ERP-spezifische Verbindungen
SAP S/4 HANA
Quellsystemvoraussetzungen
Bevor Sie eine Verbindung in JustPerform erstellen, konfigurieren Sie Folgendes in SAP S/4 HANA:
Schritt 1 ODP-Framework aktivieren
Verwenden Sie Transaktion SU01, um RFC-Benutzer anzulegen.
Verwendung der Transaktion SICF zur Aktivierung von ODP-Diensten.
Navigieren Sie zum Pfad: /sap/opu/odata/sap/
Überprüfen Sie, ob der Dienst ODP_EXTRACTION aktiv ist.
Schritt 2 Konfigurieren Sie die Bereitstellung von Betriebsdaten
Verwenden Sie die Transaktion RODPS_OS_EXPOSE, um Datenquellen für ODP freizugeben.
Auswahl der zur Verfügung zu stellenden Datenquellen.
Aktivieren Sie für die Bereitstellung von Betriebsdaten.
Test mit der Transaktion RODPS_REPL_TEST.
Schritt 3 Delta für Datenquellen aktivieren
Für die Delta-Extraktionsfähigkeit:
Deltafähigkeit in RSA2 prüfen (für BW-Extraktoren)
Für CDS-Ansichten: Ensure @Analytics.dataExtraction.enabled: true
Für Tabellen: Aktivieren Sie Änderungsdokumente oder verwenden Sie Zeitstempelfelder
Initialisierung der Delta-Queue mit der Transaktion ODQMON
Schritt 4 Benutzerberechtigungen
Der RFC-Benutzer muss über die folgenden Berechtigungsobjekte verfügen:
Berechtigungsobjekt |
Bezeichnung |
|---|---|
S_RFC |
Ausführen von RFC-Funktionen |
S_TABU_DIS |
Berechtigung zur Tabellenanzeige |
S_BTCH_JOB |
Planung von Aufträgen im Hintergrund |
S_ODPE |
ODP-Extraktionsgenehmigung |
Empfohlene Rollenvorlage: SAP_BC_DWB_ABAPDEVELOPER (nach Bedarf anpassen)
Verbindungskonfiguration in JustPerform
Anschlussart |
SAP-Anwendung |
|---|---|
Erforderliche Parameter |
yaml Anwendungsserver: [SAP-System-Hostname/IP] Systemnummer: [00-99] Instanznummer: [instance_number] Router Zeichenfolge: [Optional] Mandant: [3-stelliger Mandant (z. B. 100)] Protokoll: HTTP oder HTTPS Art der Authentifizierung: Grundlegend Benutzer: [oben angelegter RFC-Benutzer] Passwort: [RFC-Benutzerpasswort] Pfad-Variable: [spezifischer Pfad für den Dienst] OData verwenden: Aktivieren Sie Dienstname manuell hinzufügen: Aktivieren Sie Name des Dienstes: [Name des Dienstes eingeben] |
Optionale Parameter |
yaml Verbinden mit JustPerform Agent: Aktivieren/Deaktivieren Agent-Host: [Hostname] Agent-Anschluss: [Anschluss] Agent Benutzername: [username] Passwort des Agenten: [Passwort] |
Verfügbare Datenquellen
Nach dem Anschluss sind die folgenden Datenquellen verfügbar:
Datenquelle Typ |
Bezeichnung |
|---|---|
ODP_BW |
BW-Extraktoren (2LIS_, 0FI_, usw.) |
ODP_CDS |
Für die Extraktion markierte CDS-Ansichten |
ODP_SAPI |
Datenquellen über Service-API |
ODP_HANA |
HANA-Ansichten (falls mit HANA verbunden) |
Delta-Konfiguration
Voraussetzungen für Delta
Für Standard-Extraktoren: Delta muss im Quellsystem aktiv sein
-
Für CDS-Ansichten: Verwenden Sie den folgenden Vermerk:
abap
@Analytics.dataExtraction: {
enabled: true,
delta.changeDataCapture: {
automatic: true
}
}
Für Tische: Zeitstempelfeld oder Änderungsbelege
Einrichten von Delta in JustPerform
Importregel mit Deltamodus erstellen
Wählen Sie den Lasttyp: Delta
Initialisierung des Deltas beim ersten Lauf
Nachfolgende Läufe extrahieren nur Änderungen
Überwachung der Deltaextraktion
SAP-Transaktion ODQMON: Überwachung von Extraktionswarteschlangen
Teilnehmerstatus prüfen
Datenvolumen pro Extraktion anzeigen
Bereinigung alter Anfragen (Aufbewahrung in der Regel 24 Stunden)
SAP SuccessFactors
Quellsystemvoraussetzungen
-
Aktivieren Sie den API-Zugang
Melden Sie sich bei SuccessFactors als Administrator an
Navigieren Sie zu Admin Center → Unternehmenseinstellungen
OData-API-Zugang aktivieren
Konfigurieren Sie bei Bedarf API-Aufrufgrenzen
Integrationsbenutzer anlegen
Navigieren Sie zu Admin Center → Benutzer verwalten
Eigenen Integrationsbenutzer anlegen
-
Weisen Sie geeignete rollenbasierte Berechtigungen zu:
Zentrale Mitarbeiter-API
Berichte Erlaubnis
Metadaten-Rahmenwerk
Erforderliche Modulberechtigungen
-
OAuth-Anwendung konfigurieren
Für die OAuth 2.0-Authentifizierung:
Navigieren Sie zu Admin Center → OAuth2-Client-Anwendungen verwalten
Neue Anwendung registrieren
X.509-Zertifikat generieren
Zertifikat hochladen und den API-Schlüssel notieren
Konfigurieren der SAML-Assertion-Einstellungen
-
Berechtigungen einrichten
Integration Benutzer muss haben:
Berechtigungen für erforderliche Entitäten anzeigen
Exportberechtigungen für Daten
Zugang zur API für Verbundmitarbeiter (für Delta)
Metadaten-API-Zugang
Verbindungskonfiguration in JustPerform
Anschlussart |
SAP SuccessFactors |
|---|---|
Erforderliche Parameter |
yaml IDP: https://[tenant_id]/odata/v2 Authentifizierungstyp: saml2-Bearer IDP-URL: https://[tenant_id]/oauth Parameter: client_id: [client_id] user_id: [user_id] token_url: [token_url] private_key: [private_key] company_id: [company_id] grant_type: [grant_type] |
Einrichten von Delta in JustPerform
Importregel mit Deltamodus erstellen
Zeitstempelfeld auswählen (normalerweise lastModifiedDateTime)
Das System behält das Wasserzeichen automatisch bei
Konfigurieren Sie geeignete Zeitfenster
Microsoft Dynamics 365
Quellsystemvoraussetzungen
Schritt 1 Azure AD-Anwendung einrichten
In Azure Portal:
Navigieren Sie zu Azure Active Directory → App-Registrierungen
Neue Registrierung mit dem Namen "JustPerform_Integration" erstellen
Notieren Sie die Anwendungs-(Client-)ID
Kundengeheimnis erstellen und Wert speichern
-
API-Berechtigungen festlegen:
Dynamics CRM → Benutzer_Impersonation
Erteilung der Verwaltungsgenehmigung
Schritt 2 Anwendungsbenutzer in Dynamics 365 erstellen
Navigieren Sie zu Einstellungen → Sicherheit → Benutzer
Ansicht auf Anwendungsbenutzer umschalten
Klicken Sie auf Neu → Anwendungsbenutzer
-
Konfigurieren Sie:
Anwendung ID: Von Azure AD
Vollständiger Name: JustPerform Integration
Primäre E-Mail: integration@company.com
Schritt 3 Sicherheitsrolle zuweisen
Benutzerdefinierte Sicherheitsrolle erstellen oder vorhandene kopieren
-
Konfigurieren Sie die folgenden erforderlichen Berechtigungen:
Privileg Typ
Zugangsebene
Organisation
Lesen Sie
Geschäftsführung
Alle Einstellungen lesen
Geschäftsführung
Zugang lesen
Benutzerdefinierte Entitäten
Zugang lesen
Sicherheitstiefe
Ebene der Organisation
Schritt 4 Änderungsverfolgung einschalten (für Delta)
Navigieren Sie zu Einstellungen → Verwaltung → Systemeinstellungen
Aktivieren von Audit-Protokollen
-
Für bestimmte Einrichtungen:
Navigieren Sie zu Einstellungen → Anpassungen → Entitäten
Entität auswählen → Änderungsverfolgung einschalten
Anpassungen veröffentlichen
Schritt 5 API-Zugang konfigurieren
Überprüfen Sie, ob der OData-Endpunkt zugänglich ist
Prüfen Sie, ob die API-Grenzwerte angemessen sind.
Konfigurieren Sie bei Bedarf IP-Beschränkungen
Verbindungskonfiguration in JustPerform
Anschlussart |
API-gestützt (OData) |
|---|---|
Erforderliche Parameter |
Yaml OData URL: https://api.businesscentral.dynamics.com/v2.0/TenantId Art der Authentifizierung: OAuth Beglaubigungsschreiben Typ: Client-Berechtigungsnachweis OAuth URL: https://login.microsoftonline.com/TenantId/oauth2/v2.0/token Kunden-ID: [client_id] Kundengeheimnis: [client_secret] Scope: https://login.microsoftonline.com Ressource: [Fakultativ] Parameter: Unternehmen: [company_value] |
Infor LN (Benutzerdefinierte API)
Verbindungskonfiguration in JustPerform
Anschlussart |
INFOR-LN ERP |
|---|---|
Erforderliche Parameter |
yaml Endpunkt-URL: https://aws.com/api Art der Authentifizierung:: OAuth Beglaubigungsschreiben Typ: Basic Auth OAuth URL: https://aws.com/auth Benutzer-ID: [Benutzername] Passwort: [Passwort] Tokenfeld Antwortname: GetDataResponse |
Delta-Konfiguration
Voraussetzungen für Delta
Identifizieren Sie die folgenden Zeitstempelspalten:
Spalte "Zeitstempel |
Zweck |
|---|---|
modified_date |
Zeitstempel der letzten Änderung |
audit_date |
Audit Trail Zeitstempel |
last_update |
Zeitstempel der letzten Aktualisierung |
NetSuite
Quellsystemvoraussetzungen
Bevor Sie eine Verbindung in JustPerform erstellen, konfigurieren Sie Folgendes in NetSuite:
Schritt 1 SuiteCloud-Funktionen aktivieren
Navigieren Sie zu Administrator → Einrichtung → Unternehmen → Funktionen aktivieren
Wählen Sie die Registerkarte SuiteCloud
Aktivieren von Webdiensten und REST-Webdiensten
Aktivieren Sie die Token-basierte Authentifizierung für einen sicheren Zugang
Aktivieren Sie SuiteAnalytics Workbook für Berichtsfunktionen
Schritt 2 Integrationsbenutzer anlegen
Navigieren Sie zu Einrichtung → Benutzer/Rollen → Benutzer verwalten
Erstellen Sie einen speziellen Integrationsbenutzer mit den entsprechenden Berechtigungen
-
Weisen Sie die Rolle mit den folgenden Berechtigungen zu:
Erlaubnis-Typ
Zugangsebene
Webdienste
Vollständiger Zugang
Listen
Zugriff auf Ansicht und Bearbeitung für erforderliche Datensatztypen
Transaktionen
Zugriff auf die erforderlichen Transaktionsarten anzeigen
Reports
Ansichtszugriff für benutzerdefinierte Berichte und gespeicherte Suchen
Schritt 3 Konfigurieren der Token-basierten Authentifizierung
Navigieren Sie zu Einrichtung → Benutzer/Rollen → Zugriffstoken
Erstellen eines neuen Zugangstokens für den Integrationsbenutzer
Notieren Sie die Token-ID und das Token-Geheimnis (einmalige Anzeige)
Konfigurieren von Token-Berechtigungen und -Einschränkungen
Schritt 4 Benutzerdefinierte Datensätze und Felder einrichten (optional)
Erstellen Sie benutzerdefinierte Felder für die Änderungsverfolgung, wenn eine Delta-Extraktion erforderlich ist.
Gespeicherte Suchen für die Datenextraktion einrichten
Konfigurieren Sie benutzerdefinierte Datensätze für zusätzliche Datenpunkte
Verbindungskonfiguration in JustPerform
Anschlussart |
NetSuite Analytics (JDBC) |
|---|---|
Erforderliche Parameter |
Yaml Host: [NetSuite Analytics-Server-Hostname] Hafen-Nummer: 1708 (Standardanschluss von NetSuite Analytics) Art der Authentifizierung: Basic Auth Datenquelle: [NetSuite-Datenbankbezeichner] Rolle: [NetSuite-Rollen-ID für den Integrationsbenutzer] Konto: [NetSuite-Konto-ID (z. B. ACME_SB1 für Sandbox)] Benutzername: [NetSuite-Integrationsbenutzer-Login] Kennwort: [Kennwort des Integrationsbenutzers] |
Optionale Parameter |
Yaml Verbinden mit JustPerform Agent: Aktivieren Sie die Konnektivität vor Ort Agent-Host: [JustPerform Gateway Agent-Hostname] Agent-Port: [Gateway-Agent-Portnummer] Agent-Benutzername: [Agent-Authentifizierungs-Benutzername] Agentenkennwort: [Authentifizierungskennwort des Agenten] |
Delta-Konfiguration
Voraussetzungen für Delta
NetSuite bietet Standardprüfungsfelder:
Bereich Audit |
Bezeichnung |
|---|---|
date_created |
Zeitstempel der Datensatzerstellung |
date_last_modified |
Zeitstempel der letzten Änderung |
last_modified_by |
Benutzer, der den Datensatz zuletzt geändert hat |
Einrichten von Delta in JustPerform
So erstellen Sie eine Importregel mit Deltamodus
Wählen Sie den Extraktionsmodus: Delta
Zeitstempelfeld wählen: date_last_modified
Konfigurieren Sie die anfängliche Ladestrategie
Delta-Extraktionsfenster festlegen (z. B. die letzten 24 Stunden)
SAP BPC (Geschäftsplanung und Konsolidierung)
Quellsystemvoraussetzungen
Bevor Sie eine Verbindung in JustPerform erstellen, konfigurieren Sie Folgendes in SAP BPC:
Erstellen Sie einen Gateway-Dienst, um Daten von der API zu erhalten und in den BPC Cube zu aktualisieren.
Aktivieren Sie den Dienst
Verbindungskonfiguration in JustPerform
Anschlussart |
SAP BPC API |
|---|---|
Erforderliche Parameter |
yaml URL: https://[Application_server]/sap/opu/odata/sap/[Service] Art der Authentifizierung: Basic Auth Benutzer-ID: [Benutzername] Passwort: [Passwort] |
SAP SAC (Analytics Cloud)
Verbindungskonfiguration in JustPerform
Anschlussart |
SAP-Analytik-Wolke |
|---|---|
Erforderliche Parameter |
yaml OData-URL: [service_url] Art der Authentifizierung: OAuth Beglaubigungsschreiben Typ: Client-Berechtigungsnachweis OAuth-URL: [oauth_endpoint] Kunden-ID: [client_id] Kundengeheimnis: [client_secret] Umfang: [Geltungsbereich] |