldung eingerichtet haben, wird beim Starten von InfoView die NT-Authentifizierung im Hintergrund ausgeführt. Sie müssen keine weiteren Informationen eingeben. Anmerkung: Diese Funktion ist verfügbar, wenn Sie Microsoft Internet Information Server (IIS) und die Anwender Internet Explorer als Webbrowser verwenden. Informationen zur Kompatibilität bestimmter Versionen finden Sie im Dokument zu den von BusinessObjects Enterprise unterstützten Plattformen auf unserer Support-Website: http://support.businessobjects.com/documen tation/supported_platforms. BusinessObjects Enterprise stellt eine eigene Art der anonymen Einzelanmeldung bereit, bei der die Enterprise-Authentifizierung und nicht die Windows NT-Authentifizierung verwendet wird. Entwerfen Sie Ihre eigenen SAP BusinessObjects Enterprise-Administratorhandbuch 525 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Webanwendungen entsprechend (oder passen Sie InfoView an), wenn Sie die NT-Einzelanmeldung verwenden möchten. Ein Beispiel zum Erstellen einer Webanwendung, die die Einzelanmeldung verwendet, finden Sie im entsprechenden Lernprogramm der Entwicklerdokumentation. Die Einrichtung der NT-Einzelanmeldung bei BusinessObjects Enterprise umfasst die folgenden Aufgaben: • Bearbeiten der Datei "web.config" für die NT-Einzelanmeldung • Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus So aktivieren Sie das Windows NT-Plugin für die Einzelanmeldung von der CMC aus 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. 3. Aktivieren Sie das Kontrollkästchen Einzelanmeldung ist aktiviert. Anmerkung: Bei Auswahl dieser Option muss auch IIS für die Einzelanmeldung konfiguriert werden. Weitere Informationen finden Sie unter Bearbeiten der Datei "web.config" für die NT-Einzelanmeldung. Die Unterlassung der IIS-Konfiguration könnte die Systemsicherheit gefährden, wenn das Konto, unter dem IIS ausgeführt wird, einer zugeordneten Gruppe angehört, da Anwender, wenn sie auf eine der Webanwendungen zugreifen, automatisch über dieselben Zugriffsrechte verfügen würden wie das Konto des IIS-Rechners. 4. Klicken Sie auf Aktualisieren. Anmerkung: Damit die NT-Einzelanmeldung ordnungsgemäß funktioniert, sollten Sie sicherstellen, dass Sie alle unter Einrichten der Einzelanmeldung unter NT aufgeführten Aufgaben ausgeführt haben. So ändern Sie die Sicherheitseinstellung für IIS 1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf Computer-Manager. 2. Erweitern Sie Dienste und Anwendungen. 3. Erweitern Sie Internet-Informationsdienste. 526 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung 4. Klicken Sie auf die Website, auf der InfoView ausgeführt wird, und wählen Sie Eigenschaften. 5. Klicken Sie auf die Registerkarte Verzeichnissicherheit. 6. Klicken Sie auf der Seite im Bereich "Steuerung des anonymen Zugriffs und der Authentifizierung" auf Bearbeiten. 7. Deaktivieren Sie die Kontrollkästchen Anonymer Zugriff und Standardauthentifizierung. 8. Stellen Sie sicher, dass das Kontrollkästchen Integrierte Windows-Authentifizierung aktiviert ist. 9. Klicken Sie auf OK. 10. Klicken Sie auf OK. 11. Starten Sie den IIS-Server neu. Bearbeiten der Datei "web.config" für die NT-Einzelanmeldung Um InfoView für die Einzelanmeldung zu konfigurieren, ändern Sie die zugehörige Datei web.config im Verzeichnis InfoViewApp. So ändern Sie die Datei "web.config" für die NT-Einzelanmeldung 1. Öffnen Sie die entsprechende Datei Web.config an folgendem Speicherort: C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\ Web Content\InfoViewApp\InfoViewApp\ Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad entsprechend bearbeiten. 2. Suchen Sie im <system.web>-Block die folgende Zeile: <Authentication mode="None" /> SAP BusinessObjects Enterprise-Administratorhandbuch 527 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 3. Ersetzen Sie "None" durch "Windows". <Authentication mode="Windows" /> 4. Fügen Sie die folgende Zeile hinzu: <identity impersonate="true" /> 5. Suchen Sie die folgende Zeichenfolge: <add key="cmsDefault" value="" /> 6. Geben Sie den Namen des CMS-Computers in das Feld cmsDefault value ein. 7. Suchen Sie die folgende Zeichenfolge: <add key=" ssoEnabled" value="false" /> 8. Ändern Sie den Wert für ssoEnabled von false in true. 9. Suchen Sie die folgende Zeichenfolge: <add key="authenticationDefault" value="secEnterprise" /> 10. Stellen Sie sicher, dass der Wert für authenticationDefault auf secWindowsNT festgelegt wird. 11. Speichern und schließen Sie die Datei. 12. Starten Sie IIS neu. Verwenden der LDAP-Authentifizierung Dieser Abschnitt bietet eine allgemeine Beschreibung zur Funktionsweise der LDAP-Authentifizierung mit BusinessObjects Enterprise. Anschließend werden die Verwaltungstools eingeführt, mit denen LDAP-Anwenderkonten für BusinessObjects Enterprise verwaltet und konfiguriert werden können. Verwandte Themen • Verwalten von LDAP-Konten • Konfigurieren der LDAP-Authentifizierung • Zuordnen von LDAP-Gruppen 528 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Aufheben der Zuordnung von LDAP-Gruppen • Anzeigen zugeordneter LDAP-Anwender und -Gruppen • Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen • Verwalten mehrerer LDAP-Hosts • Fehlerbehebung für LDAP-Konten Verwalten von LDAP-Konten Wenn Sie die LDAP-Authentifizierung einsetzen möchten, müssen Sie zunächst sicherstellen, dass das entsprechende LDAP-Verzeichnis eingerichtet ist. Weitere Informationen hierzu finden Sie in der LDAP-Dokumentation. Weitere Informationen zum LDAP-Sicherheits-Plugin finden Sie unter LDAP-Sicherheits-Plugin. Anmerkung: Bei der Installation von BusinessObjects Enterprise wird das LDAP-Authentifizierungs-Plugin automatisch installiert, jedoch nicht standardmäßig aktiviert. Verwandte Themen • Konfigurieren der LDAP-Authentifizierung • Zuordnen von LDAP-Gruppen • Aufheben der Zuordnung von LDAP-Gruppen • Anzeigen zugeordneter LDAP-Anwender und -Gruppen • Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen • Verwalten mehrerer LDAP-Hosts • Fehlerbehebung für LDAP-Konten LDAP-Sicherheits-Plugin Mit dem LDAP-Sicherheits-Plugin (secLDAP.dll) können Sie Anwenderkonten und Gruppen vom LDAP-Verzeichnisserver BusinessObjects Enterprise zuweisen. Außerdem können alle Anmeldeanforderungen verifiziert werden, in denen die LDAP-Authentifizierung angegeben ist. Bevor der CMS eine aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender auf dem LDAP-Verzeichnisserver authentifiziert, und ihre Mitgliedschaft in einer zugeordneten LDAP-Gruppe wird überprüft. Anwenderlisten und SAP BusinessObjects Enterprise-Administratorhandbuch 529 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Gruppenmitgliedschaften werden dynamisch von BusinessObjects Enterprise verwaltet. Um die Sicherheit zu erhöhen, können Sie angeben, dass BusinessObjects Enterprise mit dem LDAP-Verzeichnisserver über eine SSL-Verbindung (Secure Sockets Layer) kommunizieren soll. Die LDAP-Authentifizierung für BusinessObjects Enterprise ähnelt der NTund AD-Authentifizierung insofern, als Sie Gruppen zuordnen, Authentifizierung und Autorisierung einrichten und Aliase erstellen können. Ebenso wie bei der NT- oder AD-Authentifizierung können Sie neue Enterprise-Konten für vorhandene LDAP-Anwender erstellen und vorhandenen Anwendern LDAP-Aliase zuweisen, wenn die Anwendernamen den Enterprise-Anwendernamen entsprechen. Außerdem können Sie Folgendes tun: • Zuordnen von Anwendern und Gruppen aus dem LDAP-Verzeichnisdienst. • Zuordnen von LDAP gegen AD. Wenn Sie LDAP gegen AD konfigurieren, sind einige Einschränkungen zu berücksichtigen. Ausführliche Informationen finden Sie unter Zuordnen von LDAP gegen AD. • Angeben mehrerer Hostnamen und deren Anschlüsse. • Konfigurieren von LDAP mit SiteMinder Weitere Informationen zum Zuweisen von LDAP-Anwendern und -Gruppen zu BusinessObjects Enterprise finden Sie unter Verwalten von LDAP-Konten. Nach der Zuordnung der LDAP-Anwender und -Gruppen unterstützen alle BusinessObjects Enterprise-Clienttools die LDAP-Authentifizierung. Sie können auch eigene Anwendungen erstellen, die LDAP-Authentifizierung unterstützen. Weitere Informationen zu LDAP LDAP (Lightweight Directory Access Protocol) ist ein gemeinsames, anwendungsunabhängiges Verzeichnis, das es Anwendern ermöglicht, Informationen zwischen verschiedenen Anwendungen auszutauschen und zu verwenden. LDAP basiert auf einem offenen Standard und ermöglicht den Zugriff und das Aktualisieren von Informationen in einem Verzeichnis. LDAP basiert auf dem X.500-Standard, der mithilfe eines Verzeichniszugriffsprotokolls (DAP) eine Kommunikation zwischen einem Verzeichnisclient und einem Verzeichnisserver ermöglicht. LDAP ist eine Alternative zu DAP, da weniger Ressourcen eingesetzt werden, und einige Vorgänge und Funktionen von X.500 vereinfacht oder weggelassen werden. 530 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung In der Verzeichnisstruktur in LDAP sind Objekte in einem bestimmten Schema angeordnet. Jedes Objekt wird vom entsprechenden definierten Namen (DN) oder gemeinsamen Namen (CN) identifiziert. Andere oft verwendete Attribute sind der Organisationseinheitsname (OU) und der Organisationsname (O). Beispiel: Eine Mitgliedsgruppe hat folgende Stellung in der Verzeichnisstruktur: cn=BusinessObjects Enterprise-Anwender, ou=Enterprise-Anwender A, o=Forschung. Nähere Informationen finden Sie in der LDAP-Dokumentation. Da LDAP anwendungsunabhängig ist, kann jeder Client mit der entsprechenden Autorisierung auf die Verzeichnisse zugreifen. Mithilfe von LDAP können sich Anwender über eine LDAP-Authentifizierung bei BusinessObjects Enterprise anmelden. Anwender können auch beim Zugriff auf in BusinessObjects Enterprise gespeicherte Objekte autorisiert werden. Wenn ein oder mehrere LDAP-Server ausgeführt werden und Sie LDAP in den vorhandenen vernetzten Computersystemen einsetzen, können Sie die LDAP-Authentifizierung (zusammen mit der Enterprise-, NT-und AD-Authentifizierung) verwenden. Das im Lieferumfang von BusinessObjects Enterprise enthaltene LDAP-Sicherheits-Plugin kann auf Wunsch mit dem LDAP-Server über eine SSL-Verbindung kommunizieren, die per Serverauthentifizierung oder per gegenseitiger Authentifizierung hergestellt wurde. Bei der Serverauthentifizierung verfügt der LDAP-Server über ein Sicherheitszertifikat, das BusinessObjects Enterprise zur Überprüfung der Vertrauensstellung des Servers verwendet, während der LDAP-Server Verbindungen mit anonymen Clients ermöglicht. Bei gegenseitiger Authentifizierung verfügen sowohl LDAP-Server als auch BusinessObjects Enterprise über Sicherheitszertifikate, und der LDAP-Server muss außerdem das jeweilige Clientzertifikat überprüfen, bevor eine Verbindung aufgebaut werden kann. Das im Lieferumfang von BusinessObjects Enterprise enthaltene LDAP-Sicherheits-Plugin kann so konfiguriert werden, dass die Kommunikation mit dem LDAP-Server über SSL erfolgt und bei der Überprüfung der Anmeldeinformationen von Anwendern stets eine grundlegende Authentifizierung durchgeführt wird. Bevor Sie die LDAP-Authentifizierung mit BusinessObjects Enterprise einsetzen, müssen Sie sich mit den Unterschieden zwischen den LDAP-Authentifizierungstypen vertraut machen. Ausführliche Informationen finden Sie in RFC2251 unter http://www.faqs.org/rfcs/rfc2251.html. SAP BusinessObjects Enterprise-Administratorhandbuch 531 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Zuordnen von LDAP gegen AD Beim Konfigurieren von LDAP gegen AD gelten die folgenden Einschränkungen: • Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit, Anwender zuzuordnen. Es ist jedoch nicht möglich, die AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder und vertrauenswürdige Authentifizierung sind weiterhin verfügbar. • Anwender, die lediglich den AD-Standardgruppen angehören, können sich nicht anmelden. Anwender müssen zusätzlich Mitglied einer anderen, explizit in AD erstellten Gruppe sein, die außerdem zugeordnet werden muss. Ein Beispiel für eine solche Gruppe ist die Gruppe "Domänenanwender". • Wenn die einer Domäne zugeordnete lokale Gruppe einen Anwender aus einer anderen Domäne im Forest enthält, kann sich der Anwender, der aus einer anderen Domäne im Forest stammt, nicht erfolgreich anmelden. • Anwender aus einer universellen Gruppe, die einer anderen Domäne angehören als der als LDAP-Host definierte DC können sich nicht erfolgreich anmelden. • Sie können das LDAP-Plugin nicht verwenden, um Anwender und Gruppen aus AD-Forests zuzuordnen, die sich außerhalb des Forests befinden, in dem BusinessObjects Enterprise installiert ist. Sie können keine Zuordnung in der Gruppe "Domänenbenutzer" in AD vornehmen. Sie können keine lokale Gruppe auf einem Rechner zuordnen. Wenn Sie den Domänencontroller des globalen Katalogs verwenden, gelten für die Zuordnung von LDAP gegen AD zusätzliche Überlegungen: • • • 532 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Situation Anmerkungen Zulässige Zuordnungen: • universelle Gruppen in einer untergeordneten Domäne • Gruppen in derselben Domäne, die universelle Gruppen aus einer untergeordneten Gruppe enthält, und • universelle Gruppen in einer übergreifenden Domäne Nicht zulässige Zuordnungen: • Mehrere Domänen, wenn • auf den Domänencontroller des globalen Katalogs ver- • wiesen wird • globale Gruppen in einer untergeordneten Domäne lokale Gruppen in einer untergeordneten Domäne Gruppen in derselben Domäne, die eine globale Gruppe aus der untergeordneten Domäne enthalten, und domänenübergreifende globale Gruppen Wenn es sich bei der Gruppe um eine universelle Gruppe handelt, unterstützt diese im Allgemeinen Anwender aus übergreifenden oder untergeordneten Domänen. Andere Gruppen werden nicht zugeordnet, wenn sie Anwender aus übergreifenden oder untergeordneten Domänen enthalten. Innerhalb der Domäne, auf die Sie verweisen, können Sie der Domäne lokale, globale und universelle Gruppen zuordnen. SAP BusinessObjects Enterprise-Administratorhandbuch 533 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Situation Anmerkungen Zuordnen in universellen Gruppen Für die Zuordnung in universellen Gruppen verweisen Sie auf den Domänencontroller des globalen Katalogs. Darüber hinaus sollten Sie die Anschlussnummer 3268 und nicht die Standardnummer 389 verwenden. Wenn Sie mehrere Domänen verwenden, aber nicht auf den Domänencontroller des globalen Katalogs verweisen, können Sie von übergreifenden oder untergeordneten Domänen keine Zuordnung zu einem Gruppentyp vornehmen. Sie können nur von der jeweiligen Domäne aus, auf die Sie verweisen, eine Zuordnung in alle Gruppentypen vornehmen. Konfigurieren der LDAP-Authentifizierung Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise die LDAP-Authentifizierung für Anwender- und Gruppenkonten. Bevor sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden können, müssen Sie deren LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein LDAP-Konto zuordnen, können Sie entweder ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. Bevor Sie die LDAP-Authentifizierung einrichten und aktivieren, stellen Sie sicher, dass das LDAP-Verzeichnis eingerichtet ist. Für nähere Informationen hierzu schlagen Sie in der LDAP-Dokumentation nach. Die Konfiguration der LDAP-Authentifizierung umfasst die folgenden Schritte: 534 • Konfigurieren des LDAP-Hosts. • Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung sowie der SSL-Einstellungen. SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Konfigurieren des LDAP-Plugins für SiteMinder. Anmerkung: Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit, Anwender zuzuordnen. Es ist jedoch nicht möglich, die AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder und vertrauenswürdige Authentifizierung sind weiterhin verfügbar. Konfigurieren des LDAP-Hosts Konfigurieren des LDAP-Hosts 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC, und doppelklicken Sie auf LDAP. Anmerkung: Um den Verwaltungsbereich Authentifizierung aufzurufen, wählen Sie Authentifizierung in der Navigationsliste. 2. Geben Sie den Namen und die Anschlussnummer des LDAP-Hosts in das Feld LDAP-Host hinzufügen (hostname:port) ein (z.B. "meinserver:123"), und klicken Sie auf Hinzufügen und dann auf OK. Tipp: Wiederholen Sie diesen Schritt, um weitere LDAP-Hosts des gleichen Servertyps hinzuzufügen, wenn Sie Hosts hinzufügen möchten, die als Server für die Ausfallsicherung fungieren können. Wenn Sie einen Host entfernen möchten, markieren Sie den Hostnamen und klicken auf Löschen. Weitere Informationen zu mehreren Hosts finden Sie unter Verwalten mehrerer LDAP-Hosts. 3. Wählen Sie aus der Liste LDAP-Servertyp den Servertyp aus. Anmerkung: Wenn Sie LDAP zu AD zuordnen, wählen Sie "Microsoft Active Directory Application Server" als Servertyp. 4. Klicken Sie auf Attributzuweisungen anzeigen, wenn Sie die LDAP-Server-Attributzuweisungen oder die Standardattribute für die LDAP-Suche anzeigen lassen oder ändern möchten. Standardmäßig sind die Server-Attributzuweisungen und Suchattribute jedes unterstützten Servertyps bereits eingestellt. 5. Klicken Sie auf Weiter. SAP BusinessObjects Enterprise-Administratorhandbuch 535 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 6. Geben Sie im Feld Definierter Name/Basis-LDAP den definierten Namen (z.B. o=SomeBase) für den LDAP-Server ein, und klicken Sie auf Weiter. 7. Geben Sie im Bereich "LDAP-Serveranmeldeinformationen" den definierten Namen und das Kennwort eines Anwenderkontos ein, das über Lesezugriff für das Verzeichnis verfügt. Anmerkung: Administratoranmeldeinformationen sind nicht erforderlich. Anmerkung: Wenn Ihr LDAP-Server die anonyme Bindung zulässt, lassen Sie diesen Bereich leer. BusinessObjects Enterprise-Server und -Clients führen über die anonyme Anmeldung eine Bindung an den primären Host aus. 8. Wenn Sie Weiterleitungen auf Ihrem LDAP-Host konfiguriert haben, geben Sie erst die Authentifizierungsinformationen in den Bereich Anmeldeinformationen für die LDAP-Weiterleitung und anschließend die Anzahl der Weiterleitungs-Hops in das Feld Maximale Weiterleitungs-Hops ein. Anmerkung: Der Bereich "Anmeldeinformationen für die LDAP-Weiterleitung" muss konfiguriert werden, wenn die folgenden Bedingungen zutreffen: • Der primäre Host wurde so konfiguriert, dass er auf einen anderen Verzeichnisserver verweist, der Anfragen für Einträge unter einer vorgegebenen Basis verarbeitet. • Der Host, auf den verwiesen wird, wurde so konfiguriert, dass anonyme Bindungen unzulässig sind. • Eine Gruppe vom Host, auf die verwiesen wird, wird zu BusinessObjects Enterprise zugeordnet. Anmerkung: • • 536 Obwohl Gruppen von mehreren Hosts zugeordnet werden können, können die Anmeldeinformationen nur einmal festgelegt werden. Bei mehreren Hosts für die Weiterleitung müssen Sie auf jedem Host ein Anwenderkonto erstellen, auf dem der gleiche definierte Name und das gleiche Kennwort verwendet werden. Wenn "Maximale Weiterleitungs-Hops" auf Null gesetzt ist, werden keine Weiterleitungen verfolgt. SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 9. Klicken Sie auf Weiter. 10. Wählen Sie den Typ der verwendeten Secure Sockets Layer (SSL-)Authentifizierung aus, und klicken Sie auf Weiter. Folgende Optionen stehen zur Auswahl: • Standard (nicht SSL) • Server-Authentifizierung • Gegenseitige Authentifizierung Anmerkung: Weitere Informationen finden Sie unter Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung sowie der SSL-Einstellungen . 11. Wählen Sie eine Methode der LDAP-Einzelauthentifizierung, und klicken Sie dann auf Weiter. Folgende Optionen stehen zur Auswahl: • Standard (nicht SSO) • SiteMinder Anmerkung: Weitere Informationen zu SiteMinder finden Sie unter Konfigurieren des LDAP-Plugins für SiteMinder. 12. Wählen Sie aus, wie BusinessObjects Enterprise Aliase zugeordnet werden. a. Wählen Sie unter "Optionen für neuen Alias" aus, wie neue Aliase Enterprise-Konten zugeordnet werden. Wählen Sie eine der folgenden Optionen: • Jeden hinzugefügten LDAP-Alias einem Konto mit demselben Namen zuweisen Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender über ein bereits vorhandenes Enterprise-Konto mit demselben Namen verfügen, d.h. vorhandenen Anwendern werden LDAP-Aliase zugewiesen (die automatische Generierung von Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen für das Enterprise- und das LDAP-Konto werden als neue Anwender hinzugefügt. SAP BusinessObjects Enterprise-Administratorhandbuch 537 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues Konto erstellen möchten. b. Wählen Sie unter "Aktualisierungsoptionen für Aliase" aus, wie Aliasaktualisierungen für die Enterprise-Konten verwaltet werden. Wählen Sie eine der folgenden Optionen: • Neue Aliase bei der Aliasaktualisierung erstellen Aktivieren Sie diese Option, um für jeden NT-Anwender, der BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues Alias zu erstellen. Neue LDAP-Konten werden für Anwender ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender hinzugefügt, wenn die Option Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen aktiviert wurde. • Neue Aliase nur bei der Anwenderanmeldung erstellen Aktivieren Sie diese Option, wenn das LDAP-Verzeichnis, das Sie zuordnen, viele Anwender enthält, aber nur wenige Anwender BusinessObjects Enterprise verwenden. BusinessObjects Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden. c. Geben Sie unter "Optionen für neue Anwender" an, wie neue Anwender erstellt werden, indem Sie eine der folgenden Optionen auswählen: • Neue Anwender werden als Namenslizenzanwender erstellt Neue Anwenderkonten werden für die Verwendung von Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen den Zugriff auf das System auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar sein. • 538 Neue Anwender werden als Zugriffslizenzanwender erstellt SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Neue Anwenderkonten werden für die Verwendung von Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen beispielsweise 250, 500 oder auch 700 Anwender unterstützen. 13. Klicken Sie auf Fertig stellen. Verwalten mehrerer LDAP-Hosts Mit LDAP und BusinessObjects Enterprise können Sie die Fehlertoleranz des Systems erhöhen, indem Sie diesem mehrere LDAP-Hosts hinzufügen. Als primären LDAP-Host verwendet BusinessObjects Enterprise den ersten hinzugefügten Host. Die weiteren Hosts werden als Ausfallsicherung verwendet. Der primäre LDAP-Host und alle Hosts für die Ausfallsicherung müssen in genau gleicher Weise konfiguriert werden, und jeder LDAP-Host muss auf alle weiteren Hosts verweisen, von denen aus Gruppen zugeordnet werden sollen. Weitere Informationen zu LDAP-Hosts und Weiterleitungen finden Sie in der LDAP-Dokumentation. Geben Sie beim Konfigurieren von LDAP mithilfe des Assistenten für die LDAP-Konfiguration alle Hosts ein, um mehrere LDAP-Hosts hinzuzufügen (weitere Informationen finden Sie unter Konfigurieren der LDAP-Authentifizierung). Wenn LDAP bereits konfiguriert wurde, wechseln Sie zum Verwaltungsbereich "Authentifizierung" der Central Management Console und klicken auf die Registerkarte "LDAP". Klicken Sie im Bereich "Eigenschaften der LDAP-Serverkonfiguration" auf den Namen des LDAP-Hosts, um die Seite zu öffnen, auf der Sie Hosts hinzufügen oder löschen können. Anmerkung: • • Fügen Sie zuerst den primären Host und dann die übrigen Hosts für die Ausfallsicherung hinzu. Wenn Sie LDAP-Hosts für die Ausfallsicherung verwenden, kann die höchste SSL-Sicherheitsstufe nicht verwendet werden (also die Option "Serverzertifikat akzeptieren, wenn es von einer vertrauenswürdigen Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats mit dem SAP BusinessObjects Enterprise-Administratorhandbuch 539 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung DNS-Hostnamen des Servers übereinstimmt" nicht aktiviert werden). Weitere Informationen hierzu finden Sie unter Konfigurieren der LDAP-Authentifizierung. Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung sowie der SSL-Einstellungen In diesem Abschnitt wird beschrieben, wie Sie SSL mit LDAP-Serverauthentifizierung und gegenseitiger Authentifizierung im Hinblick auf die CMC konfigurieren. Es wird davon ausgegangen, dass Sie die ersten 10 Schritte unter Konfigurieren des LDAP-Hosts ausgeführt und dann eine der folgenden Optionen für die SSL-Authentifizierung ausgewählt haben: • Server-Authentifizierung • Gegenseitige Authentifizierung Sie können diese Konfiguration vornehmen, nachdem Sie alle Schritte unter Konfigurieren des LDAP-Hosts ausgeführt haben. Zusätzliche Informationen oder Konfigurationshinweise für den LDAP-Hostserver finden Sie unter http://www.techsupport.businessobjects.com/ oder in der Dokumentation Ihres LDAP-Anbieters. Konfigurieren der LDAP-Serverauthentifizierung oder gegenseitigen Authentifizierung 1. Wählen Sie die gewünschte SSL-Sicherheitsebene aus den verfügbaren Optionen aus: Anmerkung: Bei Java-Anwendungen werden die erste und letzte Einstellung ignoriert. Das Serverzertifikat wird nur akzeptiert, wenn es von einer vertrauenswürdigen Zertifizierungsstelle ausgegeben wurde. • Serverzertifikat immer akzeptieren Hierbei handelt es sich um die Option mit der niedrigsten Sicherheitsebene. Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen) herstellen kann, muss ein Sicherheitszertifikat des LDAP-Hosts vorliegen. BusinessObjects Enterprise überprüft empfangene Zertifikate nicht. • 540 Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger Zertifizierungsstelle stammt SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Hierbei handelt es sich um die Option mit mittlerer Sicherheitsebene. Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen) herstellen kann, muss ein vom LDAP-Host gesendetes Sicherheitszertifikat vorliegen und überprüft werden. Zum Überprüfen des Zertifikats muss BusinessObjects Enterprise in der Zertifikatsdatenbank nach der ausstellenden Zertifizierungsstelle suchen. • Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats mit dem DNS-Hostnamen des Servers übereinstimmt Hierbei handelt es sich um die Option mit der höchsten Sicherheitsebene. Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen) herstellen kann, muss ein vom LDAP-Host gesendetes Sicherheitszertifikat vorliegen und überprüft werden. Zum Überprüfen des Zertifikats muss BusinessObjects Enterprise in der Zertifikatsdatenbank nach der ausstellenden Zertifizierungsstelle suchen. Außerdem muss bestätigt werden können, dass das CN-Attribut des Serverzertifikats genau dem Hostnamen des LDAP-Hosts entspricht, den Sie im ersten Schritt des Assistenten im Feld "LDAP-Host hinzufügen" eingegeben haben. Wenn Sie also den LDAP-Hostnamen als "ABALONE.rd.crystald.net:389" eingegeben haben, wird ein Zertifikat mit "CN = ABALONE:389" nicht anerkannt. Der im Sicherheitszertifikat des Servers genannte Hostname entspricht dem Namen des primären LDAP-Hosts. Bei Aktivierung dieser Option kann deshalb kein LDAP-Host als Ausfallsicherung verwendet werden. 2. Geben Sie im Feld SSL-Host den Hostnamen der einzelnen Rechner ein, und klicken Sie auf Hinzufügen. Anmerkung: Als nächstes fügen Sie den Hostnamen jedes Rechners in Ihrem BusinessObjects Enterprise-System hinzu, der das BusinessObjects Enterprise SDK verwendet. (Dies umfasst den Rechner, auf dem der Central Management Server ausgeführt wird, und den Rechner, auf dem der WCA ausgeführt wird.) SAP BusinessObjects Enterprise-Administratorhandbuch 541 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 3. Geben Sie die SSL-Einstellungen für jeden SSL-Host an, der der Liste hinzugefügt wurde, und legen Sie die Standardeinstellungen fest, die für jeden nicht in der Liste enthaltenen Host verwendet werden. Anmerkung: Die Standardeinstellungen werden (für beliebige Hosts) immer dann verwendet, wenn Sie das Kontrollkästchen "Standardwert verwenden" für einen Rechner aktiviert lassen, dessen Name der Liste der SSL-Hosts nicht explizit hinzugefügt wird. So legen Sie die Standardeinstellungen fest: a. Wählen Sie aus der SSL-Liste die Standardoption aus. b. Deaktivieren Sie die Kontrollkästchen Standardwert verwenden. c. Geben Sie anschließend die entsprechenden Werte für "Pfad zu den Zertifikats- und Schlüsseldatenbankdateien" und "Kennwort für die Schlüsseldatenbank" ein. d. Wenn Sie Einstellungen für die gegenseitige Authentifizierung festlegen, können Sie auch einen Wert in das Feld "Spitzname für das Clientzertifikat in cert7.db" eingeben. Markieren Sie zum Festlegen der Einstellungen für einen anderen Host den entsprechenden Namen in der Liste auf der linken Seite. Geben Sie dann in den Feldern auf der rechten Seite die entsprechenden Werte ein. 4. Klicken Sie auf Weiter. 5. Wählen Sie unter den folgenden Optionen eine Methode für die Authentifizierung der LDAP-Einzelanmeldung: • Standard (nicht SSO) • SiteMinder Anmerkung: Weitere Einzelheiten zur Konfiguration von SiteMinder finden Sie unter Konfigurieren des LDAP-Plugins für SiteMinder. 6. Wählen Sie aus, wie neue LDAP-Anwender und -Aliase erstellt werden. 7. Klicken Sie auf Beenden. 542 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Zuordnen von LDAP-Gruppen Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten für die LDAP-Konfiguration können Sie LDAP-Gruppen zu Enterprise-Gruppen zuordnen. Weitere Informationen finden Sie unter Konfigurieren der LDAP-Authentifizierung. Anmerkung: Falls Sie LDAP gegen AD konfiguriert haben, werden durch diese Schritte AD-Gruppen zugeordnet. So ordnen Sie LDAP-Gruppen mithilfe von BusinessObjects Enterprise zu 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf LDAP. Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der LDAP-Übersicht angezeigt. 3. Geben Sie im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" im Feld LDAP-Gruppe hinzufügen (cn oder dn) die LDAP-Gruppe ein – entweder den gemeinsamen Namen (CN) oder den definierten Namen (DN) – und klicken Sie auf Hinzufügen. Wiederholen Sie diesen Schritt, wenn Sie mehrere LDAP-Gruppen hinzufügen möchten. Wenn Sie eine LDAP-Gruppe entfernen möchten, markieren Sie diese, und klicken Sie auf "Löschen". 4. In "Optionen für neuen Alias" können Sie angeben, in welcher Weise LDAP-Aliase Enterprise-Konten zugeordnet werden sollen. Wählen Sie eine der folgenden Optionen aus: • Jeden hinzugefügten LDAP-Alias einem Konto mit demselben Namen zuweisen Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender über ein bereits vorhandenes Enterprise-Konto mit demselben Namen verfügen, d.h. vorhandenen Anwendern werden LDAP-Aliase zugewiesen (die automatische Generierung von Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen für das Enterprise- und das LDAP-Konto werden als neue LDAP-Anwender hinzugefügt. oder SAP BusinessObjects Enterprise-Administratorhandbuch 543 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues Konto erstellen möchten. 5. Mit den Aktualisierungsoptionen können Sie festlegen, ob LDAP-Aliase für alle neuen Anwender automatisch erstellt werden. Wählen Sie eine der folgenden Optionen aus: • Es werden neue Aliase hinzugefügt und neue Anwender erstellt Aktivieren Sie diese Option, um für jeden NT-Anwender, der BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues Alias zu erstellen. Neue LDAP-Konten werden für Anwender ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender hinzugefügt, wenn Sie die Option "Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen" ausgewählt und auf Aktualisieren geklickt haben. oder • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt Aktivieren Sie diese Option, wenn das LDAP-Verzeichnis, das Sie zuordnen, viele Anwender enthält, aber nur wenige Anwender BusinessObjects Enterprise verwenden. BusinessObjects Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden. 6. Mit den Optionen für neue Anwender können Sie Eigenschaften für neue Enterprise-Konten festlegen, die zum Zuordnen zu LDAP-Konten erstellt wurden. Wählen Sie eine der folgenden Optionen aus: • Neue Anwender werden als vordefinierte Anwender erstellt Neue Anwenderkonten werden für die Verwendung von Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen den Zugriff auf das System auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar sein. 544 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung oder • Neue Anwender werden als gleichzeitige Anwender erstellt Neue Anwenderkonten werden für die Verwendung von Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen beispielsweise 250, 500 oder auch 700 Anwender unterstützen. 7. Klicken Sie auf Aktualisieren. Anzeigen zugeordneter LDAP-Anwender und -Gruppen Sie können die in BusinessObjects Enterprise zugeordneten LDAP-Gruppen anzeigen, indem Sie (im Verwaltungsbereiche "Authentifizierung") auf die Registerkarte "LDAP" klicken. Wenn die LDAP-Autorisierung konfiguriert wurde, werden im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" die Gruppen angezeigt, die BusinessObjects Enterprise zugeordnet wurden. Aufheben der Zuordnung von LDAP-Gruppen Ähnlich wie beim Zuordnen besteht die Möglichkeit, die Zuordnung von Gruppen mithilfe von BusinessObjects Enterprise aufzuheben. So heben Sie die Zuordnung von LDAP-Gruppen mit BusinessObjects Enterprise auf 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf LDAP. Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der LDAP-Übersicht angezeigt. 3. Wählen Sie im Bereich Zugeordnete LDAP-Mitgliedsgruppen die LDAP-Gruppe aus, die entfernt werden soll. 4. Klicken Sie auf Löschen und dann auf Aktualisieren. SAP BusinessObjects Enterprise-Administratorhandbuch 545 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise zugreifen. Tipp: Um die LDAP-Authentifizierung für alle Gruppen außer Kraft zu setzen, deaktivieren Sie das Kontrollkästchen "LDAP-Authentifizierung ist aktiviert", und klicken Sie auf "Speichern". Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender über einen Alias für ein Enterprise-Konto verfügt. Um den Zugriff einzuschränken, deaktivieren oder löschen Sie das Enterprise-Konto des Anwenders. Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten für die LDAP-Konfiguration können Sie auf der Seite "Eigenschaften der LDAP-Serverkonfiguration" die LDAP-Verbindungsparameter und Mitgliedsgruppen ändern. Informationen zum Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten für die LDAP-Konfiguration finden Sie unter Konfigurieren der LDAP-Authentifizierung. Ändern der Verbindungseinstellungen 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf LDAP. Falls die LDAP-Autorisierung konfiguriert ist, wird die Seite "Eigenschaften der LDAP-Serverkonfiguration" angezeigt. Auf dieser Seite können Sie beliebige Bereiche oder Felder ändern, die Verbindungsparameter betreffen. Darüber hinaus können Sie den Bereich "Zugeordnete LDAP-Mitgliedsgruppen" ändern. 3. Löschen Sie aktuell zugewiesene Gruppen, die unter den neuen Verbindungseinstellungen nicht mehr verfügbar sind, und klicken Sie auf Aktualisieren. 4. Ändern Sie die Verbindungseinstellungen, und klicken Sie auf Aktualisieren. 5. Ändern Sie die Option "Alias" und "Neuer Anwender", und klicken Sie auf Aktualisieren. 546 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 6. Ordnen Sie die neuen LDAP-Mitgliedsgruppen zu, und klicken Sie auf Aktualisieren. Workflow für LDAP und SiteMinder Um SiteMinder und LDAP mit BusinessObjects Enterprise zu verwenden, müssen an zwei Stellen Konfigurationseinstellungen vorgenommen werden: • Im LDAP-Plugin in der CMC • In der Datei "web.xml" Ihres Webanwendungsservers Konfigurieren des LDAP-Plugins für SiteMinder In diesem Abschnitt wird erläutert, wie Sie die CMC für die Verwendung von LDAP mit SiteMinder konfigurieren. SiteMinder ist ein von einem Fremdhersteller entwickeltes Anwenderzugriffs- und Authentifizierungstool, das mit dem LDAP-Sicherheits-Plugin verwendet werden kann, um die Einzelanmeldung bei BusinessObjects Enterprise einzurichten. In diesem Abschnitt wird vorausgesetzt, dass Sie die Schritte unter Konfigurieren des LDAP-Hosts ausgeführt und SiteMinder für die Authentifizierung der LDAP-Einzelanmeldung ausgewählt haben. Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen zu SiteMinder sowie Installationshinweise finden Sie in der SiteMinder-Dokumentation. Konfigurieren von LDAP für die Einzelanmeldung mit SiteMinder 1. Öffnen Sie den Bildschirm Konfigurieren Sie Ihre SiteMinder-Einstellungen mithilfe einer der folgenden Methoden: • Wählen Sie SiteMinder im Bildschirm "Wählen Sie eine Methode der LDAP-Einzelauthentifizierung" im Assistenten für die LDAP-Konfiguration aus. • Wählen Sie im Bildschirm für die LDAP-Authentifizierung, der verfügbar ist, wenn Sie LDAP bereits konfiguriert haben und nun SSO hinzufügen, die Verknüpfung "Einzelanmeldungstyp". 2. Geben Sie im Feld Richtlinienserver-Host die Namen der einzelnen Richtlinienserver ein, und klicken Sie dann auf Hinzufügen. SAP BusinessObjects Enterprise-Administratorhandbuch 547 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 3. Geben Sie für jeden Richtlinienserver-Host die Nummer für den Accounting-, Authentifizierungs- und Autorisierungsanschluss an. 4. Geben Sie den Agentnamen und Gemeinsamen geheimen Schlüssel ein. Geben Sie den gemeinsamen geheimen Schlüssel ein zweites Mal ein. Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen zu SiteMinder sowie Installationshinweise finden Sie in der SiteMinder-Dokumentation. 5. Klicken Sie auf Weiter. 6. Fahren Sie mit der Konfiguration der LDAP-Optionen fort. Ändern von "web.xml" für LDAP und SiteMinder So aktivieren Sie LDAP und SiteMinder 1. Öffnen Sie die Konfigurationsdatei für InfoView auf dem Rechner, auf dem der Webanwendungsserver gehostet wird. • Öffnen Sie für den Java-Anwendungsserver die Datei web.xml für Java InfoView. Diese Datei befindet sich in folgendem Verzeichnis: <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF. • Öffnen Sie für IIS die Datei NET InfoView web.config. Diese Datei befindet sich in folgendem Verzeichnis: <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, befindet sich die Datei standardmäßig in <Deployed Location>\InfoViewApp\WEB-INF Anmerkung: Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 548 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 2. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>cms.default</param-name> 3. Geben Sie den CMS-Namen und den Anschluss in das Feld cms.default< <param-value> ein. Verwenden Sie das Format "Servername:Anschlussnummer". 4. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>authentication.default</param-name> 5. Legen Sie <param-value> für authentication.default auf secLDAP fest. <param-value>secEnterprise</param-value> 6. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>sso.enabled</param-name> 7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true". <param-value>true</param-value> 8. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.enabled</param-name> 9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true". <param-value>true</param-value> 10. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.authentication</param-name> 11. Legen Sie <param-value> für siteminder.authentication auf "secLDAP" fest. <param-value>secLDAP</param-value> 12. Speichern und schließen Sie die Datei. SAP BusinessObjects Enterprise-Administratorhandbuch 549 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 13. Starten Sie Ihren Webanwendungsserver neu. Fehlerbehebung für die Einzelanmeldung mit SiteMinder Wenn Sie SiteMinder mit IIS verwenden, wird in der Central Management Console möglicherweise eine Meldung über einen Fehler bei der Einzelanmeldung ausgegeben. Bei Anzeige dieser Fehlermeldung müssen Sie eventuell zwei Registrierungsschlüssel für SiteMinder manuell erstellen: • Erstellen Sie den folgenden Schlüssel und legen Sie als Typ REG_DWORD sowie als Wert 1 fest: HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 12.0\Enterprise\Admin Plugins\CrystalEnterprise.CMSAdmin\EnableSiteMinderSingleSignOn • Erstellen Sie einen zweiten Schlüssel, legen Sie als Typ REG_SZ fest, und geben Sie als Wert den Authentifizierungstyp an, den Sie für die Einzelanmeldung mit SiteMinder verwenden möchten (secLDAP oder secWinAD): HKEY_LOCAL_MACHINE\SOFTWARE\Business Objects\Suite 12.0\Enterprise\Admin Plugins\CrystalEnterprise.CMSAdmin\SiteMinderAuthentication Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Fehlerbehebung für LDAP-Konten Erstellen neuer LDAP-Anwenderkonten • Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto keinem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, ordnen Sie die Gruppe entweder BusinessObjects Enterprise zu oder fügen das neue LDAP-Anwenderkonto einer Gruppe hinzu, die BusinessObjects Enterprise bereits zugeordnet ist. Weitere Informationen hierzu finden Sie unter Konfigurieren der LDAP-Authentifizierung. • 550 Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto einem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, aktualisieren Sie die Anwenderliste. Weitere Informationen hierzu finden Sie unter Anzeigen zugeordneter LDAP-Anwender und -Gruppen. SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Verwenden der AD-Authentifizierung Dieser Abschnitt enthält eine allgemeine Beschreibung darüber, wie die Windows Active Directory (AD)-Authentifizierung in Verbindung mit BusinessObjects Enterprise funktioniert. Anschließend werden die Verwaltungstools eingeführt, mit denen AD-Anwenderkonten für BusinessObjects Enterprise verwaltet und konfiguriert werden können. Grundlegender Arbeitsablauf bei der Windows AD-Authentifizierung Um die AD-Authentifizierung mit BusinessObjects Enterprise zu verwenden, muss folgender Arbeitsablauf eingehalten werden: 1. Aktivieren Sie das Windows AD-Sicherheits-Plugin, und ordnen Sie Anwender und Gruppen zu. 2. Wählen Sie eine Authentifizierungsmethode: • Windows AD mit Kerberos • Windows AD mit NTLM 3. Richten Sie die Einzelanmeldung bei BusinessObjects Enterprise-Anwendungen ein. Dieser optionale Schritt kann mithilfe folgender Methoden erleichtert werden: • Windows AD mit Kerberos • Windows AD mit NTLM • Windows AD mit SiteMinder Voraussetzungen für die Unterstützung Um die Windows AD-Authentifizierung unter BusinessObjects Enterprise zu vereinfachen, sollten Sie sich die folgenden Voraussetzungen vergegenwärtigen. • • Der CMS muss immer auf einer unterstützten Windows-Plattform installiert werden. Obwohl es sich bei Windows 2000, 2003 und 2008 um unterstützte Plattformen sowohl für die Kerberos- als auch für die NTLM-Authentifizierung handelt, verwenden bestimmte BusinessObjects Enterprise-Anwendungen u.U. nur bestimmte Authentifizierungsmethoden. Java-Anwendungen wie Java InfoView und die CMC unterstützen SAP BusinessObjects Enterprise-Administratorhandbuch 551 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung beispielsweise nur Kerberos, während .NET/COM-Anwendungen wie .NET InfoView und der Import-Assistent sowohl Kerberos als auch NTLM unterstützen. Anwender aus externen Forests können sich nur in den folgenden Szenarios bei BusinessObjects Enterprise authentifizieren: • • Windows 2000: NTLM wird nur unterstützt, wenn .NET/COM-Anwendungen wie .NET InfoView und der Import-Assistent verwendet werden. Bei Java-Anwendungen wie Java InfoView und der CMC ist Unterstützung nur für Kerberos verfügbar. Windows 2003 und 2008: Java-Anwendungen wie Java InfoView und die CMC unterstützen nur Kerberos, während .NET/COM-Anwendungen wie .NET InfoView und der Import-Assistent sowohl Kerberos als auch NTLM unterstützen. Verwandte Themen • Zuordnen von AD-Konten • Verwenden von AD-Authentifizierung mit Kerberos • Verwenden von AD-Authentifizierung mit NTLM • Verwenden von AD mit SiteMinder • Sicherheits-Plugin für Windows AD • Verwenden von AD-Anwendern und -Gruppen Sicherheits-Plugin für Windows AD Mit dem Windows AD-Sicherheits-Plugin können Sie BusinessObjects Enterprise Anwenderkonten und Gruppen aus Ihrer Microsoft Active Directory (AD)-Anwenderdatenbank (Version 2000, 2003 oder 2008) zuordnen. Außerdem kann BusinessObjects Enterprise mithilfe dieses Plugins alle Anmeldeanforderungen überprüfen, für die die Windows AD-Authentifizierung festgelegt wurde. Bevor der Central Management Server eine aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender in der Windows AD-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in einer zugeordneten AD-Gruppe überprüft. Mit dem AD-Sicherheits-Plugin können Sie folgende Authentifizierungsmethoden verwenden: • 552 NTLM SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • Kerberos • SiteMinder Das AD-Sicherheits-Plugin ist kompatibel mit Microsoft Active Directory 2000-, 2003- und 2008-Domänen, die im systemeigenen oder im gemischten Modus betrieben werden. Nach der Zuordnung der AD-Anwender und -Gruppen unterstützen alle BusinessObjects Enterprise-Clienttools die AD-Authentifizierung. Sie können auch eigene Anwendungen erstellen, die die AD-Authentifizierung unterstützen. Weitere Informationen finden Sie in der Entwicklerdokumentation, die auf dem Datenträger collaterals im Lieferumfang Ihres Produkts enthalten ist. • Die AD-Authentifizierung funktioniert nur, wenn der CMS unter Windows ausgeführt wird. Damit die Einzelanmeldung bei einer Datenbank funktioniert, müssen die Reporting-Server ebenfalls unter Windows ausgeführt werden. Ansonsten können alle Server und Dienste unter sämtlichen unterstützten Plattformen ausgeführt werden. • Das Windows AD-Plugin für BusinessObjects Enterprise unterstützt Domänen innerhalb mehrerer Forests. Verwenden von AD-Anwendern und -Gruppen BusinessObjects Enterprise unterstützt die Active Directory (AD-)Authentifizierung mit dem Windows-Sicherheits-Plugin, das bei der Installation des Produkts unter Windows automatisch installiert wird. Unterstützung für die AD-Authentifizierung bedeutet, dass Anwender und Gruppen, die in Microsoft Active Directory 2000, 2003 oder 2008 erstellt wurden, zur Authentifizierung bei BusinessObjects Enterprise verwendet werden können. Dies ermöglicht dem Administrator, zuvor erstellte Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und jede Gruppe einzeln in BusinessObjects Enterprise einzurichten. Anmerkung: Die AD-Authentifizierung funktioniert nur, wenn der CMS unter Windows ausgeführt wird. Damit die Einzelanmeldung bei einer Datenbank funktioniert, müssen die Reporting-Server ebenfalls unter Windows ausgeführt werden. SAP BusinessObjects Enterprise-Administratorhandbuch 553 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anhand der folgenden Verfahrensweisen wird beschrieben, welche Schritte zum Einrichten der Windows AD-Authentifizierung für BusinessObjects Enterprise erforderlich sind, wenn entweder das Kerberos- oder das NTLM-Protokoll verwendet wird. Zuordnen von AD-Konten Zur Vereinfachung der Verwaltung unterstützt BusinessObjects Enterprise die Windows AD-Authentifizierung für Anwender- und Gruppenkonten. Bevor die Anwender jedoch ihren AD-Anwendernamen und das dazugehörige Kennwort zum Anmelden bei BusinessObjects Enterprise verwenden können, muss ihr Windows AD-Anwenderkonto BusinessObjects Enterprise zugeordnet werden. Beim Zuordnen eines Windows AD-Kontos können Sie ein neues BusinessObjects Enterprise-Konto oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das Windows AD-Sicherheits-Plugin Unabhängig vom verwendeten Protokoll führen Sie die folgenden Schritte aus, um AD-Anwendern die Authentifizierung zu ermöglichen. 1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active Directory (AD) aktivieren ausgewählt ist. 4. Klicken Sie im Bereich Eigenschaften der Windows AD-Konfiguration auf den Link neben AD-Verwaltungsname. Anmerkung: Bevor das Windows AD-Plugin nicht konfiguriert wurde, werden anstelle dieses Links zwei Anführungszeichen angezeigt. Nachdem die Konfiguration gespeichert wurde, enthält der Link die AD-Verwaltungsnamen. 5. Geben Sie Namen und Kennwort eines aktivierten Domänenanwenderkontos ein. BusinessObjects Enterprise verwendet dieses Konto, um Informationen von AD abzufragen. Bei den Anmeldeinformationen für die Administration können die folgenden Formate verwendet werden: • 554 NT-Name (Domänenname\Anwendername) SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • UPN (Anwender@DNS_Domänenname) Inhalte in AD werden von BusinessObjects Enterprise nie geändert, hinzugefügt oder gelöscht. Die Informationen werden nur gelesen, sodass nur eine entsprechende Leseberechtigung erforderlich ist. Anmerkung: Die AD-Authentifizierung wird nicht fortgesetzt, wenn das zum Lesen des AD-Verzeichnisses verwendete AD-Konto ungültig wird (beispielsweise, wenn das Kontokennwort geändert wird bzw. abläuft oder das Konto deaktiviert wird). 6. Geben Sie im Feld Standard-AD-Domäne die entsprechenden Informationen ein. Anmerkung: • • Gruppen der Standarddomäne können ohne Angabe des Domänennamenpräfixes zugeordnet werden. Wenn der Standard-AD-Domänenname eingegeben wird, müssen Anwender aus der Standarddomäne den AD-Domänennamen nicht mehr angeben, wenn sie sich über die AD-Authentifizierung bei BusinessObjects Enterprise anmelden. 7. Geben Sie im Bereich "Zugeordnete AD-Mitgliedsgruppen" im Feld AD-Gruppe hinzufügen (Domäne\Gruppe) die entsprechenden Informationen ein. Gruppen können mithilfe der folgenden Formate zugeordnet werden: • Security Account Manager-Kontoname (SAM), der auch als NT-Name bezeichnet wird (Domänenname\Gruppenname) • DN (cn=Gruppenname, ......, dc=Domänenname, dc=com) Anmerkung: Wenn Sie eine lokale Gruppe zuordnen möchten, können Sie dafür nur das NT-Namensformat (\\Servername\Gruppenname) verwenden. Windows AD unterstützt keine lokalen Anwender. Dies bedeutet, dass lokale Anwender, die einer zugeordneten lokalen Gruppe angehören, BusinessObjects Enterprise nicht zugeordnet werden. Daher können sie nicht auf BusinessObjects Enterprise zugreifen. 8. Klicken Sie auf Hinzufügen. SAP BusinessObjects Enterprise-Administratorhandbuch 555 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Die Gruppe wird zu der Liste hinzugefügt. Sie können die Konfiguration von "Authentifizierungsoptionen", "Synchronisierung der Anmeldeinformationen" und "SiteMinder-Optionen" überspringen. Spezifische Informationen zum Konfigurieren von Windows AD mit Kerberos, NTLM oder SiteMinder finden Sie unter Verwenden von AD-Authentifizierung mit Kerberos, Verwenden von AD-Authentifizierung mit NTLM oder Verwenden von AD mit SiteMinder. 9. Geben Sie im Bereich "Optionen für AD-Aliase" an, wie neue Aliase zu BusinessObjects Enterprise hinzugefügt und aktualisiert werden. a. Wählen Sie unter "Optionen für neuen Alias" aus, wie neue Aliase Enterprise-Konten zugeordnet werden. Wählen Sie eine der folgenden Optionen: • Jeden neuen AD-Alias einem vorhandenen Anwenderkonto mit demselben Namen zuweisen Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender über ein bereits vorhandenes Enterprise-Konto mit demselben Namen verfügen. Vorhandenen Anwendern werden also AD-Aliase zugewiesen (die automatische Generierung von Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen für das Enterprise- und das AD-Konto werden als neue Anwender hinzugefügt. • Neues Anwenderkonto für jeden neuen AD-Alias erstellen Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues Konto erstellen möchten. b. Wählen Sie unter "Aktualisierungsoptionen für Aliase" aus, wie Aliasaktualisierungen für die Enterprise-Konten verwaltet werden. Wählen Sie eine der folgenden Optionen: • Neue Aliase bei der Aliasaktualisierung erstellen Aktivieren Sie diese Option, um für jeden AD-Anwender, der BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues Alias zu erstellen. Neue AD-Konten werden für Anwender ohne BusinessObjects Enterprise-Konto bzw. für alle Anwender hinzugefügt, wenn Sie die Option "Neues Anwenderkonto für jeden neuen AD-Alias erstellen" ausgewählt und auf Aktualisieren geklickt haben. • 556 Neue Aliase nur bei der Anwenderanmeldung erstellen SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Aktivieren Sie diese Option, wenn das AD-Verzeichnis, das Sie zuordnen, viele Anwender enthält, aber nur wenige Anwender BusinessObjects Enterprise verwenden. BusinessObjects Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden. c. Geben Sie unter "Optionen für neue Anwender" an, wie neue Anwender erstellt werden, indem Sie eine der folgenden Optionen auswählen: • Neue Anwender werden als Namenslizenzanwender erstellt Neue Anwenderkonten werden für die Verwendung von Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen den Zugriff auf das System auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar sein. • Neue Anwender werden als Zugriffslizenzanwender erstellt Neue Anwenderkonten werden für die Verwendung von Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen beispielsweise 250, 500 oder auch 700 Anwender unterstützen. 10. Um die zeitgesteuerte Verarbeitung der Aktualisierung von AD-Aliasen zu konfigurieren, klicken Sie auf Aktualisierungen von AD-Aliasen zeitgesteuert verarbeiten. a. Wählen Sie im Dialogfeld "Zeitgesteuerte Verarbeitung" ein Wiederholungsintervall aus der Dropdown-Liste Objekt ausführen aus. b. Legen Sie weitere Zeitsteuerungsoptionen und -parameter nach Bedarf fest. c. Klicken Sie auf Zeitgesteuert verarbeiten. SAP BusinessObjects Enterprise-Administratorhandbuch 557 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Bei der Aliasaktualisierung wird auch das Gruppendiagramm aktualisiert. 11. Im Bereich "Optionen für die Attributbindung" können Sie die folgenden optionalen Einstellungen auswählen: • Vollständigen Namen und E-Mail-Adresse importieren Falls aktiviert, werden die vollständigen Namen des AD-Anwenderkontos mit den Beschreibungen importiert und mit dem Anwenderobjekt in BusinessObjects Enterprise gespeichert. • AD-Attributbindung soll Priorität vor LDAP-Attributbindung haben Falls aktiviert, haben AD-Attribute in Szenarios, in denen sowohl Windows AD als auch LDAP aktiviert ist, Priorität. 12. Sie können Aktualisierungen von AD-Gruppendiagrammen im Bereich "Optionen für AD-Gruppendiagramm" konfigurieren. a. Klicken Sie auf Aktualisierungen des AD-Gruppendiagramms zeitgesteuert verarbeiten. Das Dialogfeld "Zeitgesteuerte Verarbeitung" wird angezeigt. b. Wählen Sie ein Wiederholungsintervall aus der Dropdown-Liste Objekt ausführen. c. Legen Sie weitere Zeitsteuerungsoptionen und -parameter nach Bedarf fest. d. Klicken Sie auf Zeitgesteuert verarbeiten. Das System führt die zeitgesteuerte Verarbeitung der Aktualisierung gemäß den von Ihnen angegebenen Zeitsteuerungsinformationen aus. Sie können die nächste zeitgesteuerte Aktualisierung für die AD-Gruppenkonten unter "Optionen für AD-Gruppendiagramm" anzeigen lassen. 13. Verwenden Sie die Einstellungen im Bereich "AD-Aktualisierung auf Abruf" um anzugeben, was aktualisiert werden soll. Sie können eine der folgenden Optionen auswählen: • AD-Gruppendiagramm jetzt aktualisieren Aktivieren Sie diese Option, wenn Sie das Gruppendiagramm aktualisieren möchten. Die Aktualisierung wird erst ausgeführt, nachdem Sie auf Aktualisieren geklickt haben. 558 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: Diese Option wirkt sich auf alle zeitgesteuerten Aktualisierungen von Gruppendiagrammen aus. Die nächste zeitgesteuerte Aktualisierung von Gruppendiagrammen ist unter "Optionen für AD-Gruppendiagramm" aufgeführt. • AD-Gruppendiagramm und -Aliase jetzt aktualisieren Aktivieren Sie diese Option, wenn Sie das Gruppendiagramm und Anwenderaliase aktualisieren möchten. Die Aktualisierungen werden erst ausgeführt, nachdem Sie auf Aktualisieren geklickt haben. Anmerkung: Diese Option wirkt sich auf alle zeitgesteuerten Gruppendiagramme oder Aktualisierungen aus. Die nächsten zeitgesteuerten Aktualisierungen sind unter "Optionen für AD-Gruppendiagramm" und "Optionen für AD-Aliase" aufgeführt. • AD-Gruppendiagramm und -Aliase jetzt nicht aktualisieren Wenn Sie auf Aktualisieren klicken, werden weder Gruppendiagramm noch Anwenderaliase aktualisiert. Anmerkung: Diese Option wirkt sich auf alle zeitgesteuerten Gruppendiagramme oder Aktualisierungen aus. Die nächsten zeitgesteuerten Aktualisierungen sind unter "Optionen für AD-Gruppendiagramm" und "Optionen für AD-Aliase" aufgeführt. 14. Klicken Sie auf Aktualisieren. 15. Klicken Sie auf OK. Zeitgesteuerte Verarbeitung von AD-Aktualisierungen BusinessObjects Enterprise ermöglicht Administratoren die zeitgesteuerte Verarbeitung von Aktualisierungen für AD-Gruppendiagramme oder -Anwenderaliase. Diese Funktion ist für die AD-Authentifizierung mit Kerberos oder NTLM verfügbar. Über die CMC können Sie auch Uhrzeit und Datum der letzten Aktualisierung anzeigen lassen. Bei der zeitgesteuerten Verarbeitung einer Aktualisierung stehen Ihnen die Wiederholungsmuster in der folgenden Tabelle zur Verfügung: SAP BusinessObjects Enterprise-Administratorhandbuch 559 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Wiederholungsmuster Beschreibung Stündlich Die Aktualisierung wird stündlich ausgeführt. Sie legen die Startzeit sowie Anfangs- und Enddatum für das Objekt fest. Täglich Die Aktualisierung wird täglich oder alle n angegebenen Tage ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum für das Objekt festlegen. Wöchentlich Die Aktualisierung wird wöchentlich ausgeführt. Es kann einmal die Woche oder mehrmals wöchentlich ausgeführt werden. Sie können festlegen, an welchen Tagen und zu welcher Uhrzeit das Objekt ausgeführt wird und das Anfangs- und Enddatum der Ausführung bestimmen. Monatlich Die Aktualisierung wird einmal monatlich oder alle n Monate ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum festlegen. Die Aktualisierung wird an einem bestimmten Tag des Monats ausgeführt. Sie können festlegen, an Am n-ten Tag des Monats welchem Tag des Monats und zu welcher Uhrzeit die Aktualisierung ausgeführt wird, sowie Anfangsund Enddatum der Ausführung bestimmen. 560 Am ersten Montag des Monats Die Aktualisierung wird jeden Monat am ersten Montag ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum festlegen. Am letzten Tag des Monats Die Aktualisierung wird am letzten Tag jedes Monats ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum festlegen. Am x-ten Tag der n-ten Woche des Monats Die Aktualisierung wird an einem bestimmten Tag einer bestimmten Woche im Monat ausgeführt. Sie können die Ausführungszeit sowie Anfangs- und Enddatum festlegen. SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Wiederholungsmuster Beschreibung Kalender Die Aktualisierung wird zu den Terminen ausgeführt, die in einem zuvor erstellten Kalender festgelegt wurden. Zeitgesteuerte Verarbeitung von Gruppendiagramm-Aktualisierungen BusinessObjects Enterprise greift für AD-Anwender und -Gruppeninformationen auf Active Directory zurück. Um die Menge der an AD gesendeten Abfragen zu minimieren, werden die Informationen über Gruppen, ihre Beziehung zueinander sowie deren Anwendermitgliedschaft vom AD-Plugin zwischengespeichert. Das Gruppendiagramm wird alle 15 Minuten neu erstellt, wenn kein bestimmter Zeitplan definiert wurde. Über die CMC können Sie ein Wiederholungsintervall für die Regenerierung des Gruppendiagramms konfigurieren. Bei diesem Intervall sollte berücksichtigt werden, wie häufig Informationen über Gruppen und Gruppenmitgliedschaften geändert werden. Zeitgesteuerte Verarbeitung der Aktualisierung von AD-Anwenderaliasen Anwenderobjekte können mit einem Alias für ein Windows Active Directory-(AD-)Konto versehen werden, um den Anwendern zu ermöglichen, Ihre AD-Anmeldeinformationen zum Anmelden bei BusinessObjects Enterprise zu verwenden. Aktualisierungen von AD-Konten werden über das AD-Plugin an BusinessObjects Enterprise propagiert. In AD erstellte, gelöschte oder deaktivierte Konten werden entsprechend in BusinessObjects Enterprise erstellt, gelöscht oder deaktiviert. Wenn Sie keine Aktualisierungen von AD-Aliasen planen, werden Aktualisierungen nur in folgenden Fällen ausgeführt: • Sobald sich ein Anwender anmeldet, wird der AD-Alias aktualisiert. • Der Administrator wählt die Option AD-Gruppendiagramm und -Aliase jetzt aktualisieren im Bereich "AD-Aktualisierung auf Abruf" der CMC. Anmerkung: Im Anwenderalias werden keine AD-Kennwörter gespeichert. SAP BusinessObjects Enterprise-Administratorhandbuch 561 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Konfigurieren der manuellen AD-Authentifizierung Verwenden von AD-Authentifizierung mit Kerberos Dieser Abschnitt enthält Informationen darüber, wie Sie BusinessObjects Enterprise für die Verwendung der AD- und Kerberos-Authentifizierung einrichten. Er enthält Anweisungen zum Einrichten von Dienstkonten und zum Gewähren der entsprechenden Rechte, um Kerberos mit dem Anwendungsserver zu konfigurieren. • • • Konfigurieren von Kerberos für den Anwendungsserver Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos Konfigurieren von Kerberos für .NET InfoView und IIS Konfigurieren von Kerberos für den Anwendungsserver In diesem Abschnitt werden die Aufgaben beschrieben, die ausgeführt werden, um Kerberos für die Verwendung mit folgenden Anwendungsservern zu konfigurieren: • • • • • Tomcat WebSphere WebLogic Oracle Application Server IIS Tomcat, WebSphere, WebLogic und Oracle Application Server. Anmerkung: SAP Web Application Server und AD mit Kerberos wird nicht unterstützt. Dieser Abschnitt enthält die folgenden Informationen: 562 • Zwei Arten von Arbeitsabläufen • Den allgemeinen Arbeitsablauf, der unabhängig vom verwendeten Webanwendungsserver ausgeführt werden muss. • Den Arbeitsablauf, der speziell für den Webanwendungsserver ausgeführt wird. Dieser zweite Arbeitsablauf ist erforderlich, da die Implementierung von JAAS (Java Authentication and Authorization Service) sich je nach Anwendungsserver unterscheidet. • Die ausführlichen Schritte für die einzelnen Phasen des Arbeitsablaufs SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • • Zwei Beispiele für Krb5.ini-Dateien (für Java-Anwendungsserver). Informationen zur Fehlerbehebung Einrichten eines Dienstkontos Um BusinessObjects Enterprise für die Kerberos- und Windows AD-Authentifizierung konfigurieren zu können, benötigen Sie ein Dienstkonto. Sie können entweder ein neues Domänenkonto erstellen oder ein vorhandenes verwenden. Das Dienstkonto wird zur Ausführung der BusinessObjects Enterprise-Server verwendet. Nachdem Sie das Dienstkonto eingerichtet haben, müssen dem Konto die erforderlichen Rechte gewährt werden. Weitere Informationen finden Sie unter Gewähren von Rechten für das Dienstkonto. Je nachdem, welche Version der Active Directory-Domäne Sie verwenden, können sich Unterschiede bei der Erstellung dieses Kontos ergeben: • • • Weitere Informationen zur Verwendung einer Windows 2000-Domäne finden Sie unter Einrichten eines Dienstkontos in einer Windows 2000-Domäne . Weitere Informationen zur Verwendung einer Windows 2003- oder Windows 2008-Domäne finden Sie unter Einrichten eines Dienstkontos in einer Windows 2003- oder Windows 2008-Domäne . Bei Verwendung einer Windows 2003- oder Windows 2008-Domäne können Sie auch die eingeschränkte Delegierung einrichten. Weitere Informationen finden Sie unter Einrichten der eingeschränkten Delegierung. Anmerkung: Wenn Sie SSO2DB einrichten, muss das Dienstkonto einem Domänenkonto entsprechen, dem für Delegierungszwecke vertraut wird. Anmerkung: In einem Forest mit mehreren Domänen können Sie dieses Dienstkonto in der Domäne erstellen, in der BusinessObjects Enterprise installiert ist. Alle Domänen, die der Domäne vertrauen, in der Sie das Dienstkonto erstellt haben, können sich authentifizieren. SAP BusinessObjects Enterprise-Administratorhandbuch 563 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Einrichten eines Dienstkontos in einer Windows 2000-Domäne So richten Sie das Dienstkonto in einer Windows 2000-Domäne ein 1. Erstellen Sie ein Konto auf dem Domänencontroller, oder verwenden Sie ein vorhandenes Konto. Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/. 2. Klicken Sie mit der rechten Maustaste auf das Anwenderkonto, und wählen Sie Eigenschaften. 3. Klicken Sie auf die Registerkarte Konto. 4. Wählen Sie die Option DES-Verschlüsselungstypen für dieses Konto verwenden. Anmerkung: Wenn Sie SSO2DB einrichten möchten, muss zusätzlich die Option Konto wird für Delegierungszwecke vertraut ausgewählt werden. So führen Sie das SPN-Dienstprogramm unter Windows 2000 aus 1. Laden Sie das Dienstprogramm von folgender Adresse auf Ihren Domänencontroller herunter: http://www.microsoft.com/windows2000/techinfo/res kit/tools/existing/setspn-o.asp Anmerkung: Das SETSPN-Dienstprogramm ist ein Programm, mit dem Sie den SPN (Service Principal Name) für Dienstkonten in Active Directory verwalten können. 2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl ein: SETSPN.exe –A <ServiceClass>/<DomainName> <Serviceac count> Ersetzen Sie <ServiceClass> durch den gewünschten Namen. Beispiel: BOBJCentralMS. (Verwenden Sie für CMS-Cluster einen generischen Namen und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie <DomainName> durch den Domänennamen des Dienstkontos. Beispiel: Domäne.com. Ersetzen Sie <ServiceAccount> durch das konfigurierte Domänenanwenderkonto. 564 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: • • Bei den Namen von Dienstkonten wird zwischen Groß-/Kleinschreibung unterschieden. Der SPN muss im Forest, in dem er registriert ist, eindeutig sein. Sie können dies überprüfen, indem Sie das Windows-Supporttool Ldp.exe verwenden, um den SPN zu suchen. 3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt werden: Registering ServicePrincipalNames for CN=Ser viceCMS,CN=Users,DC=DOMAIN,DC=COM BOBJCentralMS/do main.com Updated object Einrichten eines Dienstkontos in einer Windows 2003- oder Windows 2008-Domäne Einrichten eines Dienstkontos in einer Windows 2003- oder Windows 2008-Domäne Anmerkung: Bei einer Windows 2003- oder Windows 2008-Domäne entspricht RC 4 dem standardmäßigen Verschlüsselungstyp und sollte verwendet werden. BusinessObjects Enterprise muss mit JDK 1.5 oder höher ausgeführt werden. (Diese Version wird mit BusinessObjects Enterprise ausgeliefert und standardmäßig installiert.) Wenn Sie eine niedrigere JDK-Version verwenden möchten, aktivieren Sie "DES-Verschlüsselungstypen für dieses Konto verwenden". Anmerkung: Wenn Sie WebLogic 9.2 verwenden (das von RC4 nicht unterstützt wird), muss "DES-Verschlüsselungstypen für dieses Konto verwenden" aktiviert werden. Außerdem benötigen Sie für WebLogic 9.2 das MP2-Patch von WebLogic. 1. Erstellen Sie ein neues Konto auf dem Domänencontroller, oder verwenden Sie ein vorhandenes Konto. Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/. SAP BusinessObjects Enterprise-Administratorhandbuch 565 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl ein: SETSPN.exe –A <ServiceClass>/<DomainName> <Serviceac count> Ersetzen Sie <ServiceClass> durch den gewünschten Namen. Beispiel: BOBJCentralMS. (Verwenden Sie für CMS-Cluster einen generischen Namen und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie <DomainName> durch den Domänennamen des Dienstkontos. Beispiel: Domäne.com. Ersetzen Sie <ServiceAccount> durch das konfigurierte Domänenanwenderkonto. Anmerkung: • • Bei den Namen von Dienstkonten wird zwischen Groß-/Kleinschreibung unterschieden. Der SPN muss im Forest, in dem er registriert ist, eindeutig sein. Sie können dies überprüfen, indem Sie das Windows-Supporttool Ldp.exe verwenden, um den SPN zu suchen. 3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt werden: Registrieren von ServicePrincipalNames für CN=ServiceCMS,CN=Users,DC=DOMAIN,DC=COM BOBJCentralMS/domain.com Updated object 4. Öffnen Sie bei Verwendung von SSO2DB die Kontoeigenschaften, klicken Sie auf die Registerkarte Delegierung, und wählen Sie Benutzer bei Delegierungen aller Dienste vertrauen (nur Kerberos). Anmerkung: Die Registerkarte "Delegierung" wird erst angezeigt, nachdem Sie den Befehl SETSPN eingegeben haben. 5. Klicken Sie auf OK. Einrichten der eingeschränkten Delegierung Wenn in Ihrem Unternehmen eine Richtlinie existiert, dass einem bestimmten Dienstkonto für die Delegierung an Dienste nicht vertraut werden soll und Sie Active Directory unter Windows 2003 oder 2008 verwenden, können Sie die eingeschränkte Delegierung einrichten. Das Einrichten der eingeschränkten Delegierung erfolgt, nachdem das Dienstkonto erstellt 566 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung wurde. Über die eingeschränkte Delegierung können Sie die Dienste beschränken, an die ein Konto oder ein Rechner delegieren kann, anstatt einem autorisierten Anwender die Delegierung an alle Dienste zu ermöglichen. Über ein Dienstkonto können Sie die eingeschränkte Delegierung für Java-Anwendungen einrichten. Mithilfe dieser Methode können Sie den Umfang von Delegierungen einschränken. Über die eingeschränkte Delegierung für ein Dienstkonto können Sie die Delegierung an einen bestimmten Dienst für einen bestimmten Anwender auf einem bestimmten Computer weiter einschränken. Da die eingeschränkte Delegierung bei einem Dienstkonto restriktiver ist, wird sie als sicherer angesehen. Anmerkung: • • Die eingeschränkte Delegierung wird nur unter Active Directory 2003 und 2008 unterstützt. Dem Konto muss nur für Delegierungszwecke vertraut werden, wenn Sie SSO2DB verwenden möchten. So richten Sie die eingeschränkte Delegierung für ein Dienstkonto ein 1. Erstellen Sie einen SPN für den CMS-Server. Geben Sie den folgenden Befehl ein: SETSPN.exe –A <ServiceClass>/<DomainName> <Serviceac count> 2. 3. 4. 5. • Ersetzen Sie <ServiceClass> durch den gewünschten Namen. Beispiel: BOBJCentralMS. Verwenden Sie bei geclusterten CMS nicht den Hostnamen eines CMS-Rechners, sondern einen generischen Namen. • Ersetzen Sie <DomainName> durch den Domänennamen des Dienstkontos. Beispiel: Domäne.com. • Ersetzen Sie <ServiceAccount> durch den Namen des gerade erstellten Dienstkontos. Öffnen Sie Active Directory-Benutzer und -Computer. Wählen Sie den Ordner Benutzer. Wählen Sie den Dienstkonto-Anwender. Klicken Sie mit der rechten Maustaste, und wählen Sie Eigenschaften. SAP BusinessObjects Enterprise-Administratorhandbuch 567 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 6. Klicken Sie auf die Registerkarte Delegierung. 7. Wählen Sie Diesem Benutzer nur für Delegierungszwecke angegebener Dienste vertrauen. 8. Stellen Sie sicher, dass Nur Kerberos verwenden ausgewählt ist. 9. Klicken Sie auf Hinzufügen. 10. Klicken Sie auf Active Directory-Benutzer und -Computer. 11. Geben Sie das unter Schritt 2 festgelegte <ServiceAccount> ein, und klicken Sie auf OK. 12. Wählen Sie den aus der Dienstliste ausgewählten <Service Class>-Namen aus, und klicken Sie auf OK. 13. Klicken Sie auf OK. Konfigurieren der Server Die Konfiguration der BusinessObjects Enterprise-Server umfasst folgende Schritte: • Gewähren von Rechten für das Dienstkonto • Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers • Konfigurieren der Server für die Verwendung des Dienstkontos Gewähren von Rechten für das Dienstkonto Für die Unterstützung von AD und Kerberos muss dem Dienstkonto das Recht eingeräumt werden, als Teil des Betriebssystems zu handeln. Dies ist auf jedem Rechner erforderlich, auf dem ein Server Intelligence Agent (SIA) mit folgenden Servern ausgeführt wird: • CMS • Crystal Reports Processing Server (nur für SSO2DB erforderlich) • Report Application Server (nur für SSO2DB erforderlich) • Web Intelligence Processing Server (nur für SSO2DB erforderlich) Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos. 568 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung So gewähren Sie dem Dienstkonto Rechte 1. Klicken Sie auf Start > Systemsteuerung > Verwaltung > Lokale Sicherheitsrichtlinie. 2. Erweitern Sie Lokale Richtlinien, und klicken Sie auf Zuweisen von Benutzerrechten. 3. Doppelklicken Sie auf Als Teil des Betriebssystems handeln. 4. Klicken Sie auf Hinzufügen. 5. Geben Sie den Namen des erstellten Dienstkontos ein, und klicken Sie auf OK. 6. Vergewissern Sie sich, dass das Kontrollkästchen Einstellung der lokalen Richtlinie aktiviert ist, und klicken Sie dann auf OK. 7. Wiederholen Sie die oben aufgeführten Schritte auf jedem Rechner, auf dem ein BusinessObjects Enterprise-Server ausgeführt wird. Anmerkung: Es ist wichtig, dass das effektive Recht zum Schluss aktiviert ist, nachdem die Option Als Teil des Betriebssystems handeln ausgewählt wurde. Normalerweise muss der Server zu diesem Zweck neu gestartet werden. Falls diese Option nach dem Neustart des Servers immer noch nicht aktiviert ist, werden Ihre Einstellungen der lokalen Richtlinie mit den Einstellungen der Domänenrichtlinie überschrieben. Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers Für die Unterstützung von Kerberos muss das Dienstkonto der lokalen Administratorgruppe angehören. Dies gilt für jeden Server mit einem SIA, für den einer der folgenden Dienste implementiert wurde: • CMS • Crystal Reports Processing Server (nur für SSO2DB erforderlich) • Report Application Server (nur für SSO2DB erforderlich) • Web Intelligence Processing Server (nur für SSO2DB erforderlich) Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos. Außerdem benötigen Sie Verwaltungsrechte auf dem Server. SAP BusinessObjects Enterprise-Administratorhandbuch 569 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Hinzufügen von Konten zur Administratorgruppe 1. Klicken Sie auf dem gewünschten Rechner mit der rechten Maustaste auf Arbeitsplatz, und klicken Sie auf Verwalten. 2. Wechseln Sie zu Systemprogramme > Lokale Anwender und Gruppen > Gruppen. 3. Klicken Sie mit der rechten Maustaste auf Administratoren, und klicken Sie dann auf Zu Gruppe hinzufügen. 4. Klicken Sie auf Hinzufügen, und geben Sie den Anmeldenamen des Dienstkontos ein. 5. Klicken Sie auf Namen überprüfen, um sicherzustellen, dass das Konto aufgelöst wird. 6. Klicken Sie auf OK und dann erneut auf OK. 7. Wiederholen Sie die folgenden Schritte für jeden zu konfigurierenden Business Objects-Server. Konfigurieren der Server für die Verwendung des Dienstkontos Damit die Kerberos-Einzelanmeldung unterstützt wird, konfigurieren Sie den SIA, der die folgenden Server enthält, für die Anmeldung unter dem Dienstkonto: • CMS-Server • Crystal Reports Processing Server (nur für SSO2DB erforderlich) • Report Application Server (nur für SSO2DB erforderlich) • Web Intelligence Processing Server (nur für SSO2DB erforderlich) Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos. Konfigurieren von Servern Anmerkung: Die folgenden Schritte müssen für alle Server Intelligence Agents ausgeführt werden, die Dienste ausführen, die in den vorherigen Schritten zum Konfigurieren des Dienstkontos verwendet wurden. 570 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 1. Stoppen Sie den Server Intelligence Agent (SIA) im Central Configuration Manager (CCM). Anmerkung: Beim Stoppen des SIA werden auch alle vom SIA verwalteten Dienste gestoppt. 2. Doppelklicken Sie auf den SIA, um dessen Eigenschaften aufzurufen. 3. Deaktivieren Sie auf der Registerkarte "Eigenschaften" im Bereich "Anmelden als" das Kontrollkästchen Systemkonto. 4. Geben Sie den Anwendernamen und das Kennwort für das zuvor erstellte Dienstkonto an, und klicken Sie auf Anwenden und dann auf OK. Anmerkung: Informationen zum Erstellen des Dienstkontos finden Sie unter Einrichten eines Dienstkontos. 5. Starten Sie den SIA neu. 6. Wiederholen Sie ggf. Schritt 1 bis 5 für jeden SIA, der einen zu konfigurierenden Dienst ausführt. Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos In diesem Abschnitt wird die Einrichtung von BusinessObjects Enterprise für die Verwendung von AD mit der Kerberos-Authentifizierung erläutert. Die Einrichtung von Kerberos umfasst folgende Schritte: • Einrichten eines Dienstkontos • Gewähren von Rechten für das Dienstkonto • Konfigurieren der Server für die Verwendung des Dienstkontos • Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin Arbeitsablauf für die Konfiguration von Tomcat für Kerberos Wenn Sie Tomcat verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos folgende Schritte ausgeführt werden. • Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server • Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Tomcat oder WebLogic SAP BusinessObjects Enterprise-Administratorhandbuch 571 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • So ändern Sie Java-Optionen für Kerberos unter Tomcat Arbeitsablauf für die Konfiguration von WebSphere für Kerberos Wenn Sie WebSphere verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos folgende Schritte ausgeführt werden. • Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView • Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für WebSphere • So ändern Sie Java-Optionen für Kerberos unter WebSphere Arbeitsablauf für die Konfiguration von WebLogic für Kerberos Wenn Sie WebLogic verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos folgende Schritte ausgeführt werden. • Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server • Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Tomcat oder WebLogic • So ändern Sie Java-Optionen für Kerberos unter WebLogic Arbeitsablauf für die Konfiguration von Oracle für Kerberos Wenn Sie Oracle verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos folgende Schritte ausgeführt werden. • Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server • Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Oracle Application Server • So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server Arbeitsablauf für die Konfiguration von IIS für Kerberos Das Konfigurieren von AD und Kerberos für .NET InfoView umfasst folgende Schritte: • • 572 Einrichten eines Dienstkontos Konfigurieren der Server SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • Konfigurieren von Kerberos für .NET InfoView und IIS Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin Damit Kerberos unterstützt wird, muss das Windows AD-Sicherheits-Plugin in der CMC für die Verwendung der Kerberos-Authentifizierung konfiguriert werden. Dies umfasst die folgenden Schritte: • Sicherstellen, dass die Windows AD-Authentifizierung aktiviert ist. • Einrichten des AD-Administratorkontos. Anmerkung: Für dieses Konto sind außer Lesezugriff auf Active Directory keine weiteren Rechte erforderlich. • Aktivieren der Kerberos-Authentifizierung und -Einzelanmeldung, falls Einzelanmeldung verwendet werden soll. Anmerkung: Wenn Sie die Einzelanmeldung in der CMC aktivieren, muss diese auch in der Datei web.xml oder web.config für InfoView konfiguriert werden. • Eingeben des Dienstprinzipalnamens (Service Principal Name, SPN) für das Dienstkonto. Verwandte Themen • Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView • Konfigurieren von Kerberos und Einzelanmeldung für .NET InfoView Voraussetzungen Bevor Sie das Windows AD-Sicherheits-Plugin für Kerberos konfigurieren, müssen folgende Aufgaben ausgeführt werden: • Einrichten eines Dienstkontos • Gewähren von Rechten für das Dienstkonto • Konfigurieren der Server für die Verwendung des Dienstkontos • Zuordnen von AD-Konten SAP BusinessObjects Enterprise-Administratorhandbuch 573 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Konfigurieren des Windows AD-Sicherheits-Plugins für Kerberos Sie sollten die Schritte im folgenden Abschnitt lesen: So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das Windows AD-Sicherheits-Plugin . 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active Directory-Authentifizierung ist aktiviert aktiviert ist. 4. Wählen Sie unter Authentifizierungsoptionen die Option Kerberos-Authentifizierung verwenden. 5. Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren möchten, aktivieren Sie das Kontrollkästchen Cachesicherheitskontext (für SSO bei Datenbank erforderlich). 6. Geben Sie im Feld Dienstprinzipalname den SPN ein, der dem Dienstkonto zugeordnet ist. Anmerkung: Wenn Sie sich manuell bei Java InfoView anmelden, müssen Anwender anderer Domänen den Domänennamen in Großbuchstaben an ihren Anwendernamen anhängen. Beispiel: Anwender@UNTERGEORDNETE.ÜBERGEORDNETEDOMÄNE.COM. 7. Wenn Sie die Einzelanmeldung konfigurieren möchten, aktivieren Sie Einzelanmeldung für ausgewählten Authentifizierungsmodus aktivieren. Anmerkung: Wenn Sie die Aktivierung der Einzelanmeldung ausgewählt haben, konfigurieren Sie entweder die InfoView-Datei web.xml oder web.con fig. Verwandte Themen • Einzelanmeldung mit Windows AD Konfigurieren von Kerberos für den Java-Anwendungsserver Je nach verwendetem Java-Anwendungsserver weicht die Vorgehensweise zum Konfigurieren von Kerberos für einen Java-Anwendungsserver geringfügig ab. Die allgemeine Vorgehensweise zum Konfigurieren von Kerberos auf einem Anwendungsserver umfasst folgende Schritte: 574 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • • • • Erstellen der Kerberos-Konfigurationsdatei Erstellen der Konfigurationsdatei für die JAAS-Anmeldung Ändern der Java-Optionen Neustarten des Java-Anwendungsservers Anmerkung: • • • SAP-Webanwendungsserver und Java AD mit Kerberos wird nicht unterstützt. Die standardmäßige Active Directory-Domäne muss im DNS-Format in Großbuchstaben vorliegen. Es ist nicht erforderlich, MIT Kerberos für Windows herunterzuladen und zu installieren. Darüber hinaus wird auch keine Keytab-Datei mehr für das Dienstkonto benötigt. Erstellen einer Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server Führen Sie die folgenden Schritte aus, um die Kerberos-Konfigurationsdatei zu erstellen, wenn Sie Tomcat, Oracle Application Server oder WebLogic verwenden. 1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist, und speichern Sie sie für Windows unter "C:\WINNT". Anmerkung: • Wenn der Anwendungsserver unter UNIX installiert ist, verwenden Sie die folgenden Verzeichnisse: Solaris: /etc/krb5/krb5.conf Linux: /etc/krb5.conf • Sie können die Datei auch an einem anderen Speicherort speichern; Sie müssen diesen Speicherort dann jedoch in den Java-Optionen angeben. Weitere Informationen finden Sie unter Java-Optionen für Kerberos ändern. Weitere Informationen zu krb5.ini finden Sie unter http://docs.sun.com/app/docs/doc/816-0219/6m6njqb94?a=view. 2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen Informationen hinzu. [libdefaults] default_realm = DOMAIN.COM dns_lookup_kdc = true SAP BusinessObjects Enterprise-Administratorhandbuch 575 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung dns_lookup_realm = true default_tkt_enctypes = rc4-hmac default_tgs_enctypes = rc4-hmac [domain_realm] .domain.com = DOMAIN.COM domain.com = DOMAIN.COM .domain2.com = DOMAIN2.COM domain2.com = DOMAIN2.COM [realms] DOMAIN.COM = { default_domain = DOMAIN.COM kdc = HOSTNAME.DOMAIN.COM } DOMAIN2.COM = { default_domain = DOMAIN2.COM kdc = HOSTNAME.DOMAIN2.COM } [capaths] DOMAIN2.COM = { DOMAIN.COM = } Anmerkung: • • • • DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im FQDN-Format eingegeben werden muss. kdc ist der Hostname des Domänencontrollers. Sie können dem Abschnitt [realms] mehrere Domäneneinträge hinzufügen, wenn sich Ihre Anwender von mehreren Domänen aus anmelden. Ein Beispiel dieser Datei mit mehreren Domäneneinträgen finden Sie unter Beispiel für Krb5.ini-Dateien. In einer Konfiguration mit mehreren Domänen kann der Wert default_realm unter [libdefaults] einer beliebigen Domäne entsprechen. Am besten verwenden Sie die Domäne mit der größten Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren. Wenn während der Anmeldung kein UPN-Suffix angegeben wird, wird standardmäßig der Wert default_realm verwendet. Dieser Wert sollte mit der Einstellung für Standarddomäne in der CMC übereinstimmen. Erstellen der Kerberos-Konfigurationsdatei für WebSphere 1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist, und speichern Sie sie für Windows unter "C:\WINNT". 576 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: • • Sie können die Datei auch an einem anderen Speicherort speichern; Sie müssen diesen Speicherort dann jedoch in den Java-Optionen angeben. Weitere Informationen finden Sie unter Java-Optionen für Kerberos ändern. Beispiele für krb5.ini-Dateien finden Sie unter Beispiel für Krb5.ini-Dateien. 2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen Informationen hinzu. [libdefaults] default_realm = DOMAIN.COM dns_lookup_kdc = true dns_lookup_realm = true default_tkt_enctypes = rc4-hmac default_tgs_enctypes = rc4-hmac [domain_realm] .domain.com = DOMAIN.COM domain.com = DOMAIN.COM .domain2.com = DOMAIN2.COM domain2.com = DOMAIN2.COM [realms] DOMAIN.COM = { default_domain = DOMAIN.COM kdc = HOSTNAME.DOMAIN.COM } DOMAIN2.COM = { default_domain = DOMAIN2.COM kdc = HOSTNAME.DOMAIN2.COM } [capaths] DOMAIN2.COM = { DOMAIN.COM = } Anmerkung: • • • Bei Verwendung der DES-Verschlüsselung ändern Sie rc4-hmac in des-cbc-crc. DOMAIN.COM ist der DNS-Name der Domäne, der in Großbuchstaben im FQDN-Format eingegeben werden muss. hostname ist der Hostname des Domänencontrollers. SAP BusinessObjects Enterprise-Administratorhandbuch 577 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • Durch [capath] wird die vertrauenswürdige Beziehung zwischen Domänen definiert, die sich in einem anderen AD-Forest befinden. Im vorangehenden Beispiel entspricht DOMAIN2.COM einer Domäne in einem externen Forest und verfügt über eine direkte beidseitige transitive Vertrauenswürdigkeit zu DOMAIN.COM. 3. Speichern und schließen Sie die Datei. Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Tomcat oder WebLogic 1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT. Anmerkung: Sie können diese Datei an einem anderen Speicherort speichern. In diesem Fall muss der Speicherort jedoch in den Java-Optionen angegeben werden. Weitere Informationen finden Sie unter Java-Optionen für Kerberos ändern. 2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code hinzu: com.businessobjects.security.jgss.initiate { com.sun.security.auth.module.Krb5LoginModule required; }; 3. Speichern und schließen Sie die Datei. Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für Oracle Application Server 1. Suchen Sie die Datei jazn-data.xml. Anmerkung: Der Standardspeicherort für diese Datei ist C:\OraHome_1\j2ee \home\config. Wenn Sie Oracle Application Server an einem anderen Speicherort installiert haben, suchen Sie die Datei für Ihre jeweilige Installation. 578 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 2. Fügen Sie der Datei zwischen den <jazn-loginconfig>-Tags folgenden Inhalt hinzu: <application> <name>com.businessobjects.security.jgss.initiate</name> <login-modules> <login-module> <class>com.sun.security.auth.module.Krb5LoginModu le</class> <control-flag>required</control-flag> </login-module> </login-modules> </application> 3. Speichern und schließen Sie die Datei. Erstellen von Konfigurationsdateien für die JAAS-Anmeldung für WebSphere 1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT. 2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code hinzu: com.businessobjects.security.jgss.initiate { com.ibm.security.auth.module.Krb5LoginModule required; }; 3. Speichern und schließen Sie die Datei. Beispiel für Krb5.ini-Dateien Beispiel einer Krb5.ini-Datei für mehrere Domänen Nachfolgend ist eine Beispieldatei mit mehreren Domänen aufgeführt: [domain_realm] ; trust relationship: childtest4<->bobjtest3<->bob jtest<->bobjtest2 [libdefaults] default_realm = BOBJTEST.COM [realms] BOBJTEST.COM = { SAP BusinessObjects Enterprise-Administratorhandbuch 579 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung kdc = VANPGVMBOBJ01.bobjtest.com } BOBJTEST2.COM = { kdc = VANPGVMBOBJ05.bobjtest2.com } BOBJTEST3.COM = { kdc = VANPGVMBOBJ07.bobjtest3.com } CHILDTEST4.BOBJTEST3.COM = { kdc = vanpgvmbobj08.childtest4.bobjtest3.com } [capaths] ; for clients in bobjtest3 to login bobjtest2 BOBJTEST3.COM = { BOBJTEST2.COM = BOBJTEST.COM } ; for clients in childtest4 to login bobjtest2 CHILDTEST4.BOBJTEST3.COM = { BOBJTEST2.COM = BOBJTEST.COM BOBJTEST2.COM = BOBJTEST3.COM } Beispiel einer Krb5.ini-Datei für eine einzelne Domäne Nachfolgend ist ein Beispiel einer krb5.ini-Datei mit einer einzelnen Domäne aufgeführt. [realms] BOBJTEST2.COM = { kdc = VANPGVMBOBJ05.bobjtest2.com } Java-Optionen für Kerberos ändern Je nach verwendetem Anwendungsserver müssen bestimmte Java-Optionen konfiguriert werden: • • • • 580 So ändern Sie Java-Optionen für Kerberos unter Tomcat So ändern Sie Java-Optionen für Kerberos unter WebLogic So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server So ändern Sie Java-Optionen für Kerberos unter WebSphere SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung So ändern Sie Java-Optionen für Kerberos unter Tomcat 1. Wählen Sie im Menü Start die Option Programme >Tomcat > Tomcat-Konfiguration. 2. Klicken Sie auf die Registerkarte Java. 3. Fügen Sie die folgenden Optionen hinzu: -Djava.security.auth.login.config=C:\XXXX\bscLogin.conf -Djava.security.krb5.conf=C:\XXXX\krb5.ini Ersetzen Sie XXXX durch den Speicherort der Datei. 4. Schließen Sie die Tomcat-Konfigurationsdatei. 5. Starten Sie Tomcat neu. So ändern Sie Java-Optionen für Kerberos unter WebLogic Wenn Sie Kerberos mit WebLogic verwenden, müssen Ihre Java-Optionen geändert werden, um den Speicherort der Kerberos-Konfigurationsdatei und des Kerberos-Anmeldemoduls anzugeben. 1. Halten Sie die Domäne von WebLogic an, in der die BusinessObjects Enterprise-Anwendungen ausgeführt werden. 2. Öffnen Sie das Skript, mit dem die Domäne von WebLogic gestartet wird, auf der die BusinessObjects Enterprise-Anwendungen ausgeführt werden (startWeblogic.cmd für Windows, startWebLogic.sh für UNIX). 3. Fügen Sie im Abschnitt "Java_Options" der Datei die folgenden Informationen hinzu. set JAVA_OPTIONS=-Djava.security.auth.login.con fig=C:/XXXX/bscLogin.conf -Djava.securi ty.krb5.conf=C:/XXX/krb5.ini Ersetzen Sie XXXX durch den Speicherort der Datei. 4. Starten Sie die Domäne von WebLogic erneut, in der die BusinessObjects Enterprise-Anwendungen ausgeführt werden. So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server Wenn Sie Kerberos mit Oracle Application Server verwenden, müssen die Java-Optionen geändert werden, um den Speicherort der Kerberos-Konfigurationsdatei anzugeben. SAP BusinessObjects Enterprise-Administratorhandbuch 581 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 1. Melden Sie sich bei der Administrationskonsole von Oracle Application Server an. 2. Klicken Sie auf den Namen der OC4J-Instanz, die die BusinessObjects Enterprise-Anwendungen ausführt. 3. Wählen Sie "Server Properties" (Servereigenschaften) aus. 4. Führen Sie einen Bildlauf nach unten zum Abschnitt "Multiple VM Configuration" (Mehrere VM-Konfigurationen) aus. 5. Hängen Sie im Abschnitt "Command Line Options" (Befehlszeilenoptionen) Folgendes an das Ende des Textfelds "Java Options" (Java-Optionen) an: -Djava.security.krb5.conf=C:/XXXX/krb5.ini. Dabei wird XXXX durch den Speicherort der Datei ersetzt. 6. Starten Sie die OC4J-Instanz neu. So ändern Sie Java-Optionen für Kerberos unter WebSphere 1. Melden Sie sich bei der Verwaltungskonsole für WebSphere an. Geben Sie für IBM WebSphere 5.1 http://Servername:9090/admin ein. Geben Sie für IBM WebSphere 6.0 http://Serverna me:9060/ibm/console ein. 2. Erweitern Sie "Server", klicken Sie auf "Application Servers" (Anwendungsserver) und dann auf den Namen des Anwendungsservers, den Sie für die Verwendung mit BusinessObjects Enterprise erstellt haben. 3. Wechseln Sie zur JVM-Seite. Wenn Sie WebSphere 5.1 verwenden, rufen Sie die JVM-Seite anhand der folgenden Schritte auf. a. Führen Sie auf der Serverseite einen Bildlauf nach unten aus, bis Process Definition (Prozessdefinition) in der Spalte Additional Properties (Weitere Eigenschaften) angezeigt wird. b. Klicken Sie auf Prozessdefinition. c. Führen Sie einen Bildlauf nach unten aus, und klicken Sie auf Java Virtual Machine. Wenn Sie WebSphere 6.0 verwenden, rufen Sie die JVM-Seite anhand der folgenden Schritte auf. a. Wählen Sie auf der Serverseite Java and Process Management (Java und Prozessmanagement). b. Wählen Sie Process Definition. 582 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung c. Wählen Sie Java Virtual Machine. 4. Klicken Sie auf Generic JVM arguments (Generische JVM-Argumente), und geben Sie den Speicherort der Dateien "Krb5.ini" und "bscLogin.conf" ein. -Djava.security.auth.login.config=C:\XXXX\bscLogin.conf -Djava.security.krb5.conf=C:\XXXX\krb5.ini Ersetzen Sie XXXX durch den Speicherort der Datei. 5. Klicken Sie auf Anwenden und anschließend auf Speichern. 6. Stoppen und starten Sie den Server neu. Konfigurieren von Kerberos für .NET InfoView und IIS Es sind zusätzliche Konfigurationsschritte erforderlich, um die Authentifizierung bei BusinessObjects Enterprise .NET InfoView unter Verwendung von Windows AD zu ermöglichen. Nachdem diese Schritte ausgeführt wurden, können Anwender AD-Anwendernamen und -Kennwort eingeben, um sich über die Kerberos-Authentifizierung bei .NET InfoView anzumelden. Anmerkung: Wenn Anwender auch in der Lage sein sollen, sich bei Java-Anwendungen anzumelden, informieren Sie sich im Abschnitt zum Konfigurieren von Kerberos für Java-Anwendungsserver. Konfigurieren von Kerberos für .NET InfoView und IIS Die folgenden Schritte müssen ausgeführt werden, nachdem Sie die folgenden Voraussetzungen sichergestellt haben: • AD-Anwender und -Gruppen wurden zugeordnet. • Das Windows AD-Sicherheits-Plugin für die Kerberos-Authentifizierung wurde konfiguriert. • Ein Dienstkonto wurde eingerichtet. • Kerberos wurde für Ihren Anwendungsserver konfiguriert. 1. Öffnen Sie die Datei Web.config für .NET InfoView. SAP BusinessObjects Enterprise-Administratorhandbuch 583 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Die Datei wird standardmäßig in folgendem Verzeichnis installiert: <INSTALLDIR> \Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\ . 2. Ändern Sie die Einstellungen der Datei web.config: • • Um Windows AD als Standardauthentifizierungsoption für InfoView festzulegen, ändern Sie den Abschnitt <add key="authenticati on.default" value="secEnterprise"/> in <add key="au thentication.default" value="secWinAD"/>. Wenn der Anwender vor der Anmeldung bei InfoView eine Authentifizierungsoption auswählen soll, ändern Sie den Abschnitt <add key="authentication.visible" value="false"/> in <add key="authentication.visible" value="true"/>. 3. Speichern und schließen Sie die Datei web.config. 4. Starten Sie IIS neu. Anwender können sich jetzt mit ihrem AD-Anwendernamen und -Kennwort unter Verwendung der Kerberos-Authentifizierung bei .NET InfoView anmelden. Anwender sollten jetzt in der Lage sein, sich mit ihrem AD-Anwendernamen und -Kennwort unter Verwendung der Kerberos-Authentifizierung bei .NET InfoView anzumelden. Anmerkung: Anwender innerhalb desselben Forests müssen sich entweder mit "DOMÄNE\Anwendername" oder "Anwenderrname@DOMÄNE.COM" anmelden. Anwender in externen Forests müssen sich mit "Anwendername@DOMÄNE.COM" anmelden. Verwandte Themen • So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das Windows AD-Sicherheits-Plugin • Einrichten eines Dienstkontos • Konfigurieren der Server Ablaufwert für den Server-Cache Wenn das System AD und die Kerberos-Einzelanmeldung verwendet, stellt es bei bestimmten BusinessObjects Enterprise-Servern mithilfe des Cache-Ablaufwerts fest, ob ein Anmeldeticket noch gültig ist. Dies gilt für 584 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung folgende Server: CMS, Crystal Reports Processing Server, Report Application Server und Web Intelligence Processing Server. Der CMS verwendet den Cache-Ablaufwert wie folgt: • Wenn der Ablaufwert für den CMS-Cache größer als der Ablaufwert des Tickets ist, verlängert das System das Ticket bis zu dem Zeitpunkt, zu dem der Ablaufwert des CMS-Caches erreicht wird. • Wenn der Ablaufwert für den CMS-Cache kleiner als der Ablaufwert des Tickets ist, läuft das Ticket ab, sobald der Ablaufwert des CMS-Caches erreicht ist. • Wenn der Ablaufwert des CMS-Caches Null ist, verwendet das System den global festgelegten Ticket-Ablaufwert. Die übrigen Server verwenden entweder den Ablaufwert für den Cache oder den Ablaufwert für das Ticket, je nachdem, welcher Wert kleiner ist. Das Ticket läuft ab, sobald der niedrigste Ablaufwert erreicht wird, und zwar unabhängig davon, ob der Cache-Ablaufwert für den Server größer oder kleiner als der Ablaufwert für das Ticket ist. Das System ist mit Standardablaufwerten für den Servercache vorkonfiguriert. Informationen zum Ändern der Standardwerte für den Cache-Ablauf finden Sie unter Ändern des Standardwerts für den Cache-Ablauf. Anmerkung: Wenn Sie mehrere Instanzen eines Servers ausführen, können Sie die Cache-Ablaufwerte für jede Instanz einzeln festlegen. Ändern des Standardwerts für den Cache-Ablauf Ändern des Standardwerts für den Cache-Ablauf 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Klicken Sie auf die Verknüpfung des Servers. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Ändern Sie den Wert für Ablauf der Einzelanmeldung, und klicken Sie dann auf Speichern. Fehlerbehebung bei Kerberos Die folgenden Schritte können hilfreich sein, falls bei der Konfiguration von Kerberos Probleme auftreten: • Protokollierung aktivieren SAP BusinessObjects Enterprise-Administratorhandbuch 585 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung • Java SDK-Kerberos-Konfiguration testen So aktivieren Sie die Protokollierung 1. Wählen Sie im Menü Start die Option Programme >Tomcat > Tomcat-Konfiguration. 2. Klicken Sie auf die Registerkarte Java. 3. Fügen Sie die folgenden Optionen hinzu: -Dcrystal.enterprise.trace.configuration=verbose -sun.security.krb5.debug=true Hierdurch wird eine Protokolldatei in folgendem Speicherort erstellt: C:\Documents and Settings\<user name>\.businessob jects\jce_verbose.log So testen Sie die Java-Kerberos-Konfiguration • Führen Sie zum Testen der Kerberos-Konfiguration den folgenden Befehl aus, wobei servact für das Dienstkonto und die Domäne steht, unter der der CMS ausgeführt wird, und password für das Kennwort, das dem Dienstkonto zugeordnet ist. <Install Directory>\Business Objects\javasdk\bin\ki nit.exe [email protected] Password Beispiel: C:\Program Files\Business Objects\javasdk\bin\ki nit.exe [email protected] Password Wenn weiterhin Probleme auftreten, stellen Sie sicher, dass die Großund Kleinschreibung der Domäne und des Dienstprinzipalnamens genau mit den Einstellungen in Active Directory übereinstimmen. Der zugeordnete AD-Anwender kann sich nicht bei der CMC oder bei InfoView anmelden Die folgenden beiden Probleme können auftreten, obwohl die Anwender BusinessObjects Enterprise zugeordnet wurden: • • 586 Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen Fehler vor der Authentifizierung SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen Die Active Directory-ID eines Anwenders wurde BusinessObjects Enterprise erfolgreich zugeordnet. Trotzdem ist der Anwender nicht in der Lage, mit Java AD-Authentifizierung und Kerberos in folgendem Format eine Anmeldung bei der CMC oder bei InfoView auszuführen: DOMÄNE\ABC123 Dieses Problem kann auftreten, wenn der Anwender in Active Directory mit einem UPN und SAM-Namen eingerichtet wurde, die nicht identisch sind, entweder in Bezug auf die Groß-/Kleinschreibung oder aus einem anderen Grund. Im Folgenden zwei Beispiele, die ein Problem verursachen können: • • Der UPN lautet "[email protected]" und der SAM-Name "DOMAIN\ABC123". Der UPN lautet "jschmidt@firma" und der SAM-Name "DOMAIN\janschmidt" Dieses Problem kann auf zwei Weisen behoben werden: • • Anwender melden sich unter Verwendung des UPN-Namens und nicht mit dem SAM-Namen an. Stellen Sie sicher, dass der SAM-Kontoname und der UPN-Name identisch sind. Fehler vor der Authentifizierung Ein Anwender, der sich zuvor anmelden konnte, kann sich nicht mehr anmelden. Der Anwender erhält folgende Fehlermeldung: "Kontoinformationen nicht erkannt." In Tomcat-Fehlerprotokollen finden Sie folgenden Fehler: "Pre-authentication information was invalid (24)" (Vorbestätigungsinformationen waren ungültig). Dieser Fehler kann darin begründet liegen, dass eine Änderung, die in AD am UPN vorgenommen wurde, nicht an die Kerberos-Anwenderdatenbank weitergeleitet wurde. Es ist also möglich, dass die Kerberos-Anwenderdatenbank und die AD-Informationen nicht synchronisiert sind. Um dieses Problem zu beheben, setzen Sie das Anwenderkennwort in AD zurück. Dadurch wird sichergestellt, dass die Änderungen ordnungsgemäß weitergeleitet werden. Anmerkung: Dieses Problem tritt bei J2SE 5.0 nicht auf. SAP BusinessObjects Enterprise-Administratorhandbuch 587 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Verwenden von AD-Authentifizierung mit NTLM Dieser Abschnitt enthält Informationen zum Einrichten der manuellen NTLM-Authentifizierung bei BusinessObjects Enterprise .NET InfoView mit Windows AD. Nachdem diese Schritte ausgeführt wurden, können sich Anwender über ihren AD-Anwendernamen und ihr Kennwort bei .NET InfoView sowie bei anderen BusinessObjects Enterprise Windows-Anwendungen anmelden. Anmerkung: Bei der NTLM-Authentifizierung können Anwender ihre AD-Anmeldeinformationen für die Authentifizierung bei .NET InfoView, .NET-Anwendungen und Windows BusinessObjects Enterprise-Thick-Client-Anwendungen wie Crystal Reports oder dem Import-Assistenten verwenden. Anwender sind jedoch nicht in der Lage, sich über ihre AD-Anmeldeinformationen bei Java-Anwendungen wie der Central Management Console (CMC) und den Web Services zu authentifizieren. Wenn sich Ihre Anwender sowohl bei .NET- als auch bei Java-Anwendungen authentifizieren müssen, verwenden Sie die Kerberos-Authentifizierung. Konfigurieren der AD-Einzelanmeldung Einzelanmeldung mit Windows AD Da das Windows AD-Sicherheits-Plugin die Einzelanmeldung unterstützt, können sich authentifizierte AD-Anwender bei BusinessObjects Enterprise ohne explizite Eingabe der Anwenderinformationen anmelden. Die Einzelanmeldungsanforderungen hängen von dem Verfahren ab, mit dem Anwender auf BusinessObjects Enterprise zugreifen: über einen Thick-Client oder das Web. In beiden Szenarios ruft das Sicherheits-Plugin den Sicherheitskontext für den Anwender vom Authentifizierungsanbieter ab und gewährt dem Anwender eine aktive BusinessObjects Enterprise-Sitzung, wenn der Anwender Mitglied einer zugeordneten AD-Gruppe ist. Die AD-Einzelanmeldung steht in einer Thick-Clientanwendung (z.B. dem Publishing-Assistenten) nur zur Verfügung, wenn auf dem Rechner des Anwenders ein Windows-Betriebssystem ausgeführt wird und die Anwendung das BusinessObjects Enterprise SDK verwendet. In diesem Szenario fragt 588 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung das Windows AD-Sicherheits-Plugin beim Start des Clients die aktuellen Anwenderinformationen vom Betriebssystem ab. Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView In den folgenden Schritten wird erläutert, wie Sie die Kerberos-Einzelanmeldung für Java InfoView aktivieren. Anmerkung: Wenn Sie beabsichtigen, die Einzelanmeldung für Java InfoView in einer Reverse Proxy-Umgebung einzusetzen, informieren Sie sich unter Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen, bevor Sie fortfahren. Vor der Konfiguration der Einzelanmeldung für Java InfoView müssen vorbereitende Konfigurationsschritte ausgeführt werden: Hierbei handelt es sich um die vorbereitenden Schritte unter Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos sowie um spezifische Schritte für Ihren jeweiligen Java-Anwendungsserver. Stellen Sie außerdem sicher, dass die Einzelanmeldung in den Authentifizierungseinstellungen der CMC aktiviert ist. Ausführliche Informationen finden Sie unter Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin . Den folgenden Abschnitten können Sie die Konfigurationsschritte entnehmen, die für Ihren jeweiligen Java-Anwendungsserver gelten: • Arbeitsablauf für die Konfiguration von Tomcat für Kerberos • Arbeitsablauf für die Konfiguration von WebSphere für Kerberos • Arbeitsablauf für die Konfiguration von WebLogic für Kerberos • Arbeitsablauf für die Konfiguration von Oracle für Kerberos Arbeitsablauf für die Konfiguration der Kerberos-Einzelanmeldung bei Java InfoView Um die Kerberos-Einzelanmeldung für Java InfoView zu konfigurieren, führen Sie die sechs Schritte in der folgenden Tabelle aus. SAP BusinessObjects Enterprise-Administratorhandbuch 589 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Schritt Erstellen eines Dienstkontos mit Delegierung, das für die Vintela-Einzelanmeldung 1 für Java verwendet wird Schritt Erstellen eines SPNs für den Webanwendungsserver 2 Schritt Zurücksetzen des Kennworts des Dienstkontos 3 Schritt Erstellen und Ablegen von Keytab-Dateien 4 Schritt So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" 5 Schritt Einrichten mehrerer SPNs 6 Schritt So erhöhen Sie den Grenzwert für die Headergröße für den Java-Anwendungs7 server In den folgenden Abschnitten wird beschrieben, wie Sie die einzelnen Schritte ausführen. Zusätzlich zu den obligatorischen Schritten möchten Sie vielleicht auch eines der folgenden konfigurierbaren Elemente bearbeiten, die mit der Vintela-Einzelanmeldung für Java bereitgestellt werden: • • Die Fehlerprotokollierungsebene Den Text, der Anwendern angezeigt wird, wenn ihre Authentifizierung über die Vintela-Einzelanmeldung für Java nicht erfolgreich ist Ausführliche Informationen finden Sie unter Ändern der Seite für Vintela-Anmeldungsfehler und Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java. 590 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Im letzten Abschnitt, Alternative URL für den Zugriff auf InfoView, wird erläutert, warum eine alternative Seite angezeigt wird. Außerdem finden Sie dort die URL dieser Seite. Erstellen eines Dienstkontos mit Delegierung, das für die Vintela-Einzelanmeldung für Java verwendet wird Um die Anwenderauthentifizierung für einen Dienst einzurichten, registrieren Sie den Dienst als AD-Anwender auf dem Domänencontroller. 1. Um den Dienst zu registrieren, öffnen Sie auf dem Domänencontroller das "Active Directory-Benutzer und -Computer"-Snap-In. 2. Klicken Sie auf den Ordner "Benutzer", um eine Liste der Anwender anzeigen zu lassen, und klicken Sie im Menü "Aktion" auf Neu und dann auf Benutzer. 3. Geben Sie einen Namen und Anmeldenamen für den neuen Dienst ein, und klicken Sie auf Weiter. 4. Geben Sie im nächsten Bildschirm ein Kennwort für den Dienst ein. Die Option Benutzer muss Kennwort bei nächster Anmeldung ändern darf nicht aktiviert sein. 5. Klicken Sie auf Weiter und dann auf Fertig stellen. 6. Klicken Sie mit der rechten Maustaste auf den im Ordner "Benutzer" eingegebenen Anwender, und klicken Sie dann auf Eigenschaften. 7. Klicken Sie auf die Registerkarte "Konto", und wählen Sie Konto wird für Delegierungszwecke vertraut und Kennwort läuft nie ab. Dadurch wird verhindert, dass das Dienstkonto abläuft, da dies zu Kerberos-Fehlern führen würde. Anmerkung: • • Wenn AD in einer Windows Server 2003-Domäne implementiert wird, ist die Option Konto wird für Delegierungszwecke vertraut erst verfügbar, nachdem ein SPN (Service Principal Name) erstellt und diesem Konto zugeordnet wurde. Wenn diese Option nicht angezeigt wird, führen Sie die Schritte im nächsten Abschnitt aus, öffnen das Anwenderkonto im "Active Directory-Benutzer und -Computer"-Snap-In und wählen die Registerkarte "Delegierung". Dieses Dienstkonto kann mit Microsofts eingeschränkter Delegierung derzeit nicht eingerichtet werden. SAP BusinessObjects Enterprise-Administratorhandbuch 591 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 8. Wenn Ihr Domänencontroller auf einer niedrigeren Domänenfunktionsebene (unter einer Windows Server 2003-Domäne) ausgeführt wird, lassen Sie die Kontoeigenschaften für den in Schritt 2 erstellten Anwender anzeigen und wählen DES-Verschlüsselungstypen für dieses Konto verwenden. Anmerkung: Unter Windows 2003 und 2008 wird standardmäßig die Domänenfunktionsebene RC 4 verwendet. 9. Klicken Sie auf OK. Erstellen eines SPNs für den Webanwendungsserver Anmerkung: Stellen Sie sicher, dass der erstellte SPN noch nicht vorhanden ist bzw. einem anderen Konto zugeordnet wurde. Andernfalls muss dieser SPN mit dem Dienstprogramm "setspn" entfernt oder das Konto gelöscht werden, dem der SPN zugeordnet ist. 1. Starten Sie eine Eingabeaufforderung, und navigieren Sie zum Ordner "Support Tools". 2. Führen Sie folgenden Befehl aus: ktpass -princ HTTP/<myurl>@<REALM> -mapuser <user> wobei Folgendes gilt: • <myurlt> entspricht der URL, die Ihre Anwender für den Zugriff auf InfoView in den Webbrowser eingeben. Wenn die URL beispielsweise http://Beispielrechner.Beispieldomäne.com:8080/InfoViewApp/ lautet, entspricht <myurl> der Eingabe Beispielrechner.Beispieldomäne.com. • <REALM> entspricht dem Active Directory-Realm, in dem sich der Server befindet. (Beispiel: BEISPIEL.COM). • <Anwender> entspricht dem Anmeldenamen des oben erstellten Anwenderkontos. Zurücksetzen des Kennworts des Dienstkontos Um Fehler bei der Kerberos-Integritätsüberprüfung zu vermeiden, sollten Sie das Kennwort des unter Schritt 1 erstellten Anwenderkontos zurücksetzen. 592 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 1. Klicken Sie auf dem Domänencontroller, auf dem Active Directory installiert ist, auf das Menü Start , auf Programme > Verwaltung > Active Directory-Benutzer und -Computer. 2. Klicken Sie mit der rechten Maustaste auf das zuvor erstellte Anwenderkonto, und klicken Sie auf Kennwort zurücksetzen. 3. Geben Sie das zuvor eingegebene Kennwort ein, und bestätigen Sie es. 4. Stellen Sie sicher, dass Benutzer muss Kennwort bei nächster Anmeldung ändern deaktiviert ist, und klicken Sie auf OK. Erstellen und Ablegen von Keytab-Dateien Sie können Kerberos-Filter für die Verwendung eines Kennworts oder einer Keytab-Datei konfigurieren. Die Verwendung einer Keytab-Datei wird empfohlen, da diese Methode sicherer ist. Über eine Keytab-Datei können Kerberos-Filter so konfiguriert werden, dass das Kennwort des Anwenderkontos auf dem Webanwendungscomputer nicht offen gelegt wird. 1. Führen Sie ktpass mit den folgenden Argumenten an der Eingabeaufforderung aus: ktpass -out keytab_filename -princ HTTP/host@REALM pass user_password -kvno 255 -ptype KRB5_NT_PRINCIPAL -crypto encryption_type wobei Folgendes gilt: • Keytab_Dateiname entspricht dem Namen der Keytab-Datei, die generiert werden soll. (Beispiel: host.keytab) • HTTP/host@REALM ist der in Erstellen eines SPNs für den Webanwendungsserver erstellte SPN (Beispiel: HTTP/MeineURL.MeineDomäne.com@MEINEDOMÄNE.COM). • user_password ist das Kennwort des Anwenders, das im Abschnitt zum Zuordnen eines Dienstprinzipalnamens verwendet wird. • Verschlüsselungstyp ist der Typ der mit dem unter Erstellen eines Dienstkontos mit Delegierung, das für die Vintela-Einzelanmeldung für Java verwendet wird erstellten Dienstkonto verknüpften Verschlüsselung. Verwenden Sie bei Einsatz der DES-Verschlüsselung DES-CBC-MD5. Verwenden Sie bei Einsatz der RC4-Verschlüsselung RC4-HMAC-NT. 2. Kopieren Sie die generierte Keytab-Datei auf den Java-Anwendungscomputer, und legen Sie sie am gewünschten Speicherort ab. SAP BusinessObjects Enterprise-Administratorhandbuch 593 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: • • Die Keytab-Datei befindet sich normalerweise im selben Ordner wie das Supporttool "ktpass", sofern Sie keinen anderen Speicherort angeben. Normalerweise wird die Keytab-Datei unter "C:/WINNT" oder "C:/Windows" gespeichert. So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" Dieses Verfahren kann sowohl für InfoView als auch für OpenDocument verwendet werden. Anmerkung: Wenn Sie WebLogic als Anwendungsserver verwenden, sollten Sie Besondere Überlegungen zu WebLogic lesen, bevor Sie fortfahren. 1. Öffnen Sie die Datei web.xml für InfoView oder OpenDocument aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. Die InfoView-Datei web.xml wird unter Windows unter folgendem Pfad gespeichert: <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF. Die OpenDocument-Datei web.xml wird unter folgendem Pfad gespeichert: <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\warfiles\WebApps\OpenDocument\WEB-INF. Anmerkung: • • Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version unter Windows verwenden und den Standardinstallationspfad nicht geändert haben, ersetzen Sie <INSTALLDIR> durch "C:\Programme". Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden Änderungen vor: 594 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Nachher: <param-value> <param-name> Vorher: <param-value> cms.default (nur für die Datei "web.xml" für InfoView) CMS-Name und Anschluss- CMS-Name und Annummer schlussnummer opendoc.cms.default (nur für die Datei Standard-CMS "web.xml" für OpenDocument) Standard-CMS authentication.default SecEnterprise SecWinAD siteminder.enabled true false vintela.enabled false true sso.enabled false false 3. Suchen Sie folgenden Abschnitt in der Datei "web.xml": <!-- For Vintela SSO the following filter needs to be uncommented. There is also a filter mapping which needs to be uncom mented. Set idm.realm to the Active Directory realm where the server is in and idm.princ to the service principal name. --> 4. Entfernen Sie das Start-Tag des Kommentars, das direkt auf diesen Kommentar folgt, sowie das entsprechende End-Tag. 5. Suchen Sie folgenden Abschnitt in der Datei "web.xml": <!-- For Vintela SSO the following filter mappings need to be uncommented. There is also a filter which needs to be uncommen ted. --> SAP BusinessObjects Enterprise-Administratorhandbuch 595 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 6. Entfernen Sie das Start-Tag des Kommentars, das direkt auf diesen Kommentar folgt, sowie das entsprechende End-Tag. 7. Fügen Sie für die Datei "OpenDocument web.xml" folgenden unkommentierten Abschnitt hinzu: <filter-mapping> <filter-name>authFilter</filter-name> <url-pattern>/opendoc/logonTrustedAuth.do</urlpattern> </filter-mapping> 8. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden Änderungen vor: Vorher: <param-value> Nachher: <param-value> IHR_REALM Standard-Realm für AD. Dabei sollte es sich um denselben Wert handeln, den Sie bei der Konfiguration von "default_realm" in der Datei krb5.ini festgelegt haben. Der Wert muss in Großbuchstaben eingegeben werden. idm.princ IHR_PRINZIPAL Der unter Erstellen eines SPNs für den Webanwendungsserver erstellte SPN. Er muss das Format HTTP/url aufweisen, wobei url der URL entspricht, die Ihre Anwender für den Zugriff auf InfoView verwenden. idm.allowNTLM false false <param-name> idm.realm 596 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung <param-name> Vorher: <param-value> idm.allowUnsecured true Nachher: <param-value> true, sofern nicht SSL verwendet werden soll 9. Fügen Sie den Parameter idm.keytab hinzu. Fügen Sie im Vintela-Abschnitt der Datei "web.xml" folgende Zeilen hinzu. Anmerkung: • Fügen Sie sie nach dem Parameter idm.princ und den entsprechenden Werten ein. <init-param> <param-name>idm.keytab</param-name> <param-value>PATH_TO_YOUR_KEYTAB_FILE</param-value> </init-param> • Dabei entspricht Pfad_zur_Keytab_Datei dem Verzeichnispfad zum Speicherort Ihrer Keytab-Datei. Beispielsweise C:\WINNT\host.keytab Fügen Sie den vorangehenden Parameter nur hinzu, falls Sie sich für die Verwendung einer Keytab-Datei entschieden haben. Fügen Sie diesen Parameter nicht hinzu, falls Sie ein Kennwort verwenden. 10. Speichern und schließen Sie die Datei, und starten Sie dann den Webanwendungsserver neu. Anmerkung: Falls Sie WebLogic verwenden, wechseln Sie zu So ändern Sie die Datei "web.xml" im WAR-Paket . Besondere Überlegungen zu WebLogic Wenn Sie WebLogic als Anwendungsserver verwenden, werden Sie möglicherweise nicht den kommentierten Vintela-Abschnitt in der XML-Eigenschaftendatei finden, der unter So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" beschrieben ist. Dies liegt daran, dass WebLogic Builder, mit dem die WAR-Dateien für die Implementierung vorbereitet werden, die kommentierten Teile aus der Datei "web.xml" entfernt. SAP BusinessObjects Enterprise-Administratorhandbuch 597 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Deshalb muss der Datei "web.xml" folgende XML hinzugefügt werden, bevor Sie mit Schritt 5 fortfahren. <filter> <filter-name>authFilter</filter-name> <filter-class>com.businessobjects.sdk.credential.Wrap pedResponse AuthFilter</filter-class> <init-param> <param-name>idm.realm</param-name> <param-value>YOUR_REALM</param-value> </init-param> <init-param> <param-name>idm.princ</param-name> <param-value>YOUR_PRINCIPAL</param-value> </init-param> <init-param> <param-name>idm.allowUnsecured</param-name> <param-value>true</param-value> </init-param> <init-param> <param-name>idm.allowNTLM</param-name> <param-value>false</param-value> </init-param> <init-param> <param-name>idm.logger.name</param-name> <param-value>simple</param-value> <description>The unique name for this logger.</des cription> </init-param> <init-param> <param-name>idm.logger.props</param-name> <param-value>error-log.properties</param-value> <description>Configures logging from the specified file.</description> </init-param> Fügen Sie für InfoView Folgendes hinzu: <init-param> <param-name>error.page</param-name> <param-value>/InfoView/logon/vintelaError.jsp </param-value> <description>The URL of the page to show if an error occurs during authentication.</description> 598 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung </init-param> </filter> <filter-mapping> <filter-name>authFilter</filter-name> <url-pattern>/InfoView/logon/logon.do</url-pattern> </filter-mapping> Fügen Sie für OpenDocument Folgendes hinzu: <init-param> <param-name>error.page</param-name> <param-value>/opendoc/vintelaError.jsp </param-value> <description>The URL of the page to show if an error occurs during authentication.</description> </init-param> </filter> <filter-mapping> <filter-name>authFilter</filter-name> <url-pattern>/opendoc/logonVintela.do/url-pattern> </filter-mapping> <filter-mapping> <filter-name>authFilter</filter-name> <url-pattern>/opendoc/logonTrustedAuth.do</url-pat tern> </filter-mapping> Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" zurück, und führen Sie die dort beschriebenen Schritte aus. So ändern Sie die Datei "web.xml" im WAR-Paket Anmerkung: Bei jedem Neustart von WebLogic wird web.xml überschrieben, und der oben geänderte Abschnitt geht verloren. Um dieses Problem zu vermeiden, können Sie die Datei web.xml im aktuellen Paket für InfoView oder OpenDocument ändern. Die InfoViewApp-WAR-Datei wird als Beispiel in folgenden Schritten verwendet. 1. Suchen Sie die Datei InfoViewApp.war. Unter Windows befindet sich die Datei unter <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\java\applica tions. Wenn Sie den Standardinstallationspfad nicht geändert haben, ersetzen Sie <INSTALLDIR> durch C:\Programme\. SAP BusinessObjects Enterprise-Administratorhandbuch 599 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 2. Erstellen Sie einen Ordner mit dem Namen WEB-INF, und legen Sie die geänderte Datei web.xml in diesem Ordner ab. Anmerkung: Konfigurieren Sie die Datei web.xml, indem Sie zuerst die unter So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" beschriebenen Schritte ausführen. 3. Öffnen Sie ein Befehlsfenster. 4. Ändern Sie die Verzeichnispfade in den Ordner, in dem InfoView App.war enthalten ist. 5. Führen Sie folgenden Befehl aus: <INSTALLDIR>\javasdk\bin\ –uf InfoViewApp.war WEB-INF/web.xml Wenn Sie den Standardinstallationspfad nicht geändert haben, ersetzen Sie <INSTALLDIR> durch C:\Programme\Business Objects. 6. Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" zurück, und führen Sie die dort beschriebenen Aufgaben aus. Einrichten mehrerer SPNs Dieser Schritt ist optional. Wenn Sie die Einzelanmeldung bei InfoView unter Verwendung mehrerer URLs nutzen möchten, muss dieser Schritt ausgeführt werden. Beispielsweise müssen diese Schritte ausgeführt werden, wenn Anwender über eine URL mit Lastenausgleich auf einen Anwendungsserver zugreifen sollen, während Administratoren direkt auf den Anwendungsserver zugreifen sollen. Anmerkung: In diesem Abschnitt wird vorausgesetzt, dass Sie die Schritte 2 und 3 bereits abgeschlossen haben. Die vollständige Liste der Schritte finden Sie unter Arbeitsablauf für die Konfiguration der Kerberos-Einzelanmeldung bei Java InfoView. 600 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Für jede zusätzliche URL, für die die Einzelanmeldung bei InfoView aktiviert werden soll, fügen Sie dem unter Schritt 1 erstellten Dienstkonto zusätzliche SPN-Zuordnungen hinzu. Führen Sie den folgenden Befehl aus: setspn -A HTTP/<myurl>@<REALM> -mapuser <user> wobei Folgendes gilt: • <myurl> entspricht der URL, über die Anwender auf InfoView zugreifen. Wenn die URL beispielsweise "http://Beispielrechner.Beispieldomäne.com:8080/InfoViewApp/" lautet, entspricht myurl der Eingabe "Beispielrechner.Beispieldomäne.com". • • <REALM> entspricht dem Active Directory-Realm, in dem sich der Server befindet. (Beispiel: BEISPIEL.COM). <user> entspricht dem Anmeldenamen des unter Schritt 1 erstellten Anwenderkontos. So erhöhen Sie den Grenzwert für die Headergröße für den Java-Anwendungsserver Active Directory erstellt ein Kerberos-Token, das bei der Authentifizierung verwendet wird. Dieses Token wird im HTTP-Header gespeichert. Der Java-Anwendungsserver verfügt über eine standardmäßige HTTP-Headergröße. Um Fehler zu vermeiden, sollten Sie sicherstellen, dass eine standardmäßige Mindestgröße von 16384 Byte angegeben ist. (Einige Implementierungen erfordern u.U. eine umfangreichere Größe. Weitere Informationen finden Sie in den Microsoft-Richtlinien zu Größenanforderungen auf der Support-Website (http://support.microsoft.com/kb/327825).) 1. Öffnen Sie auf dem Server, auf dem Tomcat installiert ist, die Datei server.xml. Unter Windows befindet sich die Datei unter <TomcatINSTALL DIR>/conf. • • Wenn Sie die mit BusinessObjects Enterprise unter Windows installierte Tomcat-Version verwenden, und Sie den Standardinstallationspfad nicht geändert haben, ersetzen Sie <TomcatINSTALLDIR> durch C:\Programme\Busi ness Objects\Tomcat\. Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. SAP BusinessObjects Enterprise-Administratorhandbuch 601 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 2. Suchen Sie das <Connector …>-Tag für die konfigurierte Anschlussnummer. Wenn Sie den Standardport 8080 verwenden, suchen Sie das <Connector …>-Tag mit port=“8080”. Beispiel: <Connector URIEncoding="UTF-8" acceptCount="100" connectionTimeout="20000" debug="0" disableUploadTimeout="true" enableLookups="false" maxSpareThreads="75" maxThreads="150" minSpareThreads="25" port="8080" redirectPort="8443" /> 3. Fügen Sie folgenden Wert innerhalb des <Connector …>-Tags ein: maxHttpHeaderSize="16384" Beispiel: <Connector URIEncoding="UTF-8" acceptCount="100" connectionTimeout="20000" debug="0" disableUploadTimeout="true" enableLookups="false" maxSpareThreads="75" maxThreads="150" maxHttpHeaderSize="16384" minSpareThreads="25" port="8080" redirectPort="8443" /> 4. Speichern und schließen Sie die Datei server.xml. 5. Starten Sie Tomcat neu. Anmerkung: Wenn Sie einen anderen Java-Anwendungsserver verwenden, sollten Sie sich in der Dokumentation des betreffenden Java-Anwendungsservers informieren. Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java Bei der Vintela-Einzelanmeldung für Java wird die Apache-Protokollierung "log4j" verwendet. Der Name der Protokolldatei und die Protokollierungsebene werden über folgende Elemente gesteuert: • • 602 Die Einstellung der Vintela-Protokollierung in der Datei web.xml für InfoView. Die Einstellung in der log4j-Eigenschaftendatei SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Um Probleme genauer einzugrenzen, können Sie die Protokolldateien verwenden, die zur Erfassung von Fehler- oder Warnmeldungen verwendet werden. In der folgenden Tabelle wird zusammengefasst, was Sie in der Datei web.xml für InfoView in Bezug auf die Vintela-Fehlerprotokollierung steuern können: <param-name> Parameterverwendung idm.logger.name Der Name der Protokolldatei wird in <param-value> für diesen Parameter angegeben. Es muss sich um einen eindeutigen Namen handeln, der von keiner anderen Implementierung der log4j-Protokollierung in der Webanwendung verwendet wird. SAP BusinessObjects Enterprise-Administratorhandbuch 603 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung <param-name> Parameterverwendung idm.logger.props <param-value> kann für diesen Parameter auf drei Einstellungen festgelegt werden: "" (leer), "BASIC" oder "BeliebigerWert". • Wenn <param-value> für idm.log ger.props auf "" (leer) festgelegt ist, findet keine Protokollierung statt. • Wenn <param-value> für idm.log ger.props auf "BASIC" festgelegt ist, werden grundlegende Fehler protokolliert. Die Fehler werden an die Standardausgabe gesendet. • Wenn <param-value> für idm.log ger.props auf einen anderen Wert als "" oder "BASIC" festgelegt wird, sucht Vintela nach einer Eigenschaftendatei, die mit dem festgelegten Wert übereinstimmt. Vintela sucht diese Eigenschaftendatei im Verzeichnis "WEB-INF" für InfoView. Wenn Sie beispielsweise BOE für <param-value> angeben, sucht Vintela im Verzeichnis "WEBINF" für InfoView nach der Datei BOE.properties. Was muss in der log4j-Eigenschaftendatei angegeben werden? Wenn Sie in der Datei web.xml für InfoView in <param-value> für idm.logger.props angeben, dass Sie eine Eigenschaftendatei verwenden möchten, muss die Eigenschaftendatei, die Sie im Verzeichnis "WEB-INF" für InfoView angegeben haben, auch erstellt werden. Folgendes muss festgelegt werden: • • 604 Welche Protokollierung verwendet werden soll Welche Protokollierungsebene für diese Eigenschaftendatei verwendet werden soll SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Ausführliche Informationen zur Syntax, die in der Datei verwendet werden soll, sowie zu den gültigen Optionen einer Apache log4j-Eigenschaftendatei finden Sie unter: http://logging.apache.org/log4j/1.2/apidocs/index.html So ändern Sie die Protokollierungsebene der Vintela-Einzelanmeldung für Java 1. Öffnen Sie die Datei "web.xml" für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. Unter Windows befindet sich die InfoView-Datei "web.xml" an folgendem Ort: <INSTALLDIR>\businessobjects\enterprise120\deskto plaunch\WEB-INF • • Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version unter Windows verwenden und den Standardinstallationspfad nicht geändert haben, ersetzen Sie <IN STALLDIR> durch C:\Programme \Business Objects\Tom cat\webapps. Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Wenn die Ausgabe aus der Fehlerprotokollierung in eine Datei geschrieben werden soll, suchen Sie folgende Zeichenfolge: <param-name>idm.logger.name</param-name> 3. Geben Sie in <param-value> für idm.logger.name den Namen der Protokolldatei ein. 4. Wenn Sie die verwendete Protokollierung und Protokollierungsebene mithilfe einer Eigenschaftendatei festlegen möchten, suchen Sie folgende Zeichenfolge: <param-name>idm.logger.props</param-name> 5. Geben Sie in <param-value> für idm.logger.props den Namen der Eigenschaftendatei ein. SAP BusinessObjects Enterprise-Administratorhandbuch 605 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: Wenn Sie diesen Wert auf eine andere Einstellung als “” (leer) oder “BASIC” festlegen, müssen auch Protokollierung und Protokollierungsebene in der angegebenen Eigenschaftendatei festgelegt werden. Ausführliche Informationen zu den verfügbaren Protokollierungsparametern finden Sie in der Tabelle in Abschnitt Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java. 6. Speichern und schließen Sie die Datei. Alternative URL für den Zugriff auf InfoView Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL wird dem Administrator oder einem Anwender zur Verfügung gestellt, um ohne Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem die Einzelanmeldung aktiviert wurde. • Dies ist die Standard-URL für den Zugriff auf InfoView: http://hostname:8080/InfoViewApp/logon.jsp • Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf InfoView zugreifen möchten, nachdem die Einzelanmeldung aktiviert wurde: http://hostname:8080/InfoViewApp/logonNoSso.jsp Ändern der Seite für Vintela-Anmeldungsfehler Wenn die Authentifizierung unter Verwendung der Vintela-Einzelanmeldung für Java fehlschlägt, verwendet Internet Explorer versuchsweise die NTLM-Authentifizierung. Dies wird bis zum Ende der Browsersitzung fortgesetzt, sobald ein neuer Anmeldeversuch unternommen wird. Dies gilt auch dann, wenn die Fehlerursache behoben wurde. Um die Anzahl der vom Administrator empfangenen Supportanforderungen zu reduzieren, wird eine Fehlerseite für Anwender angezeigt. Auf dieser Fehlerseite werden Anwender über dieses Verhalten informiert und angewiesen, ihren Browser zu schließen, damit der nächste Versuch erfolgreich verläuft, sofern die Fehlerursache beseitigt wurde. 606 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung So passen Sie den Text an, der auf der Vintela-Fehlerseite angezeigt wird 1. Öffnen Sie die Datei vintelaError.jsp an folgendem Speicherort: <INSTALLDIR>\businessobjects\enterprise120\deskto plaunch\InfoView\logon\ Wenn Sie Tomcat mit Ihrer Installation installiert und den Standardspeicherort nicht geändert haben, können Sie INSTALLDIR durch folgenden Pfad ersetzen: C:\Program Files\Business Objects\Tomcat\webapps Wenn Sie den Standardspeicherort für Tomcat geändert oder einen anderen unterstützten Java-Anwendungsserver verwendet haben, setzen Sie den Pfad Ihrer jeweiligen Implementierung ein. 2. Ändern Sie den Meldungstext nach Ihren Vorstellungen. 3. Speichern und schließen Sie die Datei. 4. Starten Sie Ihren Webanwendungsserver neu. Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL wird dem Administrator oder einem Anwender zur Verfügung gestellt, um ohne Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem die Einzelanmeldung aktiviert wurde. • Dies ist die Standard-URL für den Zugriff auf InfoView: http://HostName:portnumber/businessobjects/enterpri se120/desktoplaunch/InfoView/logon/logon.do • Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf InfoView zugreifen möchten, nachdem die Einzelanmeldung aktiviert wurde: http://HostName:portnumber/businessobjects/enterpri se120/desktoplaunch/InfoView/logon/logonForm.do Konfigurieren von Internet-Browsern Damit die Kerberos-Einzelanmeldung unterstützt wird, müssen die BusinessObjects Enterprise-Clients konfiguriert werden. Dies beinhaltet die Konfiguration des Internet Explorer-Browsers (IE) auf den Clientrechnern. SAP BusinessObjects Enterprise-Administratorhandbuch 607 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: Sie können diesen Schritt mithilfe eines Registrierungsschlüssels automatisieren oder die folgenden Schritte ausführen. Konfigurieren des Internet Explorers auf Clientrechnern 1. Öffnen Sie auf dem Clientrechner das IE-Browserfenster. 2. Aktivieren Sie die integrierte Windows-Authentifizierung. a. Klicken Sie im Menü Extras auf Internetoptionen. b. Klicken Sie auf die Registerkarte Erweitert. c. Führen Sie einen Bildlauf zu Sicherheit aus, wählen Sie Integrierte Windows-Authentifizierung aktivieren, und klicken Sie auf Übernehmen. 3. Fügen Sie den Java-Anwendungsrechner oder die URL zu den vertrauenswürdigen Sites hinzu. Sie können den vollständigen Domänennamen der Site eingeben. a. Klicken Sie im Menü Extras auf Internetoptionen. b. Klicken Sie auf die Registerkarte Sicherheit. c. Klicken Sie auf Sites und dann auf Erweitert. d. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen. e. Klicken Sie so lange auf OK, bis das Dialogfeld "Internetoptionen" geschlossen wird. 4. Schließen und öffnen Sie das Internet Explorer-Browserfenster erneut, damit diese Änderungen wirksam werden. 5. Wiederholen Sie alle diese Schritte auf jedem BusinessObjects Enterprise-Clientrechner. So konfigurieren Sie Firefox auf Clientrechnern 1. Ändern Sie "network.negotiate-auth.delegation-uris" a. Öffnen Sie auf dem Clientrechner das Firefox-Browserfenster. b. Geben Sie about:config in das URL-Adressfeld ein. Eine Liste der konfigurierbaren Eigenschaften wird angezeigt. c. Doppelklicken Sie auf network.negotiate-auth.delegation-uris, um die Eigenschaft zu bearbeiten. d. Geben Sie die URL ein, über die Sie auf InfoView zugreifen. Wenn Ihre InfoView-URL beispielsweise http://Rechner.Domä ne.com:8080/InfoViewApp lautet, geben Sie http://Rechner.Domä ne.com ein. 608 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: Wenn Sie mehrere URLs hinzufügen, trennen Sie sie durch ein Komma. Beispiel: http://Rechner.Domäne.com,Rechner2.Domä ne.com . e. Klicken Sie auf OK. 2. Ändern Sie "network.negotiate-auth.trusted-uris" a. Öffnen Sie auf dem Clientrechner das Firefox-Browserfenster. b. Geben Sie about:config in das URL-Adressfeld ein. Eine Liste der konfigurierbaren Eigenschaften wird angezeigt. c. Doppelklicken Sie auf network.negotiate-auth.trusted-uris, um die Eigenschaft zu ändern. d. Geben Sie die URL ein, über die Sie auf InfoView zugreifen. Wenn Ihre InfoView-URL beispielsweise http://Rechner.Domä ne.com:8080/InfoViewApp lautet, geben Sie http://Rechner.Domä ne.com ein. Anmerkung: Wenn Sie mehrere URLs hinzufügen, trennen Sie sie durch ein Komma. Beispiel: http://Rechner.Domäne.com,Rechner2.Domä ne.com . e. Klicken Sie auf OK. 3. Schließen und öffnen Sie das Firefox-Browserfenster erneut, damit diese Änderungen wirksam werden. 4. Wiederholen Sie alle diese Schritte auf jedem BusinessObjects Enterprise-Clientrechner. Bearbeiten der Datei "web.config" für die InfoView AD-Einzelanmeldung Um die AD-Einzelanmeldung für InfoView zu verwenden, muss die Datei "web.config" für folgende Zwecke bearbeitet werden: • Ändern des verwendeten Authentifizierungsmodus • Zulassen des Identitätswechsels • Aktivieren der Einzelanmeldung • Festlegen der Standardauthentifizierung Diese Änderungen werden zusätzlich zur Einstellung des IIS-Konfigurationsmodus vorgenommen. SAP BusinessObjects Enterprise-Administratorhandbuch 609 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: Bei Eingabe der Werte in die Datei "web.config" wird die Groß-/Kleinschreibung beachtet. So ändern Sie die Datei "web.config" für die AD-Einzelanmeldung 1. Öffnen Sie die Datei Web.config an folgendem Speicherort: C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Web Content\ InfoViewApp\InfoViewApp\ Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad entsprechend bearbeiten. 2. Suchen Sie die folgende Zeile im <system.web>-Block: <Authentication mode="None" /> 3. Ersetzen Sie "None" durch "Windows". <authentication mode="Windows" /> 4. Fügen Sie die folgende Zeile hinzu: <identity impersonate="true" /> 5. Suchen Sie die folgende Zeichenfolge: <add key="cmsDefault" value="" /> 6. Geben Sie den Namen des CMS-Computers in das Feld cmsDefault value ein. 7. Suchen Sie die folgende Zeichenfolge: <add key=" ssoEnabled" value="false" /> 8. Ändern Sie den Wert für ssoEnabled von false in true. 9. Suchen Sie die folgende Zeichenfolge: <add key="authenticationDefault" value="secWinAD" /> 10. Stellen Sie sicher, dass der Wert für "authenticationDefault" auf secWinAD festgelegt wird. 11. Speichern und schließen Sie die Datei. 610 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 12. Starten Sie IIS neu. Anmerkung: Damit die AD-Einzelanmeldung ordnungsgemäß funktioniert, sollten Sie sicherstellen, dass Sie alle unter Konfigurieren von Kerberos und Einzelanmeldung für .NET InfoView aufgeführten Aufgaben ausgeführt haben. Ändern der Datei "web.config" für Identitätswechsel und Windows-Authentifizierung Zur Verwendung der AD-Authentifizierung muss die Datei "web.config" bearbeitet werden, um den verwendeten Authentifizierungsmodus zu ändern und den Identitätswechsel zuzulassen. Dies ist eine zusätzliche Änderung zur Konfigurationsweise von IIS. Bearbeiten Sie je nach der Anwendung, die Sie konfigurieren möchten, eine der folgenden Dateien "web.config". • Um sowohl die CMC als auch InfoView zu konfigurieren, bearbeiten Sie die Datei "web.config" im Verzeichnis "Web Content". Um nur InfoView zu konfigurieren, bearbeiten Sie die Datei "web.config" im Verzeichnis "InfoView". Anmerkung: Bei Eingabe der Werte in die Datei "web.config" wird die Groß-/Kleinschreibung beachtet. So ändern Sie die Datei "web.config" für die AD-Standardauthentifizierung 1. Öffnen Sie die entsprechende Datei Web.config in einem der folgenden Verzeichnisse: • C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Web Content\ • C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad entsprechend bearbeiten. 2. Suchen Sie die folgende Zeile im <system.web>-Block: SAP BusinessObjects Enterprise-Administratorhandbuch 611 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung <authentication mode="None" /> 3. Ersetzen Sie "None" durch "Windows". <authentication mode="Windows" /> 4. Fügen Sie die folgende Zeile hinzu: <identity impersonate="true" /> 5. Speichern und schließen Sie die Datei. 6. Starten Sie IIS neu. Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für Java-Anwendungsserver Die Einzelanmeldung bei Datenbanken wird für Implementierungen unterstützt, die alle folgenden Voraussetzungen erfüllen: • • • • • Die Implementierung von BusinessObjects Enterprise befindet sich auf einem Java-Webanwendungsserver. Der Java-Webanwendungsserver wurde für die Verwendung von AD mit Kerberos konfiguriert. Bei der Datenbank, für die Einzelanmeldung erforderlich ist, handelt es sich um eine unterstützte Version von SQL Server oder Oracle. Den Anwendergruppen, die Zugriff auf die Datenbank benötigen, müssen Berechtigungen innerhalb von SQL Server oder Oracle gewährt werden. Das Kontrollkästchen "Cachesicherheitskontext (für SSO bei Datenbank erforderlich)" auf der Seite "AD-Authentifizierung" der CMC ist aktiviert. Der letzte Schritt besteht darin, die Datei krb5.ini zu ändern, damit die Datenbank-Einzelanmeldung für Java unterstützt wird. Anmerkung: In dieser Anleitung wird erläutert, wie Sie die Einzelanmeldung bei Datenbanken für Java-Anwendungsserver konfigurieren. Wenn Sie die End-to-End-Einzelanmeldung bei Datenbanken für Java-Anwendungsserver konfigurieren möchten, müssen auch die erforderlichen Konfigurationsschritte für die Vintela-Einzelanmeldung für Java vorgenommen werden. Ausführliche Informationen finden Sie unter Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView. 612 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anmerkung: Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren möchten, sollten Sie sicherstellen, dass Sie den Cachesicherheitskontext festgelegt haben. Detaillierte Anleitungen finden Sie unter Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin . So aktivieren Sie die Einzelanmeldung bei Datenbanken für Java-Anwendungsserver 1. Öffnen Sie die Datei krb5.ini, die für Ihre Implementierung von BusinessObjects Enterprise verwendet wird. Der Standardspeicherort für diese Datei ist das Verzeichnis WINNT auf Ihrem Webanwendungsserver. Anmerkung: Wenn die Datei nicht im Verzeichnis WINNT enthalten ist, überprüfen Sie das folgende Java-Argument auf den Speicherort der Datei: -Djava.security.auth.login.config Diese Variable wird angegeben, wenn die Verwendung von AD mit Kerberos auf Ihrem Java-Webanwendungsserver konfiguriert wird. 2. Wechseln Sie zum Abschnitt [libdefaults] der Datei. 3. Geben Sie die folgende Zeichenfolge vor dem Abschnitt [realms] der Datei ein: forwardable = true 4. Speichern und schließen Sie die Datei. 5. Starten Sie Ihren Webanwendungsserver neu. Konfigurieren von Kerberos und Einzelanmeldung für .NET InfoView In diesem Abschnitt werden die Schritte beschrieben, die zum Konfigurieren der Einzelanmeldung und AD-Authentifizierung mithilfe von Kerberos für BusinessObjects Enterprise .NET InfoView erforderlich sind. Bevor Sie diese Schritte ausführen, stellen Sie sicher, dass die manuelle Authentifizierung bei .NET InfoView unter Verwendung von Kerberos ordnungsgemäß funktioniert. AD-Anwender müssen in der Lage sein, SAP BusinessObjects Enterprise-Administratorhandbuch 613 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung AD-Anwendernamen und -Kennwort für die Anmeldung bei .NET InfoView anzugeben, und Kerberos muss in der CMC aktiviert worden sein. Verwandte Themen • Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin • Konfigurieren von Kerberos für .NET InfoView und IIS So aktivieren Sie die Einzelanmeldung in der CMC 1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Aktivieren Sie im Bereich "Authentifizierungsoptionen" die Option Einzelanmeldung für ausgewählten Authentifizierungsmodus aktivieren. 4. Klicken Sie auf Aktualisieren. Ändern der Datei "web.config" für Identitätswechsel und Windows-Authentifizierung Um die anonyme und Windows-Authentifizierung zu aktivieren, ändern Sie die Dateien Web.config für die beiden in der folgenden Tabelle aufgeführten Anwendungen. Anwendung Standardspeicherort InfoViewApp <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp PlatformServices <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\PlatformServices Ändern der Datei "web.config" für Identitätswechsel und Windows-Authentifizierung 1. Öffnen Sie die Datei Web.config für InfoView. 2. Suchen Sie die folgende Zeile unter <system.web>: <Authentication mode="None" /> 614 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 3. Bearbeiten Sie die Zeile wie folgt: <authentication mode="Windows" /> 4. Suchen Sie die folgende Zeile unter <system.web>: <identity impersonate="true" /> 5. Bearbeiten Sie die Zeichenfolgen, wie in der folgenden Tabelle angegeben: Zeichenfolge Was muss bearbeitet werden? <add key="cmsDefault" Geben Sie den Namen des CMS-Rechners in das Feld cmsDefault value ein. value="" /> <add key=" ssoEnabled" Ändern Sie "false" in "true" value="false" /> <add key="authentica tionDefault" va lue="secWinAD" /> Stellen Sie sicher, dass value auf "secWinAD" festgelegt ist. 6. Speichern und schließen Sie die Datei Web.config. 7. Öffnen Sie die Datei Web.config für PlatformServices. 8. Bearbeiten Sie die Zeilen unter <system.web>, wie in der folgenden Tabelle angegeben: Linien Was muss bearbeitet werden? <Authentication mode="None" /> Ändern Sie "None" in "Windows" <identity imperso Stellen Sie sicher, dass die Zeile "true" lautet. nate="true" /> 9. Speichern und schließen Sie die Datei Web.config. 10. Starten Sie IIS neu. Tipp: Sie können IIS nach der Konfiguration auch neu starten, um die integrierte Windows-Authentifizierung zu verwenden. SAP BusinessObjects Enterprise-Administratorhandbuch 615 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Konfigurieren der Clients unter IIS für die integrierte Windows-Authentifizierung Damit die Einzelanmeldung unterstützt wird, konfigurieren Sie die BusinessObjects-Clients unter IIS für die Verwendung der integrierten Windows-Authentifizierung. Führen Sie die folgenden Schritte aus, um die Clients für die Windows-Authentifizierung zu konfigurieren. 1. Erweitern Sie im Fenster "Internetinformationsdienste" für IIS die Struktur auf der linken Seite, und wählen Sie unter Standardwebsite den Eintrag InfoViewApp aus. 2. Klicken Sie mit der rechten Maustaste auf InfoViewApp, und wählen Sie Eigenschaften. 3. Klicken Sie auf der Registerkarte "Verzeichnissicherheit" auf Bearbeiten. 4. Deaktivieren Sie Anonymer Zugriff, falls diese Option ausgewählt ist. 5. Wählen Sie Integrierte Windows-Authentifizierung, und klicken Sie auf OK. 6. Klicken Sie auf OK. 7. Wiederholen Sie die Schritte 1 bis 6 für PlatformServices. 8. Starten Sie IIS neu. Konfigurieren des IIS-Hosts, damit ihm für Delegationszwecke vertraut wird Stellen Sie sicher, dass entweder dem Rechner, auf dem IIS gehostet wird, oder dem Konto, unter dem IIS ausgeführt wird, für Delegationszwecke vertraut wird. Führen Sie die folgenden Schritte aus, um den Rechner, auf dem IIS gehostet wird, für die Delegation zu konfigurieren. Hinweise zum Einrichten des Kontos, unter dem IIS ausgeführt wird, finden Sie in der Windows AD-Dokumentation. 1. Öffnen Sie das Snap-In "Active Directory-Benutzer und -Computer". Snap-In. 2. Erweitern Sie die Struktur bis zur Domäne des Rechners, auf dem IIS gehostet wird. 3. Doppelklicken Sie auf Computer. 4. Klicken Sie mit der rechten Maustaste auf den Rechner, auf dem IIS gehostet wird, und wählen Sie Eigenschaften. 5. Wählen Sie die Registerkarte "Delegierung". 6. Wählen Sie Computer bei Delegierungen aller Dienste vertrauen (nur Kerberos), und klicken Sie auf OK. 616 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Konfigurieren des Internet Explorer-Browsers Konfigurieren Sie den Internet Explorer-Browser auf einem BusinessObjects Enterprise-Clientrechner, um die End-to-End-Einzelanmeldung zu unterstützen. Diese Implementierung umfasst folgende Aufgaben: • • Konfigurieren von Clientrechnern für die integrierte Windows-Authentifizierung Hinzufügen von IIS zu den lokalen Intranet-Sites Tipp: Die folgenden Schritte können mithilfe eines Registrierungsschlüssels automatisch ausgeführt werden. Weitere Informationen finden Sie in Ihrer Windows-Dokumentation. 1. Öffnen Sie auf dem Clientrechner einen Internet Explorer-Browser. 2. Aktivieren Sie die integrierte Windows-Authentifizierung. a. Rufen Sie Extras > Internetoptionen auf. b. Wählen Sie die Registerkarte "Erweitert". c. Navigieren Sie zu den Einstellungen unter "Sicherheit". d. Wählen Sie Integrierte Windows-Authentifizierung aktivieren, und klicken Sie auf Übernehmen. 3. Fügen Sie der Liste lokaler Intranet-Sites IIS hinzu. a. Rufen Sie Extras > Internetoptionen auf. b. Rufen Sie unter Sicherheit > Lokale > Intranetsites > Erweitert die Registerkarte "Sicherheit" auf. c. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen. Beispiel: http://IIS_Rechner.Domäne.com d. Klicken Sie zweimal auf OK, um das Dialogfeld "Internetoptionen" zu schließen. 4. Schließen Sie den Internet Explorer-Browser, und öffnen Sie ihn dann erneut, damit die Änderungen wirksam werden. 5. Wiederholen Sie die Schritte 1 bis 4 für jeden Clientrechner. Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für IIS Um die Einzelanmeldung bei der Datenbank einzurichten, konfigurieren Sie IIS und BusinessObjects Enterprise in der Weise, dass SAP BusinessObjects Enterprise-Administratorhandbuch 617 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anwenderanmeldeinformationen an die Datenbank übergeben werden können. Indem Anwender die Schritte in diesem Abschnitt ausführen, können sie die Anmeldeinformationen ihres AD-Kontos gegen die zugrunde liegende Datenbank authentifizieren. Bevor Sie die End-to-End-Einzelanmeldung implementieren, führen Sie die Schritte aus, die zum Einrichten der Einzelanmeldung bei .NET InfoView unter Verwendung der Kerberos-Authentifizierung erforderlich sind. Zusätzlich müssen die folgenden Aktionen ausgeführt werden, um die Einzelanmeldung bei der Datenbank einzurichten: 1. Dem BusinessObjects Enterprise-Dienstkonto muss für Delegationszwecke vertraut werden. 2. Reporting Services müssen unter dem BusinessObjects Enterprise-Dienstkonto ausgeführt werden. Die Computer, auf denen die Reporting Services gehostet werden, müssen als Bestandteil der lokalen Administratorgruppe über das BusinessObjects Enterprise-Dienstkonto verfügen. Die lokale Sicherheitsrichtlinie für das Konto muss auf “Als Teil des Betriebssystems handeln” festgelegt sein. 3. Cachesicherheitskontext muss aktiviert sein. Ausführliche Informationen finden Sie unter Konfigurieren des Windows AD-Sicherheits-Plugins für Kerberos. 4. Konfigurieren Sie IIS für den Zugriff auf den AD-Domänencontroller, um Abfragen auszuführen. Verwandte Themen • Konfigurieren von Kerberos und Einzelanmeldung für .NET InfoView • Einrichten eines Dienstkontos • Konfigurieren der Server Konfigurieren von IIS für den Zugriff auf die AD-Domäne Um die Einzelanmeldung bei der Datenbank zu unterstützen, richten Sie den Workerprozess Aspnet_wp.exe so ein, dass er als Konto ausgeführt wird, das über Berechtigungen zur Verbindung mit dem Domänencontroller verfügt. Sie können unter folgenden Optionen auswählen: • • 618 Führen Sie den IIS-Workerprozess unter einem Rechnerdomänenkonto aus. Auf diese Weise wird das Kennwort automatisch generiert und unterliegt keinen Beschränkungen durch Ablauf des Kennworts. Das Kennwort wird nicht offen gelegt oder geändert. Führen Sie den IIS-Workerprozess unter einem Netzwerkdienst-Konto oder Anwenderdomänenkonto aus. Durch Verwendung eines SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Anwenderdomänenkontos können Sie die Rechte des Kontos steuern, das Konto kann jedoch offen gelegt und geändert werden. Das Kennwort kann auch ablaufen und dadurch Fehler verursachen. Welche Vorgehensweise Sie wählen, hängt von den Anforderungen an die Verwaltung der Systemsicherheit ab. Ausführliche Informationen über die mit System- oder Anwenderdomänenkonten verbundenen Sicherheitsrisiken finden Sie in Ihrer Microsoft-Dokumentation. Konfigurieren von IIS 5 für den AD-Domänenzugriff Wenn IIS 5 bereits unter einem Domänenkonto, Systemkonto oder Netzwerkdienst-Konto ausgeführt wird, können Sie diese Schritte überspringen. 1. Öffnen Sie die Datei machine.cong. Diese Datei befindet sich im Verzeichnis: C:\Winnt\Micro soft.NET\Framework\Version\CONFIG\, wobei Version der Versionsnummer der Software entspricht. 2. Suchen Sie den Abschnitt processModel Attributes in der Datei. 3. Legen Sie die in der folgenden Tabelle angegebenen Parameterwerte fest: Parameter Festzulegender Wert userName “Kennwort” Kennwort “AutoGenerate” 4. Speichern und schließen Sie die Datei. Das Konfigurieren des Kontos Aspnet_wp.exe zur Ausführung als Rechnerdomänenkonto bewirkt, dass alle ASP.NET-Webanwendungen auf dem Webserver als privilegierte Systemkonten ausgeführt werden. Achten Sie aus Sicherheitsgründen darauf, dass das Konto, unter dem IIS ausgeführt wird, keiner zugeordneten Gruppe angehört. Wenn der Rechnername des Webservers nicht dem Namen entspricht, der für den Zugriff darauf verwendet wird, fügen Sie einen SPN für den HTTP-Zugriff auf dem Webserverrechner hinzu: setspn -A HTTP/serverhost.domainname.com serverhost SAP BusinessObjects Enterprise-Administratorhandbuch 619 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Wenn Sie beispielsweise über www.domainname.com auf den Rechner zugreifen, der Rechnername jedoch web.domainname.com lautet, fügen Sie einen SPN für den HTTP-Zugriff auf den Webserverrechner hinzu. Konfigurieren von IIS 6 für den AD-Domänenzugriff IIS 6 sollte standardmäßig unter dem Netzwerkdienst-Konto ausgeführt werden, das über ausreichende Rechte für den AD-Domänenzugriff verfügt. 1. Um den Internetinformationsdienste-Manager (IIS) zu öffnen, rufen Sie Start > Einstellungen > Systemsteuerung > Verwaltung auf. 2. Rufen Sie Lokaler Computer > Anwendungspools auf. 3. Klicken Sie mit der rechten Maustaste auf DefaultAppPool, und wählen Sie Eigenschaften. Wenn BusinessObjects Enterprise nicht im Standardanwendungspool installiert ist, sollten Sie den Pool verwenden, in dem die Anwendung installiert ist. 4. Wählen Sie die Registerkarte "Identität". Stellen Sie sicher, dass "Netzwerkdienste" und keines der lokalen Konten ausgewählt ist. Anmerkung: Alternativ können Sie "Konfigurierbar" verwenden und den Anwendungspool unter einem Domänenkonto ausführen. 5. Klicken Sie auf OK. 6. Starten Sie IIS neu, wenn Sie eine der Anwendungspooleinstellungen geändert haben. Konfigurieren von NTLM und Einzelanmeldung für .NET InfoView In diesem Abschnitt werden die Schritte beschrieben, die zum Konfigurieren der Einzelanmeldung und AD-Authentifizierung mithilfe von NTLM für BusinessObjects Enterprise .NET InfoView erforderlich sind. Bevor Sie diese Schritte ausführen, stellen Sie sicher, dass die manuelle Authentifizierung bei .NET InfoView unter Verwendung von NTLM ordnungsgemäß funktioniert. AD-Anwender müssen in der Lage sein, ihren AD-Anwendernamen und das Kennwort für die Anmeldung bei .NET InfoView anzugeben, und Kerberos muss in der CMC aktiviert worden sein. 620 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Verwandte Themen • Verwenden von AD-Authentifizierung mit NTLM So aktivieren Sie die Einzelanmeldung in der CMC 1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Aktivieren Sie im Bereich "Authentifizierungsoptionen" die Option Einzelanmeldung für ausgewählten Authentifizierungsmodus aktivieren. 4. Klicken Sie auf Aktualisieren. Ändern der Datei "web.config" für Identitätswechsel und Windows-Authentifizierung Um die anonyme und Windows-Authentifizierung zu aktivieren, ändern Sie die Dateien Web.config für die beiden in der folgenden Tabelle aufgeführten Anwendungen. Anwendung Standardspeicherort InfoViewApp <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\InfoViewApp PlatformServices <INSTALLDIR>\Business Objects\BusinessObjects Enterprise 12.0\Web Content\InfoViewApp\PlatformServices\ Ändern der Datei "web.config" für Identitätswechsel und Windows-Authentifizierung 1. Öffnen Sie die Datei Web.config für InfoView. 2. Suchen Sie die folgende Zeile unter <system.web>: <Authentication mode="None" /> 3. Bearbeiten Sie die Zeile wie folgt: <authentication mode="Windows" /> SAP BusinessObjects Enterprise-Administratorhandbuch 621 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 4. Suchen Sie die folgende Zeile unter <system.web>: <identity impersonate="true" /> 5. Bearbeiten Sie die Zeichenfolgen, wie in der folgenden Tabelle angegeben: Zeichenfolge Was muss bearbeitet werden? <add key="cmsDefault" Geben Sie den Namen des CMS-Rechners in das Feld cmsDefault value ein. value="" /> <add key=" ssoEnabled" Ändern Sie "false" in "true" value="false" /> <add key="authentica tionDefault" va lue="secWinAD" /> Stellen Sie sicher, dass value auf "secWinAD" festgelegt ist. 6. Speichern und schließen Sie die Datei Web.config. 7. Öffnen Sie die Datei Web.config für PlatformServices. 8. Bearbeiten Sie die Zeilen unter <system.web>, wie in der folgenden Tabelle angegeben: Linien Was muss bearbeitet werden? <Authentication mode="None" /> Ändern Sie "None" in "Windows" <identity imperso Stellen Sie sicher, dass die Zeile "true" lautet. nate="true" /> 9. Speichern und schließen Sie die Datei Web.config. 10. Starten Sie IIS neu. Tipp: Sie können IIS nach der Konfiguration auch neu starten, um die integrierte Windows-Authentifizierung zu verwenden. 622 SAP BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung Konfigurieren der Clients unter IIS für die integrierte Windows-Authentifizierung Damit die Einzelanmeldung unterstützt wird, konfigurieren Sie die BusinessObjects-Clients unter IIS für die Verwendung der integrierten Windows-Authentifizierung. Führen Sie die folgenden Schritte aus, um die Clients für die Windows-Authentifizierung zu konfigurieren. 1. Erweitern Sie im Fenster "Internetinformationsdienste" für IIS die Struktur auf der linken Seite, und wählen Sie unter Standardwebsite den Eintrag InfoViewApp aus. 2. Klicken Sie mit der rechten Maustaste auf InfoViewApp, und wählen Sie Eigenschaften. 3. Klicken Sie auf der Registerkarte "Verzeichnissicherheit" auf Bearbeiten. 4. Deaktivieren Sie Anonymer Zugriff, falls diese Option ausgewählt ist. 5. Wählen Sie Integrierte Windows-Authentifizierung, und klicken Sie auf OK. 6. Klicken Sie auf OK. 7. Wiederholen Sie die Schritte 1 bis 6 für PlatformServices. 8. Starten Sie IIS neu. Konfigurieren des Internet Explorer-Browsers Konfigurieren Sie den Internet Explorer-Browser auf einem BusinessObjects Enterprise-Clientrechner, um die End-to-End-Einzelanmeldung zu unterstützen. Diese Implementierung umfasst folgende Aufgaben: • • Konfigurieren von Clientrechnern für die integrierte Windows-Authentifizierung Hinzufügen von IIS zu den lokalen Intranet-Sites Tipp: Die folgenden Schritte können mithilfe eines Registrierungsschlüssels automatisch ausgeführt werden. Weitere Informationen finden Sie in Ihrer Windows-Dokumentation. 1. Öffnen Sie auf dem Clientrechner einen Internet Explorer-Browser. 2. Aktivieren Sie die integrierte Windows-Authentifizierung. a. Rufen Sie Extras > Internetoptionen auf. b. Wählen Sie die Registerkarte "Erweitert". c. Navigieren Sie zu den Einstellungen unter "Sicherheit". d. Wählen Sie Integrierte Windows-Authentifizierung aktivieren, und klicken Sie auf Übernehmen. SAP BusinessObjects Enterprise-Administratorhandbuch 623 12 12 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der AD-Authentifizierung 3. Fügen Sie der Liste lokaler Intranet-Sites IIS hinzu. a. Rufen Sie Extras > Internetoptionen auf. b. Rufen Sie unter Sicherheit > Lokale > Intranetsites > Erweitert c. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen. Beispiel: http://IIS_Rechner.Domäne.com d. Klicken Sie zweimal auf OK, um das Dialogfeld "Internetoptionen" zu schließen. 4. Schließen Sie den Internet Explorer-Browser, und öffnen Sie ihn dann erneut, damit die Änderungen wirksam werden.