Смекни!
smekni.com

Sap50 ???????? ?????????? (стр. 14 из 16)

1-2 Репозитарий бизнес-объектов (РБО):

1-2-1 Выполните в РБО поиск для «заказа клиента».

1-2-2 Какие методы включает этот бизнес-объект? Какие из этих методов реализуются посредством интерфейсов BAPI.

1-3 Прикладной Интернет-компонент (IAC) (дополнительное упражнение):

1-3-1 Запустите Интернет-браузер и перейдите к начальной странице IDES, адрес которой будет предоставлен инструктором.

1-3-2 Запустите прикладной Интернет-компонент (например, SAP Online Store).

6.16Раздел: Связь (ответы)


Sap50 ???????? ??????????
Раздел: Связь

1-1 Связь с использованием RFC:

1-1-1 Выберите Меню SAP ® Инструменты ® АВАР-инструментальные средства® Разработки ® Построитель функций (транзакция SE37). Введите функциональный модуль RFC_READ_TABLE и выберите Просмотреть. Появится описание функционального модуля Для ознакомления с документацией по функциональному модулю выберите Док-ция к ФункцМод.

1-1-2 Имя функционального модуля обозначает его поддержку RFC. Однако существует множество функциональных модулей, которые поддерживают RFC, но имеют отличное название (например, BAPI_*). Важно, чтобы в разделе Атрибуты для Вида обработки разработчик выбрал Модуль с возможностью удаленного доступа.

1-1-3 После выбора Тестировать/Выполнить можно вручную указать параметры и запустить модуль. В разделе Таблица запросов введите только SFLIGHT, а затем выполните модуль (F8).

1-1-4 Та же самая последовательность шагов, что и выше. Однако на этот раз, укажите RFC-целевую систему, которая используется функциональный модуль RFC_READ_TABLE для отображения в целевой системе информации по таблице SFLIGHT.

1-2 Репозитарий бизнес-объектов (РБО):

1-2-1 Выберите Меню SAP ® Инструменты ® АВАР-инструментальные средства ® Обзор ® Браузер бизнес-объектов (транзакция SW02). Поиск можно выполнить вручную, согласно отображаемой иерархии компонентов, либо можно использовать функцию поиска (выберите для этого пиктограмму Бинокль или Обработать ® Поиск). Чтобы получить подробную информацию по бизнес-объекту Заказ-клиента, выполните на этой строке двойной щелчок.

1-2-2 В перечне методов для бизнес-объекта интерфейсы BAPI отображены с помощью зеленых точек. Рекомендация: для перехода непосредственно к ABAP-кодировке щелкните клавишей мыши на соответствующей зеленой точке.

1-3 Прикладной Интернет-компонент (IAC):

1-3-1 Чтобы выполнить эту процедуру, ознакомьтесь с описанием для упражнения.

1-3-2 Чтобы выполнить эту процедуру, ознакомьтесь с описанием для упражнения.


7
Sap50 ???????? ??????????

7.2
Sap50 ???????? ??????????

7.3
Sap50 ???????? ??????????

Технология системы R/3 объединяет механизмы защиты на нескольких уровнях.

- Презентация: при запуске фронтального компьютера системы R/3 для проверки целостности данных ПО SAPGUI использует контрольные суммы. Это ПО также также распознает вирусы.

- Сеть/связь: защиту внутренней сети осуществляют брандмауэр и маршрутизатор SAP. Можно также испольвать дополнительные механизмы защиты посредством интеграции внешних систем безопасности, таких, как SECUDE (или Kerberos).

- Приложение: концепция полномочий предотвращает несанкционированный доступ к данным и транзакциям. Пользователи должны подтвердить свое право на доступ с помощью идентификатора пользователя и пароля. Механизм блокировок в системе R/3 предотвращает также одновременный доступ нескольких пользователей к одним и тем же данным.

- Интернет: система R/3 поддерживает современные стандарты защиты в Интернете, такие, как протоколы http.

- База данных: только администраторы БД могут извне получить доступ к базе данных системы R/3. На этом уровне активируется механизм защиты производителя используемой СУБД.

- Пароли: после инсталляции системы R/3 в мандантах 000 и 001 существуют предварительно сконфигурированные пользователи. Эти пользователи по умолчанию - DDIC и SAP* имеют все полномочия в системе R/3. Поэтому их первоначальные пароли необходимо сразу изменить.

- Более подробная информация о защите данных содержится в заметках R/3, руководстве по инсталляции, онлайн-документации и руководстве по защите информации.

7.4
Sap50 ???????? ??????????

- Концепция полномочий SAP предусматривает большое количество разных полномочий пользователя. Управление этими полномочиями осуществляется централизованно для каждого пользователя в его основной записи.

- Полномочия не присваиваются пользователю напрямую, а хранятся в описаниях рабочих мест (профилях).

- Эти профили создаются с помощью генератора профилей, который осуществляет администрирование профилей в виде групп операций.

- Пользователи могут быть присвоены одной или нескольким группам операций, после чего им могут быть назначены полномочия, содержащиеся в этих группах.

- Версия 4.6 содержит большое количество заранее определенных групп операций. Их можно использовать в том виде в котором они предлагаются в системе или настроить в соответствии с собственными требованиями.

7.5
Sap50 ???????? ??????????

- Для выполнения повседневных задач, стоящих перед системными администраторами, система R/3 предоставляет множество мощных инструментов.
Используя перечисленные выше транзакции, можно выполнять следующие функции:

- просмотреть сервер, пользователя, рабочий процесс и обзор фоновых заданий;

- управлять блокировками и обновлениями;

- блокировать коды транзакций;

- создавать системные сообщения;

- осуществлять мониторинг системы и компонентов, общих для всей системы (см. соответствующую информацию).

7.6
Sap50 ???????? ??????????

- Если при записи данных в VBLOG произошло прерывание рабочего процесса, VBLOG будет содержать неполные данные, которые не будут обновлены. Эти записи удаляются автоматически во время следующего запуска системы. При этом сами таблицы приложения остаются без изменений.

- Асинхронное обновление может быть прервано по ряду причин. Например, если выполнение отчета VBTST300 осуществляется с опцией "I", вместо установленной по умолчанию "U", в таблицу осуществляется вставка. Попытка повторить эту вставку в ту же таблицу приведет к особой ситуации в коде "Duplicate Key" (двойной ключ), поскольку в таблице уже существует запись с этим ключом.

- При прерывании обновления система отправляет пользователю, который инициировал это обновление, соответствующее экспресс-сообщение. Ниже перечислены последующие шаги, которые должны выполняться системным администратором.

- Транзакция SM13 предоставляет системному администратору инструменты анализа для обработки прерванных обновлений. Как только ошибка, ставшая причиний прерывания, была исправлена (например, зависание архиватора), конечный пользователь должен повторно запустить обновление.

- В случае с прерываниями обновлений V2 их записи журнала можно обновить позже. Однако это не применимо к обновлениям V1, т.к. это может привести к созданию противоречивых данных.

7.7
Sap50 ???????? ??????????

- С помощью системы управления вычислительным центром (СУВЦ) можно осуществлять мониторинг, управление и конфигурирование системы R/3. Кроме прочих задач, СУВЦ предоставляет инструменты для анализа системной нагрузки и осуществляет слежение за распределением ресурсов между различными компонентами системы.

- СУВЦ предоставляет ряд графических мониторов и административных функций для

- запуска и остановки системы R/3;

- мониторинг и анализ системы R/3;

- автоматизированного ведения отчетов системных предупреждений;

- динамического распределения пользователей;

- конфигурации системы R/3 - редактирования профилей системы (но не профилей полномочий);

- обработки и управления фоновыми заданиями, планирования резервного архивирования (backup) базы данных.

7.8
Sap50 ???????? ??????????

- Транзакция RZ20 предоставляет структуру системного мониторинга, позволяющую осуществлять централизованный мониторинг многих системных параметров, и содержит ссылки к другим инструментам анализа.

- Открытые интерфейсы позволяют объединять дополнительные инструменты контроля системы (включая внешние инструментальные средства). Мониторинг нескольких систем R/3 можно осуществлять из одной системы, если между ними обеспечено и сконфигурировано RFC-соединение.

- Можно создать свои собственные ракурсы системного монитора. Это можно использовать с целью предоставления определенным пользователям только тех предупреждений, в которых они заинтересованы.

- Все пороговые значения в системе можно легко изменять.

- Типичным атрибутом мониторинга является, например, предоставление информации о среднем времени реакции системы за последние 15 минут.