Читаем SAP R/3 Системное администрирование полностью

Все типы бизнес-объектов и соответствующие BAPI хранятся в репозитории бизнес-объектов (BOR — Business Object Repository) системы SAP R/3. С помощью ►BAPI Explorer можно получить обзор определенных типов объектов, их методах и характеристиках и сделать изменения. Объекты являются конкретными экземплярами типа объектов.

Кроме специфических методов объектов, некоторые BAPI доступны для всех типов объектов, а именно:

.DisplayДля вывода объекта
.DeleteДля удаления объекта
.GetDetailДля вывода данных объекта

Технически методы реализуются как модули функций. Например, можно использовать BAPI для соединения с внешними программами, а метод распространения ALE — для соединения с бизнес-процессами за пределами системы.

13.1. Адреса назначения RFC

Многие соединения/связи между двумя системами SAP R/3 или системой SAP R/3 и внешней системой основываются на протоколе интерфейса SAP — вызове удаленной функции (RFC — Remote Function Call). С помощью этого протокола приложения могут вызывать функции АВАР в системе SAP R/3, а системы SAP R/3 — внешние приложения (см. главу 1). Функции RFC делаются доступными для внешних программ через динамические библиотеки.

RFC вызывает предварительно определенный модуль функций в партнерской системе; вызывающая программа является клиентом RFC, а «отвечающая» вызванная система — сервером RFC (см. рис. 13.1).

Рис. 13.1.Распределение задач на различные системы


В среде SAP RFC предлагает интерфейс CPI-C, реализованный SAP.

Адреса назначения RFC

Чтобы полностью интегрировать систему SAP R/3 в существующую системную инфраструктуру, предоставленные соединения RFC должны быть идентифицированы как адреса назначения RFC. Часть этого определения делается автоматически, когда система SAP R/3 конфигурируется в инфраструктуре. Например, это включает соединения RFC, требуемые для системы управления транспортом (TMS, см. главу 5), которые создаются, когда система SAP R/3 интегрируется в области транспорта. Во время установки системы SAP R/3 также генерируются адреса назначения RFC для всех относящихся к делу серверов приложений; но зачастую необходимо создавать дополнительные адреса назначения. Типичными примерами из области системного администрирования являются соединения RFC для:

► Копирования удаленного клиента (см. главу 7)

► Настройки центрального управления пользователями (CUA, см. главу 8)

► Мониторинга удаленных систем SAP R/3 с помощью Alert Monitor (см. главу 16)

Чтобы определить адрес назначения RFC, все данные, необходимые для коммуникации с партнерской системой, компилируются с логическим именем. Устанавливается тип коммуникации. Заданное соединение RFC можно использовать любой программой; оно не присваивается какой-то определенной функции или определенному клиенту.

Соединения RFC всегда являются однонаправленными.

Каждая из коммуникационных пар, упомянутых выше, реализуется с помощью определенного типа соединения. Параметры, необходимые для создания нового адреса назначения RFC, зависят от типа соединения.

Таблица 13.1.Типы соединений для адреса назначения RFC

ТипОписаниеТребуемые данные
1Соединение с сервером приложений с той же самой базой данныхнет
3Соединение с системой SAP R/3Целевая машина и системный номер
2Соединение с системой SAP R/3нет
ТЗапуск внешней программы через TCP/IPЗависит от типа активации Start: имя хоста и путь доступа программы Registration: ID программы
LСсылочная запись (указывает на другой адрес назначения)Адрес назначения RFC, для которого создается псевдоним
SЗапуск внешней программы с помощью SNA или АРРСнет
XRFC через специальные драйверы подпрограммы АВАР/4драйвер АВАР/4
MСоединение CMCнет

В качестве примера рассмотрим определение нового соединения между двумя системами SAP R/3, «KLU» и «ELU».

1. Сначала с помощью ►RFC Administration выводится список всех известных адресов назначения RFC и сортируется согласно типу соединения (см. рис. 13.2).

Рис. 13.2.Начальный экран управления адресом назначения RFC


2. Щелкните на Create, чтобы открыть поле ввода для нового соединения RFC.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука