1090
Administratorhandbuch für SAP BusinessObjects Business Intelligence ■ SAP BusinessObjects Business Intelligence platform 4.0 Feature Pack 3 2012-05-10

Xi4 Bip Admin De

Embed Size (px)

Citation preview

  • Administratorhandbuch fr SAP BusinessObjects Business Intelligence SAP BusinessObjects Business Intelligence platform 4.0 Feature Pack 3

    2012-05-10

  • 2012 SAP AG. 2012 SAP AG. Alle Rechte vorbehalten. SAP, R/3, SAP NetWeaver, Duet,PartnerEdge, ByDesign, SAP BusinessObjects Explorer, StreamWork, SAP HANA und weitere im

    Copyright

    Text erwhnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Markenoder eingetragene Marken der SAP AG in Deutschland und anderen Lndern. Business Objects unddas Business-Objects-Logo, BusinessObjects, Crystal Reports, Crystal Decisions, Web Intelligence,Xcelsius und andere im Text erwhnte Business-Objects-Produkte und Dienstleistungen sowie dieentsprechenden Logos sind Marken oder eingetragene Marken der Business Objects Software Ltd.Business Objects ist ein Unternehmen der SAP AG. Sybase und Adaptive Server, iAnywhere, Sybase365, SQL Anywhere und weitere im Text erwhnte Sybase-Produkte und -Dienstleistungen sowiedie entsprechenden Logos sind Marken oder eingetragene Marken der Sybase Inc. Sybase ist einUnternehmen der SAP AG. Crossgate, m@gic EDDY, B2B 360, B2B 360 Services sind eingetrageneMarken der Crossgate AG in Deutschland und anderen Lndern. Crossgate ist ein Unternehmen derSAP AG. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen.Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken. Produkte knnenlnderspezifische Unterschiede aufweisen. In dieser Publikation enthaltene Informationen knnenohne vorherige Ankndigung gendert werden. Die vorliegenden Angaben werden von SAP AG undihren Konzernunternehmen (SAP-Konzern) bereitgestellt und dienen ausschlielichInformationszwecken. Der SAP-Konzern bernimmt keinerlei Haftung oder Garantie fr Fehler oderUnvollstndigkeiten in dieser Publikation. Der SAP-Konzern steht lediglich fr Produkte undDienstleistungen nach der Magabe ein, die in der Vereinbarung ber die jeweiligen Produkte undDienstleistungen ausdrcklich geregelt ist. Aus den in dieser Publikation enthaltenen Informationenergibt sich keine weiterfhrende Haftung.

    2012-05-10

  • Inhalt

    nderungen am Dokument...................................................................................................19Kapitel 1

    Erste Schritte........................................................................................................................23Kapitel 2

    Informationen zu dieser Hilfe..................................................................................................232.1

    An wen richtet sich diese Hilfe?..............................................................................................232.1.1

    Informationen zu SAP BusinessObjects Business Intelligence ...............................................232.1.2

    Variablen................................................................................................................................242.1.3

    Vor dem Beginn.....................................................................................................................242.2

    Grundlegende Begriffe...........................................................................................................252.2.1

    Schlsselprogramme fr die Verwaltung................................................................................272.2.2

    Schlsselaufgaben.................................................................................................................292.2.3

    Architektur.............................................................................................................................33Kapitel 3

    berblick ber die Architektur................................................................................................333.1

    Architekturdiagramm..............................................................................................................343.1.1

    Architekturschichten..............................................................................................................353.1.2

    Datenbanken..........................................................................................................................373.1.3

    Server....................................................................................................................................383.1.4

    Webanwendungsserver..........................................................................................................383.1.5

    Software Development Kits...................................................................................................403.1.6

    Datenquellen..........................................................................................................................423.1.7

    Authentifizierung und Einzelanmeldung...................................................................................433.1.8

    SAP-Integration......................................................................................................................453.1.9

    Lifecycle-Management (LCM)................................................................................................463.1.10

    Integrierte Versionskontrolle..................................................................................................473.1.11

    Upgrade-Pfad.........................................................................................................................473.1.12

    Dienste und Server................................................................................................................473.2

    Servernderungen seit XI 3.1.................................................................................................493.2.1

    Dienste..................................................................................................................................513.2.2

    Dienstkategorien....................................................................................................................603.2.3

    Servertypen...........................................................................................................................633.2.4

    Server....................................................................................................................................663.2.5

    2012-05-103

  • Clientanwendungen................................................................................................................693.3

    Installiert mit den Clienttools von SAP BusinessObjects Business Intelligence.......................703.3.1

    Installiert mit SAP BusinessObjects Business Intelligence......................................................743.3.2

    Separat erhltliche Anwendungen..........................................................................................763.3.3

    Webanwendungsclients.........................................................................................................773.3.4

    Prozess-Workflows................................................................................................................813.4

    Start und Authentifizierung.....................................................................................................813.4.1

    Programmobjekte...................................................................................................................833.4.2

    Crystal Reports......................................................................................................................853.4.3

    Web Intelligence....................................................................................................................893.4.4

    Analysis.................................................................................................................................923.4.5

    Verwalten von Lizenzen........................................................................................................95Kapitel 4

    Verwalten von Lizenzschlsseln.............................................................................................954.1

    Anzeigen von Lizenzinformationen..........................................................................................954.1.1

    Hinzufgen von Lizenzschlsseln............................................................................................954.1.2

    So zeigen Sie die aktuelle Kontoaktivitt an...........................................................................964.1.3

    Vermessen von Lizenzen.......................................................................................................964.2

    Ausfhren einer Lizenzvermessung........................................................................................974.2.1

    Verwalten von Benutzern und Gruppen................................................................................99Kapitel 5

    bersicht ber die Kontoverwaltung.......................................................................................995.1

    Benutzerverwaltung................................................................................................................995.1.1

    Gruppenverwaltung..............................................................................................................1005.1.2

    Verfgbare Authentifizierungstypen .....................................................................................1015.1.3

    Verwalten von Enterprise-Konten und allgemeinen Konten...................................................1035.2

    So erstellen Sie ein Benutzerkonto......................................................................................1035.2.1

    So ndern Sie ein Benutzerkonto.........................................................................................1045.2.2

    So lschen Sie ein Benutzerkonto........................................................................................1055.2.3

    Erstellen von neuen Gruppen...............................................................................................1065.2.4

    So ndern Sie die Eigenschaften einer Gruppe.....................................................................1065.2.5

    So zeigen Sie Gruppenmitglieder an....................................................................................1075.2.6

    Hinzufgen von Untergruppen..............................................................................................1075.2.7

    Festlegen von Gruppenmitgliedschaften...............................................................................1075.2.8

    So lschen Sie eine Gruppe.................................................................................................1085.2.9

    Hinzufgen von Benutzern oder Benutzergruppen in Massenvorgngen...............................1095.2.10

    So aktivieren Sie das Guest-Konto......................................................................................1095.2.11

    Hinzufgen von Benutzern zu Gruppen.................................................................................1105.2.12

    ndern der Kennworteinstellungen.......................................................................................1115.2.13

    Gewhren von Zugriff fr Benutzer und Gruppen.................................................................1135.2.14

    2012-05-104

    Inhalt

  • Steuern des Zugriffs auf Posteingnge von Benutzern.........................................................1135.2.15

    Konfigurieren von BI-Launchpad-Optionen............................................................................1145.2.16

    Verwalten von Attributen fr Systembenutzer .....................................................................1185.2.17

    Priorisierung von Benutzerattributen ber mehrere Authentifizierungsoptionen hinweg.........1195.2.18

    Hinzufgen von neuen Benutzerattributen............................................................................1195.2.19

    Bearbeiten erweiterter Benutzerattribute..............................................................................1215.2.20

    Verwalten von Aliasen..........................................................................................................1215.3

    Erstellen von Benutzern und Hinzufgen eines Dritthersteller-Alias.......................................1225.3.1

    Erstellen eines neuen Alias fr einen vorhandenen Benutzer................................................1225.3.2

    So weisen Sie einen Alias eines anderen Benutzers zu........................................................1235.3.3

    Lschen von Aliasen............................................................................................................1245.3.4

    So deaktivieren Sie einen Alias............................................................................................1245.3.5

    Festlegen von Rechten........................................................................................................127Kapitel 6

    Funktionsweise von Rechten in der BI-Plattform...................................................................1276.1

    Zugriffsberechtigungen........................................................................................................1286.1.1

    Einstellungen fr erweiterte Rechte......................................................................................1286.1.2

    bernahme..........................................................................................................................1296.1.3

    Typspezifische Rechte.........................................................................................................1356.1.4

    Ermitteln effektiver Rechte...................................................................................................1366.1.5

    Verwalten von Sicherheitseinstellungen fr Objekte in der CMC..........................................1376.2

    So lassen Sie Rechte fr einen Prinzipal auf einem Objekt anzeigen....................................1376.2.1

    So weisen Sie einer Zugriffskontrollliste fr ein Objekt Prinzipale hinzu................................1386.2.2

    ndern der Sicherheit fr einen Prinzipal auf einem Objekt...................................................1396.2.3

    Festlegen von Rechten fr den Ordner der obersten Ebene in der BI-Plattform....................1396.2.4

    berprfen von Sicherheitseinstellungen fr ein Subjekt......................................................1406.2.5

    Arbeiten mit Zugriffsberechtigungen.....................................................................................1436.3

    Auswhlen zwischen den Zugriffsberechtigungen Ansicht und Ansicht auf Abruf..................1456.3.1

    Kopieren von vorhandenen Zugriffsberechtigungen..............................................................1466.3.2

    Erstellen von Zugriffsberechtigungen....................................................................................1476.3.3

    Umbenennen von Zugriffsberechtigungen............................................................................1476.3.4

    So lschen Sie eine Zugriffsberechtigung............................................................................1476.3.5

    So ndern Sie Rechte in einer Zugriffsberechtigung.............................................................1486.3.6

    Verfolgen der Beziehung zwischen Zugriffsberechtigungen und Objekten............................1496.3.7

    Standortbergreifende Verwaltung von Zugriffsberechtigungen...........................................1496.3.8

    Auflsen der bernahme......................................................................................................1516.4

    So deaktivieren Sie die bernahme.....................................................................................1526.4.1

    Delegieren der Administration mithilfe von Rechten..............................................................1526.5

    Welche der beiden Optionen Rechte von Benutzern fr Objekte ndern sollte verwendetwerden?...............................................................................................................................154

    6.5.1

    Eigentmerrechte.................................................................................................................1566.5.2

    2012-05-105

    Inhalt

  • Zusammenfassung der Empfehlungen zur Verwaltung von Rechten.....................................1566.6

    Sichern der BI-Plattform......................................................................................................159Kapitel 7

    berblick zum Thema Sicherheit .........................................................................................1597.1

    Notfallwiederherstellungsplanung.........................................................................................1597.2

    Allgemeine Empfehlungen zur Sicherung der Implementierung.............................................1607.3

    Konfigurieren der Sicherheit fr Dritthersteller-Serverpakete...............................................1617.4

    Aktive Vertrauensstellung....................................................................................................1617.5

    Anmeldetoken......................................................................................................................1627.5.1

    Ticketverfahren fr verteilte Sicherheit.................................................................................1637.5.2

    Sitzungen und Sitzungsnachverfolgung................................................................................1637.6

    CMS-Sitzungsnachverfolgung..............................................................................................1647.6.1

    Umgebungsschutz...............................................................................................................1647.7

    Webbrowser zu Webserver..................................................................................................1647.7.1

    Webserver und die BI-Plattform...........................................................................................1657.7.2

    Auditieren von nderungen an der Sicherheitskonfiguration ................................................1657.8

    Prfen der Webvorgnge.....................................................................................................1657.9

    Schutz vor unberechtigten Anmeldeversuchen.....................................................................1667.9.1

    Kennworteinschrnkungen...................................................................................................1667.9.2

    Anmeldeeinschrnkungen....................................................................................................1667.9.3

    Benutzerbeschrnkungen.....................................................................................................1677.9.4

    Guest-Konto-Einschrnkungen.............................................................................................1677.9.5

    Verarbeitungserweiterungen................................................................................................1677.10

    bersicht ber die BI-Plattform-Datensicherheit...................................................................1687.11

    Sicherheitsmodi fr die Datenverarbeitung...........................................................................1687.11.1

    Kryptografie in der BI-Plattform............................................................................................1717.12

    Arbeiten mit Clusterschlsseln.............................................................................................1717.12.1

    Verschlsselungsbeauftragte...............................................................................................1747.12.2

    Verwalten von Kryptografieschlsseln in der CMC...............................................................1757.12.3

    Konfigurieren von Servern fr SSL.......................................................................................1817.13

    Erstellen von Schlssel- und Zertifikatdateien.......................................................................1817.13.1

    Konfigurieren des SSL-Protokolls.........................................................................................1847.13.2

    Erluterung der Kommunikation zwischen BI-Plattform-Komponenten..................................1887.14

    berblick ber BI-Server und Kommunikationsports.............................................................1897.14.1

    Kommunikation zwischen BI-Plattform-Komponenten ..........................................................1917.14.2

    Konfigurieren der BI-Plattform fr Firewalls...........................................................................1997.15

    Konfigurieren des Systems fr Firewalls...............................................................................1997.15.1

    Debuggen einer Firewall-Implementierung............................................................................2027.15.2

    Beispiele fr typische Firewallszenarios................................................................................2047.16

    Beispiel: Implementierung der Anwendungsschicht in einem getrennten Netzwerk...............2047.16.1

    2012-05-106

    Inhalt

  • Beispiel: Trennung von Thick-Client und Datenbankschicht von BI-Plattform-Servern durch eineFirewall.................................................................................................................................207

    7.16.2

    Firewall-Einstellungen fr integrierte Umgebungen................................................................2097.17

    Spezifische Firewall-Richtlinien fr die SAP-Integration.........................................................2107.17.1

    Firewall-Konfiguration fr die JD Edwards EnterpriseOne-Integration....................................2117.17.2

    Spezifische Firewallrichtlinien fr Oracle EBS.......................................................................2137.17.3

    Firewall-Konfiguration fr PeopleSoft Enterprise-Integration ................................................2147.17.4

    Firewall-Konfiguration fr die Siebel-Integration....................................................................2167.17.5

    BI-Plattform und Reverse Proxy Server ...............................................................................2187.18

    Untersttzte Reverse Proxy-Server .....................................................................................2187.18.1

    Allgemeine Informationen zur Implementierung von Webanwendungen ...............................2187.18.2

    Konfigurieren von Reverse Proxy-Servern fr BI-Plattform-Webanwendungen......................2197.19

    Ausfhrliche Anweisungen zur Konfiguration von Reverse Proxy-Servern............................2197.19.1

    Konfigurieren der Reverse Proxy-Server..............................................................................2207.19.2

    Konfigurieren des Apache 2.2-Reverse Proxy-Servers fr die BI-Plattform ..........................2207.19.3

    Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers fr die BI-Plattform ......................2207.19.4

    Konfigurieren von Microsoft ISA 2006 fr die BI-Plattform ..................................................2217.19.5

    Spezielle Konfiguration fr die BI-Plattform in Reverse Proxy-Umgebungen..........................2247.20

    Aktivieren eines Reverse Proxys fr Webdienste.................................................................2247.20.1

    Aktivieren des Stammpfads fr Sitzungscookies fr ISA 2006.............................................2267.20.2

    Aktivieren von Reverse Proxys fr SAP BusinessObjects Live Office..................................2287.20.3

    Authentifizierung.................................................................................................................231Kapitel 8

    Authentifizierungsoptionen in BI-Plattform............................................................................2318.1

    Primre Authentifizierung.....................................................................................................2328.1.1

    Sicherheits-Plugins...............................................................................................................2338.1.2

    Einzelanmeldung bei der BI-Plattform....................................................................................2348.1.3

    Enterprise-Authentifizierung..................................................................................................2368.2

    bersicht ber die Enterprise-Authentifizierung....................................................................2368.2.1

    Einstellungen der Enterprise-Authentifizierung......................................................................2378.2.2

    ndern der Enterprise-Einstellungen.....................................................................................2388.2.3

    Aktivieren der vertrauenswrdigen Authentifizierung............................................................2398.2.4

    Konfigurieren der vertrauenswrdigen Authentifizierung fr Webanwendungen....................2418.2.5

    LDAP-Authentifizierung........................................................................................................2518.3

    Verwenden der LDAP-Authentifizierung...............................................................................2518.3.1

    Konfigurieren der LDAP-Authentifizierung............................................................................2538.3.2

    Zuordnen von LDAP-Gruppen..............................................................................................2648.3.3

    Windows AD-Authentifizierung.............................................................................................2748.4

    bersicht.............................................................................................................................2748.4.1

    Vorbereiten der AD-Authentifizierung (Kerberos).................................................................2788.4.2

    AD-Authentifizierung-Einzelanmeldung..................................................................................2898.4.3

    2012-05-107

    Inhalt

  • Zuordnen von AD-Gruppen und Konfigurieren der AD-Authentifizierung...............................3008.4.4

    Fehlerbehebung Windows AD-Authentifizierung...................................................................3058.4.5

    SAP-Authentifizierung..........................................................................................................3068.5

    Konfigurieren der SAP-Authentifizierung ..............................................................................3068.5.1

    Erstellen von Benutzerkonten fr die BI-Plattform.................................................................3078.5.2

    Verbinden mit SAP-Berechtigungssystemen........................................................................3098.5.3

    Einstellen von SAP-Authentifizierungsoptionen.....................................................................3118.5.4

    Importieren von SAP-Rollen.................................................................................................3168.5.5

    Konfigurieren der Secure Network Communication (SNC)...................................................3208.5.6

    Einrichten der Einzelanmeldung beim SAP-System...............................................................3348.5.7

    Konfigurieren der Einzelanmeldung fr SAP Crystal Reports und SAP Netweaver................3388.5.8

    PeopleSoft-Authentifizierung................................................................................................3398.6

    bersicht.............................................................................................................................3408.6.1

    Aktivieren der PeopleSoft Enterprise-Authentifizierung.........................................................3408.6.2

    Zuordnen von PeopleSoft-Rollen zur BI-Plattform.................................................................3418.6.3

    Zeitgesteuertes Verarbeiten von Benutzeraktualisierungen..................................................3448.6.4

    Verwenden der PeopleSoft-Sicherheitsbrcke.....................................................................3468.6.5

    JD Edwards-Authentifizierung...............................................................................................3578.7

    bersicht.............................................................................................................................3578.7.1

    Aktivieren der JD Edwards EnterpriseOne-Authentifizierung.................................................3588.7.2

    Zuordnen von JD Edwards EnterpriseOne-Rollen zur BI-Plattform........................................3588.7.3

    Zeitgesteuertes Verarbeiten von Benutzeraktualisierungen..................................................3618.7.4

    Siebel-Authentifizierung........................................................................................................3638.8

    Aktivieren der Siebel-Authentifizierung.................................................................................3648.8.1

    Zuordnen von Rollen zur BI-Plattform...................................................................................3648.8.2

    Zeitgesteuertes Verarbeiten von Benutzeraktualisierungen..................................................3678.8.3

    Oracle EBS-Authentifizierung...............................................................................................3708.9

    Aktivieren der Oracle EBS-Authentifizierung.........................................................................3708.9.1

    Zuordnen von Oracle E-Business Suite-Rollen zur BI-Plattform............................................3718.9.2

    Aufheben der Zuordnung von Rollen ...................................................................................3758.9.3

    Anpassen von Rechten fr zugeordnete Oracle EBS-Gruppen und -Benutzer ......................3758.9.4

    Konfigurieren der Einzelanmeldung fr SAP Crystal Reports und Oracle EBS.......................3778.9.5

    Serververwaltung................................................................................................................379Kapitel 9

    Serververwaltung.................................................................................................................3799.1

    Arbeiten mit dem Verwaltungsbereich "Server" in der CMC.................................................3799.1.1

    Verwalten von Servern mithilfe von Skripts unter Windows .................................................3839.1.2

    Verwalten von Servern unter Unix .......................................................................................3839.1.3

    Verwalten von Lizenzschlsseln...........................................................................................3849.1.4

    Vermessen von Lizenzen.....................................................................................................3859.1.5

    Anzeigen und ndern des Serverstatus................................................................................3879.1.6

    2012-05-108

    Inhalt

  • Hinzufgen, Klonen oder Lschen von Servern....................................................................3929.1.7

    Clustern von Central Management Servern..........................................................................3959.1.8

    Verwaltung von Servergruppen............................................................................................4009.1.9

    Ermitteln der Systemleistung................................................................................................4059.1.10

    Konfigurieren von Servereinstellungen.................................................................................4079.1.11

    Konfigurieren von Netzwerkeinstellungen fr Server............................................................4119.1.12

    Verwalten von Knoten..........................................................................................................4199.1.13

    Umbenennen eines Rechners in einer BI-Plattform-Implementierung....................................4449.1.14

    Verwenden von 32-Bit- und 64-Bit-Bibliotheken von Drittherstellern mit der BI-Plattform.....4509.1.15

    Verwalten von Server- und Knotenplatzhaltern.....................................................................4519.1.16

    Verwalten von CMS-Datenbanken......................................................................................453Kapitel 10

    Verwalten von Verbindungen zur CMS-Systemdatenbank....................................................45310.1

    Auswhlen von SAP HANA als CMS-Datenbank.................................................................45310.1.1

    Auswhlen einer neuen oder bereits vorhandenen CMS-Datenbank....................................45410.2

    So whlen Sie eine neue oder vorhandene CMS-Datenbank unter Windows aus.................45510.2.1

    Auswhlen einer neuen oder vorhandenen CMS-Datenbank unter Unix...............................45510.2.2

    Neu erstellen der CMS-Systemdatenbank...........................................................................45610.3

    So erstellen Sie die CMS-Systemdatenbank unter Windows neu.........................................45710.3.1

    Neuerstellung der CMS-Systemdatenbank unter UNIX........................................................45710.3.2

    Kopieren von Daten von einer CMS-Systemdatenbank in eine andere.................................45810.4

    Vorbereitung fr das Kopieren einer CMS-Systemdatenbank...............................................45910.4.1

    Kopieren einer CMS-Systemdatenbank unter Windows.......................................................45910.4.2

    Kopieren von Daten von einer CMS-Systemdatenbank unter UNIX......................................46010.4.3

    Verwalten von Web Application Container Servern (WACS)..............................................463Kapitel 11

    WACS.................................................................................................................................46311.1

    Web Application Container Server (WACS).........................................................................46311.1.1

    Hinzufgen oder Entfernen zustzlicher WACS in einer Implementierung.............................46711.1.2

    Hinzufgen oder Entfernen von Diensten auf dem WACS....................................................47111.1.3

    Konfigurieren von HTTPS/SSL.............................................................................................47311.1.4

    Untersttzte Authentifizierungsmethoden.............................................................................47711.1.5

    Konfigurieren von AD Kerberos fr WACS ..........................................................................47811.1.6

    Konfigurieren der AD Kerberos-Einzelanmeldung ................................................................48411.1.7

    Konfigurieren von RESTful-Webdiensten..............................................................................48611.1.8

    WACS und Ihre IT-Umgebung..............................................................................................49111.1.9

    Konfigurieren von Webanwendungseigenschaften................................................................49311.1.10

    Fehlerbehebung...................................................................................................................49411.1.11

    WACS-Eigenschaften...........................................................................................................49911.1.12

    2012-05-109

    Inhalt

  • Sichern und Wiederherstellen.............................................................................................501Kapitel 12

    Sichern und Wiederherstellen Ihres Systems.......................................................................50112.1

    Sicherungen.........................................................................................................................50212.1.1

    Wiederherstellen des Systems.............................................................................................50912.1.2

    BackupCluster- und RestoreCluster-Skript...........................................................................51712.1.3

    Kopieren der Implementierung............................................................................................521Kapitel 13

    berblick ber das Kopieren von Systemen.........................................................................52113.1

    Terminologie........................................................................................................................52113.2

    Anwendungsflle..................................................................................................................52113.3

    Planen des Kopierens Ihres Systems...................................................................................52313.4

    berlegungen und Einschrnkungen.....................................................................................52413.5

    Systemkopieverfahren.........................................................................................................52613.6

    Exportieren einer Systemkopie aus einem Quellsystem........................................................52613.6.1

    Importieren einer Systemkopie in einem Zielsystem.............................................................52913.6.2

    Versionsverwaltung.............................................................................................................533Kapitel 14

    Verwalten von unterschiedlichen Versionen von BI-Ressourcen ..........................................53314.1

    Verwenden der Option "Versionsverwaltungseinstellungen".................................................53414.2

    Einstellen des ClearCase-Versionsverwaltungssystems in Windows....................................53514.2.1

    Einstellen des ClearCase-Versionsverwaltungssystems in Unix...........................................53614.2.2

    Vergleichen von verschiedenen Versionen eines LCM-Auftrags...........................................53614.3

    Upgrade von Subversion-Inhalten.........................................................................................53714.4

    Hochstufverwaltung............................................................................................................539Kapitel 15

    Willkommen bei der Hochstufverwaltung..............................................................................53915.1

    Hochstufverwaltung bersicht...........................................................................................53915.1.1

    Hochstufverwaltung Funktionen.........................................................................................53915.1.2

    Anwendungszugriffsrechte...................................................................................................54015.1.3

    Erste Schritte mit der Hochstufverwaltung...........................................................................54115.2

    Zugriff auf die Hochstufverwaltung.......................................................................................54115.2.1

    Benutzeroberflchen-Komponenten.....................................................................................54115.2.2

    Verwenden der Option "Einstellungen".................................................................................54315.2.3

    Verwenden der Hochstufverwaltung.....................................................................................55015.3

    Erstellen und Lschen von Ordnern......................................................................................55115.3.1

    Erstellen von Auftrgen........................................................................................................55215.3.2

    Erstellen eines neuen Auftrags durch Kopieren eines vorhandenen Auftrags .......................55415.3.3

    Suchen nach Auftrgen........................................................................................................55515.3.4

    Bearbeiten von Auftrgen.....................................................................................................55615.3.5

    2012-05-1010

    Inhalt

  • Hinzufgen von InfoObjects in der Hochstufverwaltung........................................................55615.3.6

    Verwalten von Abhngigheiten in der Hochstufverwaltung ...................................................55715.3.7

    Suchen nach abhngigen Objekten .....................................................................................55815.3.8

    Hochstufen von Auftrgen mit verbundenen Repositorys.....................................................55915.3.9

    Hochstufen eines Auftrags anhand einer BIAR-Datei............................................................56115.3.10

    Zeitgesteuerte Verarbeitung einer Auftragshochstufung.......................................................56415.3.11

    Anzeigen des Verlaufs von Auftrgen...................................................................................56615.3.12

    Rollback fr Auftrag ausfhren.............................................................................................56615.3.13

    Verwalten unterschiedlicher Versionen eines InfoObjects....................................................56915.4

    Anwendungszugriffsrechte fr die Versionsverwaltung.........................................................57115.4.1

    Sichern und Wiederherstellen von Subversion-Dateien........................................................57115.4.2

    Verwenden der Befehlszeilenoption.....................................................................................57215.5

    Ausfhren der Option "Befehlszeile" in Windows..................................................................57315.5.1

    Ausfhren der Option "Befehlszeile" in UNIX........................................................................57315.5.2

    Parameter fr Befehlszeilenoptionen....................................................................................57415.5.3

    Beispiel fr eine Eigenschaftendatei.....................................................................................58215.5.4

    Verwenden des erweiterten Change and Transport System.................................................58315.6

    Voraussetzungen.................................................................................................................58315.6.1

    Konfigurieren der Business-Intelligence-Plattform und CTS+-Integration..............................58415.6.2

    Hochstufen von Auftrgen ber CTS....................................................................................58715.6.3

    Grafischer Vergleich...........................................................................................................591Kapitel 16

    Grafischer Vergleich in der Hochstufverwaltung...................................................................59116.1

    Grafischer Vergleich von Objekten und Dateien ..................................................................59216.1.1

    Vergleichen von Objekten oder Dateien im Versionsverwaltungssystem..............................59316.1.2

    Zeitsteuerung des Vergleichs...............................................................................................59416.1.3

    Verwalten von Anwendungen..............................................................................................597Kapitel 17

    Verwalten von Anwendungen ber die CMC........................................................................59717.1

    bersicht.............................................................................................................................59717.1.1

    Gemeinsame Einstellungen fr Anwendungen......................................................................59817.1.2

    Anwendungsspezifische Einstellungen..................................................................................60017.1.3

    Verwalten von Anwendungen ber BOE.war-Eigenschaften.................................................63117.2

    BOE-WAR-Datei..................................................................................................................63217.2.1

    Anpassen der Eingangspunkte fr die BI-Launchpad- und die OpenDocument-Anmeldung....64117.3

    Dateispeicherorte von BI-Launchpad und OpenDocument....................................................64117.3.1

    Definieren einer benutzerdefinierten Anmeldeseite...............................................................64317.3.2

    Hinzufgen der vertrauenswrdigen Authentifizierung bei der Anmeldung.............................64317.3.3

    2012-05-1011

    Inhalt

  • Verwalten von Verbindungen und Universen......................................................................645Kapitel 18

    Verwalten von Verbindungen...............................................................................................64518.1

    So lschen Sie eine Universumsverbindung.........................................................................64518.1.1

    Verwalten von Universen.....................................................................................................64618.2

    So lschen Sie Universen....................................................................................................64618.2.1

    berwachung......................................................................................................................649Kapitel 19

    Informationen zur berwachung...........................................................................................64919.1

    Monitoring-Begriffe..............................................................................................................64919.2

    Architektur...........................................................................................................................65119.2.1

    Cluster-Untersttzung fr den berwachungsserver............................................................65519.3

    Metriken..............................................................................................................................65619.4

    CMS-Abfragemetriken.........................................................................................................66819.4.1

    Konfigurationseigenschaften................................................................................................66819.5

    JMX-Endpunkt-URL..............................................................................................................67319.5.1

    Integrieren in andere Anwendungen.....................................................................................67419.6

    Integrieren des Monitorings in IBM Tivoli..............................................................................67419.6.1

    Integrieren des Monitorings in SAP Solution Manager .........................................................67719.6.2

    Erstellen von Universen fr Derby-Datenbanken..................................................................67819.7

    Audit-DB-Support fr die berwachung ..............................................................................67919.8

    Voraussetzungen.................................................................................................................68019.8.1

    Konfigurieren von SBO-Dateien...........................................................................................68019.8.2

    Einfgen von Aliasnamen in die SBO-Datei .........................................................................68119.8.3

    berwachungsdatenbank-Migration.....................................................................................68219.9

    Voraussetzungen.................................................................................................................68319.9.1

    Vorbereiten der Zieldatenbank ............................................................................................68319.9.2

    Erstellen von CSV-Dumps....................................................................................................68319.9.3

    Wiederherstellen des Inhalts auf der Zieldatenbank..............................................................68419.9.4

    Validieren der Migration ......................................................................................................68519.9.5

    Fehlerbehebung...................................................................................................................68519.10

    Dashboard...........................................................................................................................68519.10.1

    Warnmeldungen...................................................................................................................68619.10.2

    Kontrollmodulliste................................................................................................................68619.10.3

    Diagnosen............................................................................................................................68719.10.4

    Metriken..............................................................................................................................68719.10.5

    Diagramm............................................................................................................................68819.10.6

    Auditing...............................................................................................................................689Kapitel 20

    bersicht.............................................................................................................................68920.1

    2012-05-1012

    Inhalt

  • Seite CMC-Auditing.............................................................................................................69520.2

    Kontrollmodulstatus-bersicht ............................................................................................69520.2.1

    Konfigurieren von Audit-Ereignissen.....................................................................................69720.2.2

    Konfigurationseinstellungen des Audit-Datenspeichers (ADS)..............................................69920.2.3

    Audit-Ereignisse...................................................................................................................70120.3

    berwachungsereignisse und -details..................................................................................71120.3.1

    Plattformsuche....................................................................................................................729Kapitel 21

    Plattformsuche.....................................................................................................................72921.1

    Plattformsuche-SDK............................................................................................................72921.1.1

    Geclusterte Umgebung........................................................................................................73021.1.2

    Einrichten der Plattformsuche...............................................................................................73021.2

    Implementieren von OpenSearch.........................................................................................73021.2.1

    Konfigurieren von Reverse-Proxy-Servern............................................................................73221.2.2

    Konfigurieren von Anwendungseigenschaften in der CMC...................................................73321.2.3

    Arbeiten mit der Plattformsuche...........................................................................................73921.3

    Indizierung von Inhalten im CMS-Repository........................................................................73921.3.1

    Suchergebnisse...................................................................................................................74121.3.2

    Integration der Plattformsuche mit SAP NetWeaver Enterprise Search................................74821.4

    Erstellen eines Connectors in SAP NetWeaver Enterprise Search ......................................74821.4.1

    Importieren von Benutzerrollen in die Authentifizierung von SAP BusinessObjects BusinessIntelligence...........................................................................................................................749

    21.4.2

    Suchvorgnge ber NetWeaver Enterprise Search..............................................................75021.5

    Auditing................................................................................................................................75021.6

    Fehlerbehebung...................................................................................................................75221.7

    Selbstreparatur....................................................................................................................75221.7.1

    Problemszenarios.................................................................................................................75221.7.2

    Fderation...........................................................................................................................755Kapitel 22

    Fderation............................................................................................................................75522.1

    Begriffe in Fderation...........................................................................................................75622.2

    BI-Anwendung .....................................................................................................................75722.2.1

    Zielwebsite ..........................................................................................................................75722.2.2

    Lokal....................................................................................................................................75722.2.3

    Lokal ausgefhrte abgeschlossene Instanzen ......................................................................75722.2.4

    Mehrere ursprngliche Websites .........................................................................................75722.2.5

    Einseitige Replikation ..........................................................................................................75822.2.6

    Ursprngliche Website ........................................................................................................75822.2.7

    Remotesite..........................................................................................................................75822.2.8

    Remoteverbindung...............................................................................................................75822.2.9

    2012-05-1013

    Inhalt

  • Remote-Zeitsteuerung.........................................................................................................75822.2.10

    Replikation...........................................................................................................................75922.2.11

    Replikationsauftrag...............................................................................................................75922.2.12

    Replikationsliste...................................................................................................................75922.2.13

    Replikationsobjekt................................................................................................................75922.2.14

    Replikationspaket.................................................................................................................75922.2.15

    Replikationsregenerierung....................................................................................................76022.2.16

    Beidseitige Replikation.........................................................................................................76022.2.17

    Verwalten von Sicherheitsrechten........................................................................................76022.3

    Fr die ursprngliche Website erforderliche Rechte.............................................................76022.3.1

    Fr die Zielwebsite erforderliche Rechte..............................................................................76122.3.2

    Fderation-spezifische Rechte.............................................................................................76222.3.3

    Replizieren der Sicherheit eines Objekts..............................................................................76422.3.4

    Replizieren der Sicherheit durch Zugriffsberechtigungen......................................................76522.3.5

    Optionen fr Replikationstypen und Replikationsmodi..........................................................76622.4

    Einseitige Replikation ..........................................................................................................76622.4.1

    Beidseitige Replikation ........................................................................................................76622.4.2

    "Von ursprnglicher Website aus aktualisieren" oder "Von Ziel aus aktualisieren".................76722.4.3

    Replizieren von Dritthersteller-Benutzern und -Gruppen.......................................................76822.5

    Replizieren von Universen und Universumsverbindungen.....................................................77022.6

    Verwalten von Replikationslisten..........................................................................................77122.7

    Erstellen von Replikationslisten............................................................................................77222.7.1

    ndern von Replikationslisten..............................................................................................77422.7.2

    Verwalten von Remoteverbindungen....................................................................................77522.8

    Erstellen von Remoteverbindungen......................................................................................77522.8.1

    ndern von Remoteverbindungen........................................................................................77722.8.2

    Verwalten von Replikationsauftrgen....................................................................................77822.9

    Erstellen von Replikationsauftrgen......................................................................................77822.9.1

    Zeitgesteuertes Verarbeiten von Replikationsauftrgen.......................................................78122.9.2

    ndern von Replikationsauftrgen........................................................................................78122.9.3

    Anzeigen eines Protokolls nach einem Replikationsauftrag...................................................78222.9.4

    Verwalten der Objektbereinigung.........................................................................................78322.10

    Verwenden der Objektbereinigung.......................................................................................78322.10.1

    Beschrnkungen der Objektbereinigung...............................................................................78422.10.2

    Hufigkeit der Objektbereinigung.........................................................................................78422.10.3

    Erkennen und Auflsen von Konflikten.................................................................................78522.11

    Konfliktauflsung bei der einseitigen Replikation..................................................................78522.11.1

    Konfliktauflsung bei der beidseitigen Replikation................................................................78722.11.2

    Verwenden von Web Services in Fderation........................................................................79022.12

    Sitzungsvariablen ................................................................................................................79122.12.1

    Zwischenspeichern von Dateien ..........................................................................................79122.12.2

    2012-05-1014

    Inhalt

  • Benutzerdefinierte Implementierung ....................................................................................79222.12.3

    Remote-Zeitsteuerung und lokale Ausfhrung von Instanzen................................................79322.13

    Remote-Zeitsteuerung.........................................................................................................79322.13.1

    Lokal ausgefhrte Instanzen.................................................................................................79422.13.2

    Instanzenfreigabe.................................................................................................................79522.13.3

    Importieren und Hherstufen replizierter Inhalte...................................................................79622.14

    Importieren replizierter Inhalte..............................................................................................79622.14.1

    Importieren replizierter Inhalte und Fortsetzen der Replikation .............................................79722.14.2

    Hherstufen von Inhalten aus einer Testumgebung..............................................................79722.14.3

    Neuverweisen auf eine Zielwebsite......................................................................................79822.14.4

    Optimale Vorgehensweisen.................................................................................................79822.15

    Einschrnkungen der aktuellen Version................................................................................80222.15.1

    Behandeln von Fehlermeldungen..........................................................................................80322.15.2

    Ergnzende Konfigurationen fr ERP-Umgebungen...........................................................807Kapitel 23

    Konfigurationen fr die SAP NetWeaver-Integration.............................................................80723.1

    Integrieren in SAP NetWeaver Business Warehouse (BW)..................................................80723.1.1

    Konfigurieren fr die JD Edwards-Integration........................................................................85823.2

    Konfigurieren der Einzelanmeldung fr SAP Crystal Reports................................................85823.2.1

    Konfigurieren der SSL (Secure Sockets Layer) fr JD Edwards-Integrationen......................85923.2.2

    Konfigurieren fr die PeopleSoft Enterprise-Integration........................................................86023.3

    Konfigurieren der Einzelanmeldung (SSO) fr SAP Crystal Reports und PeopleSoft Enterprise.86023.3.1

    Konfigurieren der Secure Sockets Layer-Kommunikation.....................................................86123.3.2

    Leistungsoptimierung fr PeopleSoft-Systeme.....................................................................86423.3.3

    Konfiguration fr Siebel-Integration......................................................................................86523.4

    Konfigurieren von Siebel fr die Integration in SAP BusinessObjects Business Intelligence...86523.4.1

    Erstellen des Crystal-Reports-Menelements.......................................................................86623.4.2

    Kontextsensitivitt................................................................................................................86823.4.3

    Konfigurieren der Einzelanmeldung fr SAP Crystal Reports und Siebel...............................87023.4.4

    Konfigurieren fr Secure Sockets Layer-Kommunikation......................................................87123.4.5

    Verwalten und Konfigurieren von Protokollen....................................................................873Kapitel 24

    Protokollieren der Ablaufverfolgung von Komponenten........................................................87324.1

    Ablaufverfolgungsprotokollierungsebenen............................................................................87324.2

    Konfigurieren der Serververfolgung......................................................................................87424.3

    Festlegen der Protokollierungsebene der Serverablaufverfolgung in der CMC.....................87524.3.1

    Festlegen der Protokollierungsebene fr die Ablaufverfolgung fr mehrere in der CMC verwalteteServer..................................................................................................................................876

    24.3.2

    Konfigurieren der Serververfolgung ber die Datei "BO_trace.ini"........................................87624.3.3

    Konfiguration der Ablaufverfolgung fr Webanwendungen....................................................88024.4

    2012-05-1015

    Inhalt

  • Einstellen der Ablaufverfolgungsprotokollierungsebene der Webanwendung in der CMC.....88124.4.1

    Manuelle nderung von Ablaufverfolgungseinstellungen ber die Datei "BO_trace.ini".........88224.4.2

    Konfiguration der Ablaufverfolgung fr das Upgrade-Management-Tool...............................88724.5

    Konfiguration der Ablaufverfolgung fr das Upgrade-Management-Tool...............................88824.5.1

    Integration in SAP Solution Manager..................................................................................889Kapitel 25

    bersicht ber die Integration..............................................................................................88925.1

    Checkliste fr die SAP Solution Manager-Integration...........................................................88925.2

    Verwalten der System Landscape Directory-Registrierung...................................................89125.3

    Registrierung der BI-Plattform in der Systemlandschaft........................................................89125.3.1

    Auslsungszeitpunkt der SLD-Registrierung........................................................................89225.3.2

    Protokollieren der SLD-Konnektivitt ..................................................................................89325.3.3

    Verwalten von Solution Manager Diagnostics Agents..........................................................89325.4

    bersicht ber Solution Manager Diagnostics (SMD)..........................................................89325.4.1

    Arbeiten mit SMD Agents....................................................................................................89425.4.2

    SMAdmin-Benutzerkonto.....................................................................................................89425.4.3

    Verwalten der Leistungsinstrumentation...............................................................................89525.5

    Leistungsinstrumentation fr die BI-Plattform.......................................................................89525.5.1

    Einrichten der Leistungsinstrumentation fr die BI-Plattform.................................................89525.5.2

    Leistungsinstrumentation fr die Webschicht.......................................................................89725.5.3

    Protokolldateien der Instrumentation ...................................................................................89725.5.4

    Ablaufverfolgung mit SAP Passport......................................................................................89825.6

    Befehlszeilenverwaltung.....................................................................................................899Kapitel 26

    Unix-Skripte.........................................................................................................................89926.1

    Skripte: Dienstprogramme...................................................................................................89926.1.1

    Skriptvorlagen......................................................................................................................90626.1.2

    Von SAP BusinessObjects Business Intelligence verwendete Skripte .................................90626.1.3

    Windows-Skripte..................................................................................................................90826.2

    ccm.exe...............................................................................................................................90826.2.1

    Serverbefehlszeilen..............................................................................................................91226.3

    berblick ber Befehlszeilen................................................................................................91226.3.1

    Standardoptionen fr alle Server..........................................................................................91326.3.2

    Central Management Server................................................................................................91426.3.3

    Crystal Reports Processing Server und Crystal Reports Cache Server................................91526.3.4

    Dashboards Processing Server und Dashboards Cache Server...........................................91626.3.5

    Job Server...........................................................................................................................91826.3.6

    Adaptive Processing Server.................................................................................................91926.3.7

    Report Application Server....................................................................................................91926.3.8

    Web Intelligence Processing Server.....................................................................................92326.3.9

    2012-05-1016

    Inhalt

  • Input und Output File Repository Server...............................................................................92426.3.10

    Event Server........................................................................................................................92526.3.11

    Dashboard und Dashboard Analytics Server .......................................................................92626.3.12

    Anhang "Rechte".................................................................................................................927Kapitel 27

    Informationen ber den Anhang zu Berechtigungen..............................................................92727.1

    Allgemeine Rechte...............................................................................................................92727.2

    Rechte fr bestimmte Objekttypen.......................................................................................93027.3

    Ordnerrechte.......................................................................................................................93027.3.1

    Kategorien...........................................................................................................................93027.3.2

    Hinweise..............................................................................................................................93127.3.3

    Crystal-Reports-Berichte......................................................................................................93227.3.4

    Web-Intelligence-Dokumente...............................................................................................93227.3.5

    Benutzer und Gruppen.........................................................................................................93427.3.6

    Zugriffsberechtigungen........................................................................................................93527.3.7

    Universumsrechte (.unv)......................................................................................................93627.3.8

    Universumsrechte (.unx)......................................................................................................93827.3.9

    Zugriffsberechtigungen fr Universumsobjekte....................................................................94027.3.10

    Verbindungsrechte...............................................................................................................94127.3.11

    Anwendungen......................................................................................................................94327.3.12

    Servereigenschaften (Anhang)............................................................................................957Kapitel 28

    ber Servereigenschaften (Anhang).....................................................................................95728.1

    Allgemeine Servereigenschaften..........................................................................................95728.1.1

    Kerndienste-Eigenschaften...................................................................................................96028.1.2

    Eigenschaften von Konnektivittsdiensten............................................................................97728.1.3

    Eigenschaften von Crystal-Reports-Diensten.......................................................................98228.1.4

    Analysis-Dienste-Eigenschaften...........................................................................................99228.1.5

    Eigenschaften des Datenfderations-Diensts.......................................................................99528.1.6

    Eigenschaften der Web-Intelligence-Dienste.........................................................................99528.1.7

    Eigenschaften der Dashboards-Dienste..............................................................................100928.1.8

    Anhang "Servermetrik"......................................................................................................1015Kapitel 29

    Info zu Servermetriken (Anhang)........................................................................................101529.1

    Allgemeine Servermetriken ...............................................................................................101529.1.1

    Central Management Server-Metriken...............................................................................101829.1.2

    Connection-Server-Metriken..............................................................................................102429.1.3

    Event Server-Metriken.......................................................................................................102429.1.4

    File Repository Server-Metriken.........................................................................................102529.1.5

    Adaptive-Processing-Server-Metriken................................................................................102629.1.6

    2012-05-1017

    Inhalt

  • Web Application Container Server-Metriken......................................................................103229.1.7

    Adaptive-Job-Server-Metriken...........................................................................................103329.1.8

    Crystal-Reports-Server-Metriken.......................................................................................103629.1.9

    Web-Intelligence-Server-Metriken......................................................................................103929.1.10

    Dashboards-Servermetriken...............................................................................................104129.1.11

    Anhang "Server- und Knotenplatzhalter"..........................................................................1045Kapitel 30

    Server- und Knotenplatzhalter............................................................................................104530.1

    ADS-Schema (Audit-Datenspeicher).................................................................................1057Kapitel 31

    bersicht...........................................................................................................................105731.1

    Schemadiagramm..............................................................................................................105731.2

    ADS-Tabellen (Audit-Datenspeicher)..................................................................................105831.3

    Systemkopie-Arbeitsblatt..................................................................................................1069Kapitel 32

    Systemkopie-Arbeitsblatt...................................................................................................106932.1

    Weitere Informationen......................................................................................................1071Anhang A

    Index 1073

    2012-05-1018

    Inhalt

  • nderungen am Dokument

    Die folgende Tabelle enthlt eine bersicht ber die wichtigsten nderungen:

    BeschreibungDatumVersion

    Erste Verffentlichung dieses Dokuments.Nov. 2011SAP BusinessObjectsBusiness Intelligence4.0

    2012-05-1019

    nderungen am Dokument

  • BeschreibungDatumVersion

    Neu in diesem Release:

    Informationen zum Importieren von Benutzern und Gruppen in Massen-vorgngen unter Verwendung des CCM finden Sie unter Hinzufgenvon Benutzern oder Benutzergruppen in Massenvorgngen.

    Informationen zum Erweitern von Attributen fr importierte und Enter-prise-Benutzerkonten finden Sie unter Verwalten von Attributen frSystembenutzer .

    Informationen zum Verwenden des LDAP-Plugins zur Konfigurationder Einzelanmeldung an der SAP-HANA-Datenbank ber JDBC findenSie unter "".

    SQL Anywhere ist nun als ODBC-Datenquelle verfgbar. Informationenzur Knotenverwaltung mit SQL Anywhere auf Unix-Rechnern findenSie unter Vorbereiten eines UNIX-Rechners fr SQL Anywhere.

    Optimale Vorgehensweisen zum Vermeiden von Problemen, die alsErgebnis von nderungen von Rechnernamen, IP-Adressen, Cluster-namen und Servernamen auftreten knnen, finden Sie unter "Renaminga machine in a BI platform deployment".

    Informationen zum Auswhlen von SAP HANA als CMS-Datenbanknach der Erstinstallation der BI-Plattform finden Sie unter Auswhlenvon SAP HANA als CMS-Datenbank.

    Informationen zum Konfigurieren des auf einem WACS-Server gehos-teten RESTful-Webdiensts finden Sie unter Konfigurieren von RESTful-Webdiensten.

    Informationen zum Durchfhren eines Hotbackups, d.h. Erstellen einerSicherungskopie ohne Stoppen der Server, finden Sie unter Hotbackups.

    Informationen zum Erstellen einer BI-Plattform-Implementierung zuTest-, Standby- oder anderen Zwecken finden Sie unter berblick berdas Kopieren von Systemen.

    Informationen zum Aktivieren und Konfigurieren von Integrationsdetailsfr die SAP-StreamWork-Anwendung finden Sie unter Verwalten derSAP-StreamWork-Integration.

    Informationen zum Erstellen und Zuordnen von Aufgaben an delegierteAdministratoren finden Sie unter Delegierte(r) Verwaltung und Zugriffauf CMC-Registerkarten.

    Informationen zu einem nun verfgbaren selbstreparierenden Mecha-nismus fr die Plattformsuche finden Sie unter Selbstreparatur.

    Mrz 2012

    SAP BusinessObjectsBusiness Intelli-gence 4.0 FeaturePack 3

    2012-05-1020

    nderungen am Dokument

  • BeschreibungDatumVersion

    Der folgende Inhalt wurde entfernt:

    Alle Verweise auf die rollenbasierte Lizenzierung und BI-Analyst- undBI-Viewer-Benutzerkonten.

    2012-05-1021

    nderungen am Dokument

  • 2012-05-1022

    nderungen am Dokument

  • Erste Schritte

    2.1 Informationen zu dieser Hilfe

    In dieser Hilfe finden Sie Informationen und Verfahren zur Implementierung und Konfiguration IhresBI-Plattform-Systems. Gngige Ablufe werden in schrittweisen Anleitungen beschrieben. Diese werdendurch ausfhrliche Hintergrundinformationen und technische Erluterungen zu komplexerenThemenbereichen und Fragestellungen ergnzt.

    Informationen zur Installation dieses Produkts finden Sie im Installationshandbuch fr SAPBusinessObjects Business Intelligence.

    2.1.1 An wen richtet sich diese Hilfe?

    In dieser Hilfe werden Implementierungs- und Konfigurationsaufgaben erlutert. Lesen Sie diesesHandbuch, wenn Sie fr folgende Aufgaben verantwortlich sind:

    Planen der ersten Implementierung

    Konfigurieren der ersten Implementierung

    Umfangreiche nderungen an der Architektur vorhandener Implementierungen

    Optimieren der Systemleistung

    Diese Hilfe richtet sich an Systemadministratoren, die mit der Konfiguration, Verwaltung und Wartungeiner BI-Plattform-Installation betraut sind. Es ist vorteilhaft, wenn Sie mit Ihrem Betriebssystem undIhrer Netzwerkumgebung vertraut sind und ber Kenntnisse in Bezug auf die Verwaltung derWebanwendungsserver und Scripting-Technologien verfgen. Um Administratoren mit einemunterschiedlichem Erfahrungshintergrund zu untersttzen, bietet diese Hilfe jedoch detaillierteHintergrundinformationen und Begriffserluterungen, durch die smtliche Verwaltungsaufgaben und-funktionen veranschaulicht werden.

    2.1.2 Informationen zu SAP BusinessObjects Business Intelligence

    2012-05-1023

    Erste Schritte

  • Die BI-Plattform ist eine flexible, skalierbare und zuverlssige Lsung, mit der leistungsstarke, interaktiveBerichte fr Endbenutzer ber eine beliebige Webanwendung Intranet, Extranet, Internet oderUnternehmensportal bereitgestellt werden knnen. Die BI-Plattform eignet sich fr unterschiedlichsteAufgaben von der Verteilung wchentlicher Umsatzstatistiken ber die Erstellung individuellerServiceangebote fr den Kunden bis hin zur Integration geschftskritischer Informationen inUnternehmensportale. Von den vielfltigen Vorteilen profitieren sowohl die Systemverwalter und Benutzerinnerhalb des Unternehmens als auch externe Benutzer. Als integriertes Paket fr Berichterstellung,Analyse und die Zustellung von Informationen stellt die Plattform eine Lsung fr erhhteEndbenutzerproduktivitt und reduzierten Verwaltungsaufwand dar.

    2.1.3 Variablen

    In diesem Handbuch werden die folgenden Variablen verwendet:

    BeschreibungVariable

    Das Installationsverzeichnis der BI-Plattform. Unter Windows lautet das Standard-verzeichnis C:\Programme (x86)\SAP BusinessObjects\.

    Der Name Ihres Unix-Betriebssystems. Die folgenden Werte sind zulssig: aix_rs6000_64 linux_x64 solaris_sparcv9 hpux_ia64

    Das Verzeichnis, in dem Skripte zur Verwaltung der BI-Plattform gespeichert sind. Unter Windows: \SAP BusinessObjects Enterprise

    XI 4.0\win64_x64\scripts

    Unter Unix: /sap_bobj/enterprise_xi40//scripts

    2.2 Vor dem Beginn

    2012-05-1024

    Erste Schritte

  • 2.2.1 Grundlegende Begriffe

    2.2.1.1 Dienste und Server

    Die BI-Plattform verweist mithilfe der Termini Dienst und Server auf die beiden Arten von Software, dieauf einem BI-Plattform-Rechner ausgefhrt werden.

    Ein Dienst ist ein Serveruntersystem, das eine bestimmte Funktion ausfhrt. Der Dienst wird imArbeitsspeicherbereich des zugehrigen Servers und unter der Prozess-ID des bergeordnetenContainers (Servers) ausgefhrt. Der Dienst zur zeitgesteuerten Verarbeitung von Web Intelligence istbeispielsweise ein Untersystem, das auf dem Adaptive Job Server ausgefhrt wird.

    Ein Server ist ein Prozess auf Betriebssystemebene (wird auf manchen Systemen Daemon genannt),der einen oder mehrere Dienste hostet. Der Central Management Server (CMS) und der AdaptiveProcessing Server sind beispielsweise Server. Ein Server wird unter einem bestimmtenBetriebssystemkonto ausgefhrt und verfgt ber eine eigene PID.

    Ein Knoten entspricht einer Gruppe von BI-Plattform-Servern, die alle auf demselben Host ausgefhrtund vom selben Server Intelligence Agent (SIA) verwaltet werden. Auf einem einzelnen Host knnensich ein oder mehrere Knoten befinden.

    Die BI-Plattform kann auf einem einzelnen Rechner installiert, ber verschiedene Rechner in einemIntranet verteilt oder in einem Wide Area Network (WAN) installiert werden.

    Dienste, Server, Knoten und HostsDas folgende Diagramm zeigt eine hypothetische Installation der BI-Plattform. Die Anzahl der Dienste,Server, Knoten und Hosts sowie der Typ der Server und Dienste unterscheiden sich je nach Installation.

    2012-05-1025

    Erste Schritte

  • Zwei Hosts bilden ein Cluster mit der Bezeichnung ProductionBISystem, das zwei Hosts besitzt: Auf dem Host namens HostAlpha ist die BI-Plattform installiert. Er ist mit zwei Knoten konfiguriert:

    NodeMercury enthlt einen Adaptive Job Server (NodeMercury.AJS) mit Diensten zumzeitgesteuerten Verarbeiten und Verffentlichen von Berichten, einen Input File Repository Server(NodeMercury.IFRS) mit einem Dienst zum Speichern von Eingabeberichten sowie einenOutput File Repository Server (NodeMercury.OFRS) mit einem Dienst zum Speichern derBerichtsausgabe.

    NodeVenus enthlt einen Adaptive Processing Server (NodeVenus.APS) mit Diensten zurBereitstellung von Verffentlichungs-, berwachungs- und bersetzungsfunktionen, einenAdaptive Processing Server (NodeVenus.APS2) mit einem Dienst fr das Client-Auditing undeinen Central Management Server (NodeVenus.CMS) mit einem Dienst zur Bereitstellung derCMS-Dienste.

    Auf dem Host namens HostBeta ist die BI-Plattform installiert. Er ist mit drei Knoten konfiguriert: NodeMars enthlt einen Central Management Server (NodeMars.CMS) mit einem Dienst zur

    Bereitstellung der CMS-Dienste. Da der CMS auf zwei Rechnern installiert ist, stehenLastausgleich, Abwehr- und Failover-Fhigkeiten zur Verfgung.

    2012-05-1026

    Erste Schritte

  • NodeJupiter enthlt einen Web Intelligence Processing Server (NodeJupiter.WebIntelligence) mit einem Dienst zur Bereitstellung vonWeb-Intelligence-Berichtserstellungsfunktionen und einen Event Server (NodeJupiter.EventServer) zur Bereitstellung von Funktionen zur berwachung von Berichten.

    NodeSaturn enthlt einen Adaptive Processing Server (NodeSaturn.APS) mit einem Dienstzur Bereitstellung des Client-Auditings.

    Verwandte Themen Serververwaltung

    2.2.1.2 Server Intelligence

    Server Intelligence ist eine zentrale Komponente der Business-Intelligence-Plattform. In der CentralManagement Console (CMC) angewendete nderungen an Serverprozessen werden vom CMS andie entsprechenden Serverobjekte bergeben. Der Server Intelligence Agent (SIA) wird verwendet, umServer automatisch neu zu starten oder herunterzufahren, wenn eine unerwartete Bedingung eintritt.Auerdem wird er vom Administrator zum Verwalten von Knoten genutzt.

    Der CMS archiviert Informationen zu Servern in der CMS-Systemdatenbank, sodass Sie problemlosStandardservereinstellungen wiederherstellen oder redundante Instanzen von Serverprozessen mitidentischen Einstellungen erstellen knnen. Da der SIA regelmig Abfragen an den CMS sendet, umInformationen zu den von ihm verwalteten Servern anzufordern, wei der SIA, welchen Status Serveraufweisen sollten und wann Manahmen zu ergreifen sind.

    Anmerkung:Ein einzelner Rechner kann mehrere Knoten enthalten, und die Knoten knnen sich im selbenBI-Plattform-Cluster oder in verschiedenen Clustern befinden.

    2.2.2 Schlsselprogramme fr die Verwaltung

    2.2.2.1 Central Management Console (CMC)

    Die Central Management Console (CMC) ist ein webbasiertes Tool, mit dem Sie administrative Aufgaben(z.B. Benutzer-, Inhalt-