Zum Hauptinhalt gehen

ERP-spezifische Verbindungen

SAP S/4 HANA

Quellsystemvoraussetzungen

Bevor Sie eine Verbindung in JustPerform erstellen, konfigurieren Sie Folgendes in SAP S/4 HANA:

Schritt 1 ODP-Framework aktivieren

  1. Verwenden Sie Transaktion SU01, um RFC-Benutzer anzulegen.

  2. Verwendung der Transaktion SICF zur Aktivierung von ODP-Diensten.

  3. Navigieren Sie zum Pfad: /sap/opu/odata/sap/

  4. Überprüfen Sie, ob der Dienst ODP_EXTRACTION aktiv ist.

Schritt 2 Konfigurieren Sie die Bereitstellung von Betriebsdaten

  1. Verwenden Sie die Transaktion RODPS_OS_EXPOSE, um Datenquellen für ODP freizugeben.

  2. Auswahl der zur Verfügung zu stellenden Datenquellen.

  3. Aktivieren Sie für die Bereitstellung von Betriebsdaten.

  4. Test mit der Transaktion RODPS_REPL_TEST.

Schritt 3 Delta für Datenquellen aktivieren

Für die Delta-Extraktionsfähigkeit:

  1. Deltafähigkeit in RSA2 prüfen (für BW-Extraktoren)

  2. Für CDS-Ansichten: Ensure @Analytics.dataExtraction.enabled: true

  3. Für Tabellen: Aktivieren Sie Änderungsdokumente oder verwenden Sie Zeitstempelfelder

  4. Initialisierung der Delta-Queue mit der Transaktion ODQMON

Schritt 4 Benutzerberechtigungen

Der RFC-Benutzer muss über die folgenden Berechtigungsobjekte verfügen:

Berechtigungsobjekt

Bezeichnung

S_RFC

Ausführen von RFC-Funktionen

S_TABU_DIS

Berechtigung zur Tabellenanzeige

S_BTCH_JOB

Planung von Aufträgen im Hintergrund

S_ODPE

ODP-Extraktionsgenehmigung

Empfohlene Rollenvorlage: SAP_BC_DWB_ABAPDEVELOPER (nach Bedarf anpassen)

Verbindungskonfiguration in JustPerform

Anschlussart

SAP-Anwendung

Erforderliche Parameter

yaml

Anwendungsserver: [SAP-System-Hostname/IP]

Systemnummer: [00-99]

Instanznummer: [instance_number]

Router Zeichenfolge: [Optional]

Mandant: [3-stelliger Mandant (z. B. 100)]

Protokoll: HTTP oder HTTPS

Art der Authentifizierung: Grundlegend

Benutzer: [oben angelegter RFC-Benutzer]

Passwort: [RFC-Benutzerpasswort]

Pfad-Variable: [spezifischer Pfad für den Dienst]

OData verwenden: Aktivieren Sie

Dienstname manuell hinzufügen: Aktivieren Sie

Name des Dienstes: [Name des Dienstes eingeben]

Optionale Parameter

yaml

Verbinden mit JustPerform Agent: Aktivieren/Deaktivieren

Agent-Host: [Hostname]

Agent-Anschluss: [Anschluss]

Agent Benutzername: [username]

Passwort des Agenten: [Passwort]

Verfügbare Datenquellen

Nach dem Anschluss sind die folgenden Datenquellen verfügbar:

Datenquelle Typ

Bezeichnung

ODP_BW

BW-Extraktoren (2LIS_, 0FI_, usw.)

ODP_CDS

Für die Extraktion markierte CDS-Ansichten

ODP_SAPI

Datenquellen über Service-API

ODP_HANA

HANA-Ansichten (falls mit HANA verbunden)

Delta-Konfiguration

Voraussetzungen für Delta

  1. Für Standard-Extraktoren: Delta muss im Quellsystem aktiv sein

  2. Für CDS-Ansichten: Verwenden Sie den folgenden Vermerk:

    abap

    @Analytics.dataExtraction: {

      enabled: true,

      delta.changeDataCapture: {

        automatic: true

      }

    }

    Für Tische: Zeitstempelfeld oder Änderungsbelege

Einrichten von Delta in JustPerform

  1. Importregel mit Deltamodus erstellen

  2. Wählen Sie den Lasttyp: Delta

  3. Initialisierung des Deltas beim ersten Lauf

  4. Nachfolgende Läufe extrahieren nur Änderungen

Überwachung der Deltaextraktion

  1. SAP-Transaktion ODQMON: Überwachung von Extraktionswarteschlangen

  2. Teilnehmerstatus prüfen

  3. Datenvolumen pro Extraktion anzeigen

  4. Bereinigung alter Anfragen (Aufbewahrung in der Regel 24 Stunden)

SAP SuccessFactors

Quellsystemvoraussetzungen

  1. Aktivieren Sie den API-Zugang

    1. Melden Sie sich bei SuccessFactors als Administrator an

    2. Navigieren Sie zu Admin Center → Unternehmenseinstellungen

    3. OData-API-Zugang aktivieren

    4. Konfigurieren Sie bei Bedarf API-Aufrufgrenzen

  2. Integrationsbenutzer anlegen

  1. Navigieren Sie zu Admin CenterBenutzer verwalten

  2. Eigenen Integrationsbenutzer anlegen

  3. Weisen Sie geeignete rollenbasierte Berechtigungen zu:

    • Zentrale Mitarbeiter-API

    • Berichte Erlaubnis

    • Metadaten-Rahmenwerk

    • Erforderliche Modulberechtigungen

  4. OAuth-Anwendung konfigurieren

    Für die OAuth 2.0-Authentifizierung:

    • Navigieren Sie zu Admin CenterOAuth2-Client-Anwendungen verwalten

    • Neue Anwendung registrieren

    • X.509-Zertifikat generieren

    • Zertifikat hochladen und den API-Schlüssel notieren

    • Konfigurieren der SAML-Assertion-Einstellungen

  5. Berechtigungen einrichten

    Integration Benutzer muss haben:

    • Berechtigungen für erforderliche Entitäten anzeigen

    • Exportberechtigungen für Daten

    • Zugang zur API für Verbundmitarbeiter (für Delta)

    • Metadaten-API-Zugang

Verbindungskonfiguration in JustPerform

Anschlussart

SAP SuccessFactors

Erforderliche Parameter

yaml

IDP: https://[tenant_id]/odata/v2

Authentifizierungstyp: saml2-Bearer

IDP-URL: https://[tenant_id]/oauth

Parameter:

client_id: [client_id]

user_id: [user_id]

token_url: [token_url]

private_key: [private_key]

company_id: [company_id]

grant_type: [grant_type]

Einrichten von Delta in JustPerform

  1. Importregel mit Deltamodus erstellen

  2. Zeitstempelfeld auswählen (normalerweise lastModifiedDateTime)

  3. Das System behält das Wasserzeichen automatisch bei

  4. Konfigurieren Sie geeignete Zeitfenster

Microsoft Dynamics 365

Quellsystemvoraussetzungen

Schritt 1 Azure AD-Anwendung einrichten

In Azure Portal:

  1. Navigieren Sie zu Azure Active DirectoryApp-Registrierungen

  2. Neue Registrierung mit dem Namen "JustPerform_Integration" erstellen

  3. Notieren Sie die Anwendungs-(Client-)ID

  4. Kundengeheimnis erstellen und Wert speichern

  5. API-Berechtigungen festlegen:

    • Dynamics CRM → Benutzer_Impersonation

    • Erteilung der Verwaltungsgenehmigung

Schritt 2 Anwendungsbenutzer in Dynamics 365 erstellen

  1. Navigieren Sie zu Einstellungen → Sicherheit → Benutzer

  2. Ansicht auf Anwendungsbenutzer umschalten

  3. Klicken Sie auf Neu → Anwendungsbenutzer

  4. Konfigurieren Sie:

Schritt 3 Sicherheitsrolle zuweisen

  1. Benutzerdefinierte Sicherheitsrolle erstellen oder vorhandene kopieren

  2. Konfigurieren Sie die folgenden erforderlichen Berechtigungen:

    Privileg Typ

    Zugangsebene

    Organisation

    Lesen Sie

    Geschäftsführung

    Alle Einstellungen lesen

    Geschäftsführung

    Zugang lesen

    Benutzerdefinierte Entitäten

    Zugang lesen

    Sicherheitstiefe

    Ebene der Organisation

Schritt 4 Änderungsverfolgung einschalten (für Delta)

  1. Navigieren Sie zu Einstellungen → Verwaltung → Systemeinstellungen

  2. Aktivieren von Audit-Protokollen

  3. Für bestimmte Einrichtungen:

    • Navigieren Sie zu Einstellungen → Anpassungen → Entitäten

    • Entität auswählen → Änderungsverfolgung einschalten

    • Anpassungen veröffentlichen

Schritt 5 API-Zugang konfigurieren

  1. Überprüfen Sie, ob der OData-Endpunkt zugänglich ist

  2. Prüfen Sie, ob die API-Grenzwerte angemessen sind.

  3. Konfigurieren Sie bei Bedarf IP-Beschränkungen

Verbindungskonfiguration in JustPerform

Anschlussart

API-gestützt (OData)

Erforderliche Parameter

Yaml

OData URL: https://api.businesscentral.dynamics.com/v2.0/TenantId

Art der Authentifizierung: OAuth

Beglaubigungsschreiben Typ: Client-Berechtigungsnachweis

OAuth URL: https://login.microsoftonline.com/TenantId/oauth2/v2.0/token

Kunden-ID: [client_id]

Kundengeheimnis: [client_secret]

Scope: https://login.microsoftonline.com

Ressource: [Fakultativ]

Parameter:

Unternehmen: [company_value]

Infor LN (Benutzerdefinierte API)

Verbindungskonfiguration in JustPerform

Anschlussart

INFOR-LN ERP

Erforderliche Parameter

yaml

Endpunkt-URL: https://aws.com/api

Art der Authentifizierung:: OAuth

Beglaubigungsschreiben Typ: Basic Auth

OAuth URL: https://aws.com/auth

Benutzer-ID: [Benutzername]

Passwort: [Passwort]

Tokenfeld Antwortname: GetDataResponse

Delta-Konfiguration

Voraussetzungen für Delta

Identifizieren Sie die folgenden Zeitstempelspalten:

Spalte "Zeitstempel

Zweck

modified_date

Zeitstempel der letzten Änderung

audit_date

Audit Trail Zeitstempel

last_update

Zeitstempel der letzten Aktualisierung

NetSuite

Quellsystemvoraussetzungen

Bevor Sie eine Verbindung in JustPerform erstellen, konfigurieren Sie Folgendes in NetSuite:

Schritt 1 SuiteCloud-Funktionen aktivieren

  1. Navigieren Sie zu Administrator → Einrichtung → Unternehmen → Funktionen aktivieren

  2. Wählen Sie die Registerkarte SuiteCloud

  3. Aktivieren von Webdiensten und REST-Webdiensten

  4. Aktivieren Sie die Token-basierte Authentifizierung für einen sicheren Zugang

  5. Aktivieren Sie SuiteAnalytics Workbook für Berichtsfunktionen

Schritt 2 Integrationsbenutzer anlegen

  1. Navigieren Sie zu Einrichtung → Benutzer/Rollen → Benutzer verwalten

  2. Erstellen Sie einen speziellen Integrationsbenutzer mit den entsprechenden Berechtigungen

  3. Weisen Sie die Rolle mit den folgenden Berechtigungen zu:

    Erlaubnis-Typ

    Zugangsebene

    Webdienste

    Vollständiger Zugang

    Listen

    Zugriff auf Ansicht und Bearbeitung für erforderliche Datensatztypen

    Transaktionen

    Zugriff auf die erforderlichen Transaktionsarten anzeigen

    Reports

    Ansichtszugriff für benutzerdefinierte Berichte und gespeicherte Suchen

Schritt 3 Konfigurieren der Token-basierten Authentifizierung

  1. Navigieren Sie zu Einrichtung → Benutzer/Rollen → Zugriffstoken

  2. Erstellen eines neuen Zugangstokens für den Integrationsbenutzer

  3. Notieren Sie die Token-ID und das Token-Geheimnis (einmalige Anzeige)

  4. Konfigurieren von Token-Berechtigungen und -Einschränkungen

Schritt 4 Benutzerdefinierte Datensätze und Felder einrichten (optional)

  1. Erstellen Sie benutzerdefinierte Felder für die Änderungsverfolgung, wenn eine Delta-Extraktion erforderlich ist.

  2. Gespeicherte Suchen für die Datenextraktion einrichten

  3. Konfigurieren Sie benutzerdefinierte Datensätze für zusätzliche Datenpunkte

Verbindungskonfiguration in JustPerform

Anschlussart

NetSuite Analytics (JDBC)

Erforderliche Parameter

Yaml

Host: [NetSuite Analytics-Server-Hostname]

Hafen-Nummer: 1708 (Standardanschluss von NetSuite Analytics)

Art der Authentifizierung: Basic Auth

Datenquelle: [NetSuite-Datenbankbezeichner]

Rolle: [NetSuite-Rollen-ID für den Integrationsbenutzer]

Konto: [NetSuite-Konto-ID (z. B. ACME_SB1 für Sandbox)]

Benutzername: [NetSuite-Integrationsbenutzer-Login]

Kennwort: [Kennwort des Integrationsbenutzers]

Optionale Parameter

Yaml

Verbinden mit JustPerform Agent: Aktivieren Sie die Konnektivität vor Ort

Agent-Host: [JustPerform Gateway Agent-Hostname]

Agent-Port: [Gateway-Agent-Portnummer]

Agent-Benutzername: [Agent-Authentifizierungs-Benutzername]

Agentenkennwort: [Authentifizierungskennwort des Agenten]

Delta-Konfiguration

Voraussetzungen für Delta

NetSuite bietet Standardprüfungsfelder:

Bereich Audit

Bezeichnung

date_created

Zeitstempel der Datensatzerstellung

date_last_modified

Zeitstempel der letzten Änderung

last_modified_by

Benutzer, der den Datensatz zuletzt geändert hat

Einrichten von Delta in JustPerform

So erstellen Sie eine Importregel mit Deltamodus

  1. Wählen Sie den Extraktionsmodus: Delta

  2. Zeitstempelfeld wählen: date_last_modified

  3. Konfigurieren Sie die anfängliche Ladestrategie

  4. Delta-Extraktionsfenster festlegen (z. B. die letzten 24 Stunden)

SAP BPC (Geschäftsplanung und Konsolidierung)

Quellsystemvoraussetzungen

Bevor Sie eine Verbindung in JustPerform erstellen, konfigurieren Sie Folgendes in SAP BPC:

  1. Erstellen Sie einen Gateway-Dienst, um Daten von der API zu erhalten und in den BPC Cube zu aktualisieren.

  2. Aktivieren Sie den Dienst

Verbindungskonfiguration in JustPerform

Anschlussart

SAP BPC API

Erforderliche Parameter

yaml

URL: https://[Application_server]/sap/opu/odata/sap/[Service]

Art der Authentifizierung: Basic Auth

Benutzer-ID: [Benutzername]

Passwort: [Passwort]

SAP SAC (Analytics Cloud)

Verbindungskonfiguration in JustPerform

Anschlussart

SAP-Analytik-Wolke

Erforderliche Parameter

yaml

OData-URL: [service_url]

Art der Authentifizierung: OAuth

Beglaubigungsschreiben Typ: Client-Berechtigungsnachweis

OAuth-URL: [oauth_endpoint]

Kunden-ID: [client_id]

Kundengeheimnis: [client_secret]

Umfang: [Geltungsbereich]

 

War dieser Beitrag hilfreich?

We're sorry to hear that.